Questões de Firewall em Segurança da Informação (Segurança da Informação)

Limpar Busca

Para se proteger contra ameaças na internet, um usuário adota várias medidas de segurança em seu computador e em sua navegação. Essas práticas são fundamentais para garantir a segurança dos dados pessoais e financeiros.
Analise as práticas a seguir:
I. Manter o sistema operacional e os aplicativos sempre atualizados é fundamental, pois as atualizações frequentemente corrigem falhas de segurança.
II. Utilizar um software de antivírus e mantê-lo atualizado ajuda a detectar e remover códigos maliciosos (malware).
III. Um firewall pessoal funciona como uma barreira de proteção, controlando o tráfego de rede entre o computador e a internet e bloqueando acessos não autorizados.
Está CORRETO o que se afirma em:

  • A I e II, apenas.
  • B II e III, apenas.
  • C I, II e III.
  • D I e III, apenas.

No contexto da segurança da informação, a proteção de um sistema operacional moderno não depende apenas de antivírus, mas de camadas adicionais que envolvem firewalls, criptografia e políticas de acesso. Suponha que um usuário esteja configurando o Firewall do Windows e deseje bloquear conexões de entrada de programas não autorizados, mas ainda permitir que aplicativos confiáveis solicitem dados para servidores externos. Nesse caso, qual configuração está mais adequada?

  • A Configurar o firewall para permitir todas as conexões de entrada e saída sem exceções.
  • B Desativar completamente o firewall, confiando apenas no antivírus.
  • C Habilitar o bloqueio de todas as conexões de entrada e permitir apenas as regras explícitas de programas confiáveis.
  • D Criar uma regra de saída que bloqueie todas as conexões de programas, exceto do navegador de internet.

No contexto da segurança da informação, a proteção de um sistema operacional moderno não depende apenas de antivírus, mas de camadas adicionais que envolvem firewalls, criptografia e políticas de acesso. Suponha que um usuário esteja configurando o Firewall do Windows e deseje bloquear conexões de entrada de programas não autorizados, mas ainda permitir que aplicativos confiáveis solicitem dados para servidores externos. Nesse caso, qual configuração está mais adequada?

  • A Desativar completamente o firewall, confiando apenas no antivírus.
  • B Configurar o firewall para permitir todas as conexões de entrada e saída sem exceções.
  • C Habilitar o bloqueio de todas as conexões de entrada e permitir apenas as regras explícitas de programas confiáveis.
  • D Criar uma regra de saída que bloqueie todas as conexões de programas, exceto do navegador de internet.

No contexto da segurança da informação, a proteção de um sistema operacional moderno não depende apenas de antivírus, mas de camadas adicionais que envolvem firewalls, criptografia e políticas de acesso. Suponha que um usuário esteja configurando o Firewall do Windows e deseje bloquear conexões de entrada de programas não autorizados, mas ainda permitir que aplicativos confiáveis solicitem dados para servidores externos. Nesse caso, qual configuração está mais adequada?

  • A Configurar o firewall para permitir todas as conexões de entrada e saída sem exceções.
  • B Criar uma regra de saída que bloqueie todas as conexões de programas, exceto do navegador de internet.
  • C Desativar completamente o firewall, confiando apenas no antivírus.
  • D Habilitar o bloqueio de todas as conexões de entrada e permitir apenas as regras explícitas de programas confiáveis.

No contexto da segurança da informação, a proteção de um sistema operacional moderno não depende apenas de antivírus, mas de camadas adicionais que envolvem firewalls, criptografia e políticas de acesso.
Suponha que um usuário esteja configurando o Firewall do Windows e deseje bloquear conexões de entrada de programas não autorizados, mas ainda permitir que aplicativos confiáveis solicitem dados para servidores externos. Nesse caso, qual configuração está mais adequada?

  • A Habilitar o bloqueio de todas as conexões de entrada e permitir apenas as regras explícitas de programas confiáveis.
  • B Configurar o firewall para permitir todas as conexões de entrada e saída sem exceções.
  • C Desativar completamente o firewall, confiando apenas no antivírus.
  • D Criar uma regra de saída que bloqueie todas as conexões de programas, exceto do navegador de internet.