Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: Instituto Consulplan
Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica u...
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: UFMT
Firewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de segurança. Este dispositivo de segurança é, normalmente, posicionado como primeiro elemento da rede a ser conectado em uma rede não confiável, por exemplo, a Internet. Com base nessa informação e considerando o modelo convencional de cliente e servidor, assinale a afirmativa correta.
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: IBADE
É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:
Segurança da Informação Ataques e ameaças Firewall em Segurança da Informação
Ano: 2022
Banca: FCC
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Segurança da Informação Ataques e ameaças Noções de Segurança Firewall em Segurança da Informação
Ano: 2022
Banca: INSTITUTO AOCP
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
Segurança da Informação Firewall em Segurança da Informação
Ano: 2022
Banca: FCC
Com o objetivo de aumentar a segurança de acesso à rede local, o Técnico de Informática bloqueou no firewall as portas padrão associadas aos protocolos DNS e HTTPs. Para tanto, o Técnico deve bloquear, respectivamente, as portas de números 
57 Q877778
Segurança da Informação
Ano: 2020
Banca: COMPERVE
Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
58 Q877760
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.


59 Q877758
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito da segurança da informação.


O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

60 Q877726
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.