Questões de Concurso Comentadas por alunos sobre firewall em segurança da informação em segurança da informação

Foram encontradas 370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q69660 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.
Alternativas
Q69659 Segurança da Informação
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.
Alternativas
Q69639 Segurança da Informação
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.
Alternativas
Q58518 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.
Alternativas
Q58509 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.
Alternativas
Respostas
326: E
327: E
328: E
329: C
330: C