Processando...

Simulado Firewall em Segurança da Informação | CONCURSO

Simulado Firewall em Segurança da Informação

Simulado Firewall em Segurança da Informação

Se você irá prestar algum concurso que cobre a matéria de Firewall em Segurança da Informação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Firewall em Segurança da Informação

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Firewall em Segurança da Informação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Firewall em Segurança da Informação
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Firewall em Segurança da Informação

  1. Todos Simulados Firewall em Segurança da Informação
  2. Simulados
  3. Questões de Simulados

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Firewall em Segurança da Informação e saiam na frente em seus estudos.

 

Questões Firewall em Segurança da Informação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Firewall em Segurança da Informação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Firewall em Segurança da Informação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#231432
Banca
. Bancas Diversas
Matéria
Firewall em Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que

  • a) apenas I e IV são verdadeiras.
  • b) apenas I e II são verdadeiras
  • c) apenas III e IV são verdadeiras
  • d) apenas II e III são verdadeiras.
  • e) apenas I, III e IV são verdadeiras.
#231433
Banca
. Bancas Diversas
Matéria
Firewall em Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Um dos objetivos do firewall é

  • a) restringir acesso a ambientes controlados.
  • b) criar pontos controlados por autorizações informais.
  • c) restringir a implantação de defesas em ambientes críticos.
  • d) impedir que haja acesso por um ponto controlado, tendo autorização para tanto.
  • e) impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.
#231434
Banca
. Bancas Diversas
Matéria
Firewall em Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de

  • a) Worms.
  • b) Spyware.
  • c) Adware.
  • d) Placa de rede.
  • e) Firewall.
#231435
Banca
. Bancas Diversas
Matéria
Firewall em Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Com relação a firewall, assinale a opção correta.

  • a) Para garantir a segurança de informação em uma organização, é suficiente a colocação de apenas um firewall em uma das conexões de rede entre a Internet e as redes da organização.
  • b) Para fazer a interface entre a rede de uma organização e a Internet, pode-se utilizar firewall que atua em nível de aplicação, para filtrar conteúdos de aplicações dos usuários por meio de um único login e senha.
  • c) Firewalls que atuam em nível de pacote são mais confiáveis, por não serem alvos de spoofing de IP.
  • d) Para que sejam definidas regras sobre quais são os pacotes que devem ter permissão para passar pelo firewall e quais pacotes devem ser eliminados, deve-se utilizar um firewall de nível de pacote.
  • e) Para disponibilizar um servidor web a usuários da Internet, deve-se liberar as portas para os endereços IP de origem, de modo que recebam os pacotes sem restrições.
#231436
Banca
. Bancas Diversas
Matéria
Firewall em Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

  • a) Firewall Proxy
  • b) Firewall com Estado
  • c) Firewall sem Estado
  • d) Rede Screened
  • e) Servidor VPN