Questões de Segurança da Informação - Firewall em Segurança da Informação para Concurso

Foram encontradas 390 questões

Q2913087 Segurança da Informação

Considere as seguintes regras de um serviço de segurança de rede baseado em “iptables”:

Imagem associada para resolução da questão

Assinale o correto.

Alternativas
Q2614528 Segurança da Informação
Uma firewall baseada em filtragem de pacotes, instalada no roteador que conecta a rede de uma organização à Internet, utiliza uma lista de controle de acesso para determinar os pacotes que podem entrar ou sair da rede. A tabela a seguir ilustra, de forma simplificada, a lista de controle de acesso utilizada pela firewall de uma organização hipotética cuja rede tem o endereço IP 200.20/16.

Imagem associada para resolução da questão



Que tipo de tráfego é permitido por essa firewall?
Alternativas
Q2607698 Segurança da Informação
Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação.
O firewall filtro de pacotes
Alternativas
Q2585064 Segurança da Informação

O Firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai da rede. Os pacotes que atenderem a algum critério descrito nas regras formuladas pelo administrador da rede serão remetidos normalmente, mas os que falharem no teste serão descartados sem cerimônia. Uma forma de execução deste processo é que o Firewall implemente gateways em nível de aplicação, que envolve:

Alternativas
Q2584479 Segurança da Informação

Preencha corretamente as lacunas a seguir.


Na administração de sistemas de TI para ouvidorias, o acesso remoto seguro a computadores é fundamental para garantir que os analistas possam efetuar a manutenção e a atualização dos sistemas sem estar fisicamente presentes. Este acesso é comumente realizado por meio de _______________ (1), que permite a operação do computador à distância como se o usuário estivesse localmente presente. Por outro lado, a transferência eficiente de informações e arquivos entre os membros da equipe é frequentemente realizada através de _____________ (2), que assegura a entrega rápida e segura dos dados.

Alternativas
Respostas
1: B
2: A
3: D
4: A
5: D