Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes
Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto.
Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes
Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall.
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x
Com relação a administração de serviços de rede em servidores Windows 2003 Server, julgue os itens subseqüentes.
O servidor DNS depende do firewall interno no Windows 2003 Server porque, na porta 53, funciona um mecanismo de consulta do protocolo NTP que pode parar o serviço DNS.
Os campos utilizados nas regras de um filtro de correio são específicos do Outlook Express. Outros clientes de correio eletrônico como o Eudora e o Thunderbird (Mozilla) usam filtros mediante regras de firewall do sistema operacional Linux.
Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.
A figura (b) mostra uma arquitetura de firewall do tipo dual home host em que foi adicionada uma rede perimetral que isola a rede da Internet. Qualquer sistema externo que tentar acessar o sistema ou serviços internos, terá que conectar-se antes ao bastion host.
Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.
Para implementar a arquitetura mostrada na figura (a) devese desabilitar a função de roteamento feita pelo host para que os pacotes de IP de uma rede não sejam diretamente roteados para a outra rede.
Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de
Firewall de estado de sessão.
Stateful firewall.
Filtro de pacotes.
Firewall de aplicação.
Proxy firewall.
Com relação à Internet, julgue os itens subseqüentes.
A proteção contra um vírus de computador é feita unicamente por meio de um
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
Um firewall é considerado uma boa proteção para ataques que envolvem colusões entre usuários internos da rede protegida e atacantes externos, pois o firewall tem a possibilidade de bloquear as comunicações entre eles.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...