Questões de Concurso Comentadas por alunos sobre firewall em segurança da informação em segurança da informação

Foram encontradas 378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q347922 Segurança da Informação
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede.
Alternativas
Q340755 Segurança da Informação
fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

Alternativas
Q334360 Segurança da Informação
Firewalls são eficazes para evitar ataques carregados nos payloads dos datagramas, como buffer overflow , enquanto IDS/IPS são indicados para inspeção de cabeçalho.
Alternativas
Q332736 Segurança da Informação
Analise as seguintes sentenças em relação à segurança da informação.

I. Um firewall é uma combinação de hardware e solftware usados para implementar uma política de segurança.

II. Firewalls não podem ser utilizados para particionar as redes internas de sua empresa, pois aumentamos riscos de ataques internos.

III. O firewall é uma entrada e saída única para os pacotes de dados e ele monitora esse tráfego, permitindo a passagem somente de pacotes autorizados.

É (são) verdadeira(s) apenas:
Alternativas
Q330691 Segurança da Informação
Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando - os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um
Alternativas
Respostas
286: C
287: A
288: E
289: E
290: B