Questões de Concurso Comentadas por alunos sobre firewall em segurança da informação em segurança da informação

Foram encontradas 378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q319991 Segurança da Informação
No que concerne à segurança, julgue os itens subsequentes.

Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.
Alternativas
Q311077 Segurança da Informação
Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Q309167 Segurança da Informação
A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.
Alternativas
Q309166 Segurança da Informação
Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.
Alternativas
Q309165 Segurança da Informação
Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.
Alternativas
Respostas
296: C
297: C
298: C
299: C
300: E