Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.915 questões

Q2745411 Noções de Informática

Sobre Firewalls, analise as afirmativas.


I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.


Está correto o que se afirma em

Alternativas
Q2745410 Noções de Informática

Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.

( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.

( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.

( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.

( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.

Assinale a sequência correta.

Alternativas
Q2744742 Noções de Informática

Sobre o termo Hacker de computador podemos afirmar que:

Alternativas
Q2744691 Arquitetura de Software

Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.

Alternativas
Q2744687 Arquitetura de Software

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.


I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.


( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Respostas
221: D
222: C
223: A
224: C
225: A