Questões de Concurso Comentadas por alunos sobre firewall em segurança da informação em segurança da informação

Foram encontradas 370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q465285 Segurança da Informação
De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux.

Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Alternativas
Q463772 Segurança da Informação
O técnico administrador da rede local de computadores (LAN) instalou um Firewall do tipo filtragem de pacotes para melhorar a segurança na LAN. Esse tipo de Firewall é capaz de
Alternativas
Q462593 Segurança da Informação
Uma empresa deseja melhorar a segurança de sua rede de computadores, evitando que seus empregados acessem sites inseguros. Dessa forma, a sua gerência de segurança resolveu instalar um software que permita filtrar endereços e bloquear o tráfego de informações com sites perigosos.

O software que irá cumprir essa função é um
Alternativas
Q454811 Segurança da Informação
Com relação aos tipos de aplicativos e antivírus disponíveis no mercado, analise as assertivas abaixo.
I. Um aplicativo de firewall pode rodar com o firewall original do sistema operacional. Um exemplo é o Comodo Firewall.
II. Computadores com suspeita de presença de vírus devem rodar simultaneamente dois antivírus como, por exemplo, o AVG e o Norton.
III. A chave de validação de ID do software TeamViewer é baseada em características do hardware do computador. Esse sistema foi criado para aumentar a segurança no login.
É correto o que se afirma em
Alternativas
Q451820 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em
Alternativas
Respostas
256: B
257: C
258: B
259: C
260: B