Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto.

  • C. Certo
  • E. Errado

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall.

  • C. Certo
  • E. Errado

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x

  • C. Certo
  • E. Errado

Com relação a administração de serviços de rede em servidores Windows 2003 Server, julgue os itens subseqüentes.

O servidor DNS depende do firewall interno no Windows 2003 Server porque, na porta 53, funciona um mecanismo de consulta do protocolo NTP que pode parar o serviço DNS.

  • C. Certo
  • E. Errado

Os campos utilizados nas regras de um filtro de correio são específicos do Outlook Express. Outros clientes de correio eletrônico como o Eudora e o Thunderbird (Mozilla) usam filtros mediante regras de firewall do sistema operacional Linux.

  • C. Certo
  • E. Errado

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de

segurança em tecnologia da informação.

A figura (b) mostra uma arquitetura de firewall do tipo dual home host em que foi adicionada uma rede perimetral que isola a rede da Internet. Qualquer sistema externo que tentar acessar o sistema ou serviços internos, terá que conectar-se antes ao bastion host.

  • C. Certo
  • E. Errado

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de

segurança em tecnologia da informação.

Para implementar a arquitetura mostrada na figura (a) devese desabilitar a função de roteamento feita pelo host para que os pacotes de IP de uma rede não sejam diretamente roteados para a outra rede.

  • C. Certo
  • E. Errado

Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de

  • A.

    Firewall de estado de sessão.

  • B.

    Stateful firewall.

  • C.

    Filtro de pacotes.

  • D.

    Firewall de aplicação.

  • E.

    Proxy firewall.

Com relação à Internet, julgue os itens subseqüentes.

A proteção contra um vírus de computador é feita unicamente por meio de um firewall do tipo pessoal com suporte a proxy HTTP.

  • C. Certo
  • E. Errado

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Um firewall é considerado uma boa proteção para ataques que envolvem colusões entre usuários internos da rede protegida e atacantes externos, pois o firewall tem a possibilidade de bloquear as comunicações entre eles.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...