Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é

  • A. Filtro de Pacotes.
  • B. Gateway de Aplicação.
  • C. Firewall de Proxy.
  • D. Filtro de Controle de Usuário.
  • E. Filtro de Estado de Sessão.

Firewall é uma solução de segurança baseada em hardware ou software (ou ambos), que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede, para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

A partir da informação apresentada, do conceito e das funcionalidades do firewall, é correto dizer-se que

  • A. um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna.
  • B. a correta configuração de um firewall dispensa outros dispositivos de segurança.
  • C. um firewall apresenta as mesmas funcionalidades de um antivírus.
  • D. proxy services é um tipo de firewall baseado em filtragem de pacotes de dados (packet filtering).
  • E. um firewall nativo do sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial.

Nos dias atuais, uma das grandes preocupações é quanto a segurança dos dados e informações que circulam na internet.

Qual é o dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores?

  • A. Antivirus
  • B. Malware
  • C. Adware
  • D. Firewall

Acerca de firewall em uma rede organizacional, assinale a opção correta.

  • A. Apesar de serem importantes aliados da segurança, os roteadores com listas de controle de acesso são incompatíveis com a execução de regras do firewall.
  • B. Devido ao fato de demandarem configurações dinâmicas, os firewalls restringem-se ao formato de software; ou seja, eles não podem ser um hardware.
  • C. Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que todo tráfego de fora para dentro e vice-versa seja analisado por ele.
  • D. Uma Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que todo tráfego de fora para dentro e vice-versa seja analisado por ele.
  • E. Embora seja componente imprescindível para a segurança de rede, um firewall não alcança a análise e(ou) a configuração por meio de bites de flag do TCP (SYN ou ACK).

Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:

− Interceptar todas as mensagens que entram e saem da rede.

− Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno).

− Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.

− Liberar determinados recursos apenas mediante autenticação do usuário.

O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo

  • A. satate-based interc.
  • B. comutador de pacotes.
  • C. hard-ITC.
  • D. proxy.
  • E. filtro de pacotes.

No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se

  • A. Firewall do Windows.
  • B. Windows Update.
  • C. Central de Ações.
  • D. Backup e Restauração.

Com relação ao firewall, é possível afirmar que:

  • A. pode ser tanto um dispositivo de hardware quanto um software,
  • B. bloqueia spam ou e-mail não solicitado.
  • C. não segue regras especificas.
  • D. é um protocolo de transferência de arquivos sigilosos.
  • E. trata-se do processo em que dados e arquivos são armazenados virtualmente.

Com relação à segurança da informação, um Firewall é:

  • A. um sistema que investiga a ocorrência de vírus em uma rede, ao varrer todos os computadores da rede procurando por arquivos infectados.
  • B. um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
  • C. um conjunto de sistemas ‘nobreak’ que servem para garantir o funcionamento dos servidores quando falta energia.
  • D. um servidor que realiza a autenticação de todos os usuários da rede, requisitando contas e senhas, muitas vezes combinadas com autenticação biométrica.
  • E. um sistema baseado em protocolos sofisticados de criptografia que analisa todas as senhas utilizadas na rede local e garante que os usuários utilizem apenas senhas fortes.

Assinale a alternativa que apresenta corretamente um tipo de protocolo de criptografia que pode ser ativado ao FTP dos sistemas Linux, com objetivo de gerar mais segurança.

  • A. TLS
  • B. JAVA
  • C. HTTP
  • D. BOOTP

O servidor FTP utiliza duas portas para realizar transferência de arquivos. Relacione as duas colunas quanto aos tipos de conexão e as suas respectivas portas:

Assinale a alternativa correta.

  • A. 1A - 2B
  • B. 1B - 2C
  • C. 1B - 2A
  • D. 1A - 2C
  • E. 1C - 2A
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...