Questões de Concurso

Foram encontradas 449 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q451820 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em
Alternativas
Q449378 Segurança da Informação
Assinale a opção em que são apresentadas as características genéricas de um firewall.
Alternativas
Q449025 Segurança da Informação
Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloqueado automaticamente porque na mesma rede tinha sido instalado um:
Alternativas
Q445466 Segurança da Informação
O item abaixo que está relacionado com firewall é:
Alternativas
Q443328 Segurança da Informação
VPN – Virtual Private Network – é uma tecnologia que oferece solução às necessidades das empresas de redes privadas locais, mas que possam se comunicar através de redes virtuais privadas implementadas sobre uma redes físicas públicas. Nesse contexto, assinale, dentre as alternativas abaixo, aquela onde estão listadas as propriedades de segurança de informação que podem ser obtidas quando estão associadas às tecnologias de VPNs e IPSec no modo de tunelamento.
Alternativas
Respostas
316: B
317: D
318: B
319: D
320: D