Filtrar
25 Questões de concurso encontradas
Página 1 de 5
Questões por página:
Questões por página:
Concurso:
BDMG
Disciplina:
Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
Concurso:
BDMG
Disciplina:
Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.
Concurso:
UFPB
Disciplina:
Segurança da Informação
Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa.