Questões de Concurso

Foram encontradas 899 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2268896 Segurança da Informação
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:
Alternativas
Q2268893 Segurança da Informação
Em um sistema de gestão da segurança da informação, o objetivo do princípio da conformidade é garantir:
Alternativas
Q2268890 Segurança da Informação
A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança da informação, aquela em que o invasor é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a criação de contramedidas, conhecida como:  
Alternativas
Q2268861 Segurança da Informação

A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:


iptables -P INPUT DROP

iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT


É correto afirmar que:

Alternativas
Q2264960 Segurança da Informação
Firewalls são um ativo importante na segurança de redes. Sobre eles, é correto afirmar?

I - É um recurso de hardware ou software que atua como ponto único de defesa entre a rede privada e a rede pública. Ele pode ainda controlar o tráfego entre as sub-redes de uma rede privada. O firewall pode autorizar, negar e registrar tudo que passa por ele. II - Não tem papel um fundamental de estabelecer as zonas DMZ – Demilitarized Zone (Zona Desmilitarizada). III - Eles podem ser capazes de examinar o conteúdo dentro dos pacotes e avaliar a camada de aplicação, podendo, assim, determinar de qual aplicação é um determinado tráfego e tomar uma decisão conforme pré-estabelecido por seu administrador. IV - Podem incluir detecção e prevenção de intrusão em rede, integração com sistemas de autenticação e até mesmo a função de gateway antivírus.
Alternativas
Respostas
126: C
127: D
128: E
129: A
130: B