Questões de Concurso

Foram encontradas 539 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q816983 Segurança da Informação
Grandes empresas precisam cada vez mais integrar seus serviços à Internet. Os servidores Web são exemplos de componentes dessa integração. No entanto, os servidores Web executam códigos grandes e complexos, e que são difíceis de confiar. Nessa perspectiva, a zona desmilitarizada DMZs (Demilitarized Zone) é uma estratégia amplamente empregada para garantir a segurança das redes corporativas. Assinale alternativa que contempla a afirmativa verdadeira.
Alternativas
Q815838 Segurança da Informação
Com relação à segurança da informação, um Firewall é:
Alternativas
Q794602 Segurança da Informação

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:


I Atribuição de responsabilidades para a segurança da informação.


II Conscientização, educação e treinamento em segurança da informação.


III Gestão do Portfólio de Serviços.


IV Gestão de Maturidade de Serviços.


V Gestão da Continuidade do Negócio.


Estão CORRETOS 

Alternativas
Q794383 Segurança da Informação
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Alternativas
Q786863 Segurança da Informação
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
Alternativas
Respostas
271: B
272: B
273: A
274: A
275: C