Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.915 questões
Sobre Firewalls, analise as afirmativas.
I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.
II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.
III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.
Está correto o que se afirma em
Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.
( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.
( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.
( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.
( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.
Assinale a sequência correta.
Sobre o termo Hacker de computador podemos afirmar que:
Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.
Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.
I) Não há acesso exterior à Web.
II) Não há conexões TCP de entrada.
III) Impedir que rádios Web comam a largura de banda disponível.
IV) Impedir que sua rede seja usada por um ataque DoS smurf.
V) Impedir que a rota de sua rede seja rastreada.
( ) Abandonar todo o tráfego de saída expirado ICMP TTL.
( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.
( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.
( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.
( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.