Questões de Concurso

Foram encontradas 651 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1063697 Segurança da Informação

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.

 

echo "0" > /proc/sys/net/ipv4/tcp_syncookies

$IPTABLES -N REGRA-Y

$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y

$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN

$IPTABLES -A REGRA-Y -j DROP 


A REGRA-Y definida permite impedir o ataque de 

Alternativas
Q1062914 Segurança da Informação
Existem diferentes tipos de firewall que podem ser baseados em software, hardware ou uma combinação desses modelos. Sobre esse tema, analise as afirmações a seguir:
I - O firewall baseado em "inspeção com estado" é parecido com um muro físico. Ele basicamente examina e avalia os dados recebidos. Se nenhum problema for detectado, os dados poderão passar para o usuário. II - Um firewall de proxy permite ou bloqueia o tráfego com base em propriedades técnicas, como protocolos, estados ou portas específicas. III - Um firewall de proxy funciona como a passagem de uma rede para outra de uma aplicação. Servidores proxy podem oferecer recursos adicionais, como armazenamento em cache.
Está(ão) correta(s):
Alternativas
Q1061757 Segurança da Informação
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
Alternativas
Q1041474 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
Alternativas
Q1036313 Segurança da Informação

Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.


O IPS descrito é conhecido como

Alternativas
Respostas
246: A
247: C
248: C
249: A
250: D