Questões sobre Firewalls

Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

No iptables do Linux existem três tipos de tabela padrão: filter, nat e mangle. Os chains padrões da tabela filter são PREROUTING, OUTPUT e POSTROUTING.

  • C. Certo
  • E. Errado

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

 permite que a regra seja inserida na primeira posição do chain e a antiga regra número 1 passe a ser a número 2.

  • C. Certo
  • E. Errado

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

  • C. Certo
  • E. Errado

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

O módulo  permite a inspeção de conteúdo de um pacote e a realização de uma ação se determinado tipo de tráfego for encontrado em um pacote. Essa técnica pode ser usada tanto para segurança como para economia de banda dentro da rede.

  • C. Certo
  • E. Errado

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

  • C. Certo
  • E. Errado

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

  • C. Certo
  • E. Errado

Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software − manter mecanismos de controle dos softwares legalmente adquiridos".

De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em

  • A.

    Gestão de Incidentes e Segurança da Informação.

  • B.

    Conformidade.

  • C.

    Controle de Acesso.

  • D.

    Gestão da Continuidade do Negócio.

  • E.

    Gestão de Ativos.

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

 I. Alto e crítico tráfego na internet.

 II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

 O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.

O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede corporativa, não protege a rede denominada EXT de ataques provenientes da Internet.

  • C. Certo
  • E. Errado

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.

As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança implementada pelo firewall.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...