Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.
Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software − manter mecanismos de controle dos softwares legalmente adquiridos".
De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em
Gestão de Incidentes e Segurança da Informação.
Conformidade.
Controle de Acesso.
Gestão da Continuidade do Negócio.
Gestão de Ativos.
Caso uma instalação particular de rede apresente um sistema com as seguintes características:
I. Alto e crítico tráfego na internet.
II. Oferta de serviços a usuários na internet.
III. Rede protegida contendo dados de alto valor.
O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede corporativa, não protege a rede denominada EXT de ataques provenientes da Internet.
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança implementada pelo firewall.
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais ligados à rede IP, denominada INT.
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O sistema firewall deve ter três endereços IP, cada um deles atribuído a cada uma de suas interfaces. O endereço IP da interface conectada à rede denominada DMZ é 200.120.12.17.
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.
Quando um firewall indica uma atividade como sendo um ataque, quando na verdade não é um ataque, trata-se de
uma detecção de intruso.
uma engenharia social.
um cavalo de tróia.
um falso negativo.
um falso positivo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...