Você está na página 1de 3

Teste UFCD 0845 Segurança de Redes - Firewall

1. Introdução à Segurança de Redes

1. A segurança de redes apenas se concentra na prevenção de acessos não autorizados.


(Falso)

2. Uma das metas da segurança de redes é garantir a disponibilidade dos sistemas.


(Verdadeiro)

3. Apenas os sistemas operativos precisam ser protegidos na segurança de redes. (Falso)

4. O uso de firewalls é uma prática desatualizada na segurança de redes. (Falso)

5. A criptografia de dados em trânsito é um componente essencial da segurança de redes.


(Verdadeiro)

6. Os ataques DDoS não afetam a integridade dos dados. (Verdadeiro)

7. A formação em segurança cibernética é desnecessária para utilizadores comuns.


(Falso)

2. Conceitos Fundamentais

1. O modelo OSI é apenas relevante para a programação e não para a segurança de redes.
(Falso)

2. Uma VPN é utilizada para garantir uma conexão segura pela Internet. (Verdadeiro)

3. O phishing é um método de ataque que se concentra em explorar vulnerabilidades de


hardware. (Falso)

4. HTTPS utiliza encriptação para proteger a transferência de dados entre o cliente e o


servidor. (Verdadeiro)

5. A encriptação de dados em repouso protege contra o acesso físico não autorizado aos
dispositivos. (Verdadeiro)

6. Autenticação multifator diminui a segurança ao adicionar complexidade desnecessária.


(Falso)

7. Todos os dados transmitidos pela Internet são automaticamente encriptados. (Falso)

3. Filtro de Pacotes (Firewall)

1. Firewalls examinam exclusivamente o endereço IP de origem dos pacotes. (Falso)

2. Firewalls podem operar tanto no nível da rede quanto no nível da aplicação.


(Verdadeiro)

3. Uma firewall stateful não consegue recordar o estado das conexões anteriores. (Falso)

4. Configurar uma firewall é um processo que não requer manutenção ou revisão regular.
(Falso)

5. Firewalls de próxima geração não suportam a inspeção profunda de pacotes (DPI).


(Falso)

6. Firewalls não são capazes de bloquear tráfego baseado em tipos de aplicação. (Falso)
7. Firewalls só devem ser aplicadas em sistemas sem acesso à Internet. (Falso)

4. Chains e Regras

1. Na configuração de firewalls, a ordem das regras dentro de uma chain não é


importante. (Falso)

2. A chain "OUTPUT" é utilizada para tratar o tráfego que entra no sistema. (Falso)

3. É impossível permitir e bloquear o mesmo tipo de tráfego simultaneamente com


diferentes regras. (Verdadeiro)

4. Regras específicas podem ser criadas para diferentes protocolos, como TCP e UDP.
(Verdadeiro)

5. As firewalls não suportam a criação de regras que se aplicam a horários específicos.


(Falso)

6. A chain "INPUT" processa tráfego destinado a serviços externos. (Falso)

7. As chains personalizadas são proibidas na maioria das firewalls. (Falso)

5. Filtragem Avançada

1. A filtragem avançada só se aplica a tráfego de entrada. (Falso)

2. Sistemas IDS/IPS são incapazes de atuar como formas de filtragem avançada. (Falso)

3. A filtragem avançada não oferece suporte para a análise do comportamento do tráfego


de rede. (Falso)

4. A filtragem avançada pode ser realizada sem o auxílio de hardware especializado.


(Verdadeiro)

5. A filtragem baseada em estado é uma técnica de filtragem avançada. (Verdadeiro)

6. Técnicas de filtragem avançada são eficazes apenas contra ameaças conhecidas. (Falso)

7. A filtragem avançada não pode ser usada para monitorizar e bloquear ataques de
DDoS. (Falso)

7. Protecções Avançadas

1. A autenticação multifator não contribui significativamente para a segurança de redes.


(Falso)

2. Segmentação de rede é uma estratégia eficaz para limitar a propagação de ataques


dentro de uma rede. (Verdadeiro)

3. Sistemas anti-malware são irrelevantes com a presença de uma firewall robusta.


(Falso)

4. A detecção de anomalias e a resposta automatizada não são consideradas proteções


avançadas. (Falso)

5. A encriptação de dados é desnecessária em redes privadas seguras. (Falso)

6. A implementação de IDS/IPS é uma medida redundante se já existir uma solução de


filtragem avançada. (Falso)
7. A formação contínua em segurança é crucial para manter as defesas contra novas
ameaças cibernéticas. (Verdadeiro)

Você também pode gostar