Logo Passei Direto
Buscar

Geometria

Outros
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.
Sobre o conceito e a utilização de um firewall, analise as sentenças a seguir:
I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo.
II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante.
III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes.
IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso.
A As sentenças II, III e IV estão corretas.
B As sentenças I, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças I, II e III estão corretas.
User badge image
Questões para Estudantes

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Vamos analisar cada uma das sentenças: I- O termo firewall é uma barreira de proteção que bloqueia o acesso de conteúdo malicioso, impedindo que os dados que precisam transitar continuem fluindo. Falso, um firewall não impede que os dados que precisam transitar continuem fluindo; ele controla o que pode ou não passar, mas não bloqueia todo o tráfego. II- O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso. Para segurança nos serviços de rede é necessário manter o firewall ativado e atualizado de acordo com orientações do fabricante. Verdadeiro, essa afirmativa está correta. III- O firewall pode atuar sobre portas, protocolos ou aplicações específicas, permitindo um ajuste fino do que pode ou não trafegar entre as redes. Verdadeiro, essa afirmativa está correta. IV- Um firewall trabalha com pacotes de segurança; ele pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede, restringindo o acesso. Verdadeiro, essa afirmativa está correta, pois um firewall pode ser configurado para bloquear tráfego específico. Agora, vamos ver quais sentenças estão corretas: - A sentença I é falsa. - As sentenças II, III e IV são verdadeiras. Portanto, a alternativa correta que contém todas as sentenças verdadeiras é: A As sentenças II, III e IV estão corretas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O Cavalo de Troia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC. Seu nome surgiu devido à história da guerra de Troia e que culminou com a destruição desta.
Sobre algumas das funções maliciosas que podem ser executadas por um cavalo de troia, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é alteração ou destruição de arquivos.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é furto de senhas e outras informações sensíveis, como números de cartões de crédito.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
( ) Uma das funções maliciosas que podem ser executadas por um cavalo de troia é poder se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente.
A V - V - V - F.
B F - F - V - F.
C F - V - V - V.
D V - F - F - V.

Uma boa gestão de segurança da informação não implica altos custos. Algumas práticas são simples e podem evitar perdas financeiras e manter uma boa reputação da marca frente ao mercado.
Sobre essas práticas, assinale a alternativa CORRETA:
A Extinção de registros de log e monitoramento, compreendendo que os arquivos de log são usados para registrar ações dos usuários, sem atribuir nenhum indicativo como fonte de informação para auditorias futuras.
B Extinção de contas do usuário e políticas de conta, compreendendo que a falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema.
C Correções do sistema e maximização de sistema operacional. Por exemplo: editores, compiladores, softwares de manutenção, monitoração e diagnóstico não devem ser restritos, já que essas ferramentas podem ser usadas para transmissão do sistema operacional.
D Controle de sistema de arquivos. Por exemplo: arquivos com a configuração do sistema, dados da folha de pagamento e dados estratégicos da empresa.

Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as notícias. O malware é outro desses campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, segundo o que os cibercriminosos procuram e querem fazer.
Sobre os keylogers, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis. ( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado para a captura de senhas bancárias ou números de cartões de crédito. ( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. ( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, apresentando propagandas não solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos. ( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso da memória RAM e dos núcleos do CPU.
A - F - F - V - V - V.
B - V - V - F - V - F.
C - V - F - V - F - V.
D - F - V - F - F - F.

Para mitigar falhas na área de segurança da informação, existem boas práticas que são aplicadas. Qualquer vulnerabilidade no sistema operacional pode afetar diretamente a segurança dos dados e de aplicações em um computador.
Sobre as boas práticas de segurança, classifique V para as sentenças verdadeiras e F para as falsas: ( ) É recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. ( ) Caso serviços não utilizados não estejam em execução, não é necessário encerrá-los. ( ) Executar as correções mais recentes recomendadas pelo fornecedor para o sistema operacional. ( ) Registrar eventos relacionados à segurança, incluindo logins e log offs com êxito e com falha, e mudanças nas permissões do usuário.
A - V - F - V - F.
B - F - V - F - F.
C - F - F - V - V.
D - V - F - V - V.

Mais conteúdos dessa disciplina