Questões de Concurso

Foram encontradas 651 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1768012 Segurança da Informação
Uma Política de Segurança da Informação bem definida é a base para garantir o correto uso da informação, o que inclui a instalação de um firewall como um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Na configuração de firewalls, são implementados três tipos. I. É o mais antigo e comum, inserido entre uma rede confiável e outra não confiável, operando nas camadas de rede e de transporte, tomando suas decisões baseadas no endereço IP e nos campos dos pacotes. Nessa configuração, permite ou proíbe o forward usando informações contidas nos cabeçalhos dos pacotes. II. É implantado entre a aplicação de um cliente e a internet, segundo a arquitetura cliente/servidor, como um navegador web, servindo como ponte de acesso para a internet ou da internet. Nessa configuração, é feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. É empregado para registrar o uso da internet e para bloquear o acesso a um site da web. III. É o tipo que provê o nível mais alto de segurança; atua na camada de aplicação da arquitetura TCP/IP, resultando em maior segurança em aplicações específicas, como por exemplo, serviços de FTP, Telnet, SNMP e garante que não existam conexões entre hosts externos e internos. Nessa configuração, é um tipo de firewall que fornece um maior grau de proteção, mas que apesar de eficiente, pode degradar a performance da rede.
Os três tipos descritos em I, II e lII são denominados, respectivamente, firewalls:
Alternativas
Q1768008 Segurança da Informação
O IDS (Intrusion Detection System) é um sistema de detecção de intrusão, um componente essencial em um ambiente corporativo, que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede. Dessa forma, é possível identificar pontos ou tentativas de invasão, dando permissão para registro e possibilitando a melhoria contínua do ambiente de segurança. Entre os tipos existentes, dois são caracterizados a seguir. I. Este IDS monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. É um tipo eficiente contra ataques como port scanning, IP spoofing ou SYN flooding. II. Este IDS se baseia em algum tipo de conhecimento, na qual as detecções são realizadas a partir de uma base de dados com informações sobre ataques conhecidos. Seu funcionamento é semelhante a um antivírus, no qual o IDS procura por um padrão ou uma assinatura de ataque que esteja na base de dados. Um conjunto de assinaturas representa tipos de conexões e tráfegos, que podem indicar um ataque em progresso. A taxa de erros desse método é considerada aceitável e boa, porém depende da atualização constante da base de conhecimentos que, por sua vez, depende do sistema operacional, da versão, da plataforma e da aplicação.
Os tipos de IDS caracterizados em I e II são denominados, respectivamente:
Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Q1752401 Segurança da Informação
Existem vários termos técnicos comuns utilizados na Gestão da Segurança da Informação, conforme ISO/IEC 15408 ou ISO 17799:2005. Por exemplo, a porta aberta em um firewall é considerado como sendo:
Alternativas
Q1741007 Segurança da Informação
Sobre os tipos de IDS, marque a alternativa incorreta.
Alternativas
Respostas
171: C
172: C
173: E
174: B
175: E