Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem.
O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger.
A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:
user e senha; criptografia e proteção contra vírus.
user e senha; criptografia e atualizações automáticas.
criptografia; firewall e proteção contra vírus.
criptografia; firewall e atualizações automáticas.
firewall; atualizações automáticas e proteção contra vírus.
Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos.Com relação a IDS e firewalls, julgue os itens de 66 a 70.
No que diz respeito ao posicionamento dos IDS, recomendase que sejam colocados próximos a dispositivos como firewalls, preferencialmente na rede interna e com utilização de múltiplos sensores.
Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados.
Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Firewalls que realizam a inspeção de estado normalmente são menos eficazes e seguros que firewalls baseados em filtragem de pacotes.
Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Os firewalls stateful utilizam apenas estado das conexões TCP para realizar a inspeção.
Relativamente a VPNs e IPSec, julgue os itens subseqüentes.
Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000.
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet.
Julgue os itens subseqüentes, relativos à administração de roteadores.
Em determinadas situações, um roteador pode funcionar como um firewall por meio de regras de controle de acesso, permitindo ou negando determinados tipos de pacotes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...