Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.334 questões
Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.
( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.
( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.
( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.
( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.
Assinale a sequência correta.
Sobre o termo Hacker de computador podemos afirmar que:
Sobre as técnicas de gerenciamento de discos, conhecidas como RAID, marque a alternativa INCORRETA.
Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.
I) Não há acesso exterior à Web.
II) Não há conexões TCP de entrada.
III) Impedir que rádios Web comam a largura de banda disponível.
IV) Impedir que sua rede seja usada por um ataque DoS smurf.
V) Impedir que a rota de sua rede seja rastreada.
( ) Abandonar todo o tráfego de saída expirado ICMP TTL.
( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.
( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.
( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.
( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Dado o endereço de memória na base 10 igual a 328, assinale a alternativa que CORRESPONDE à conversão para as bases 2, 8 e 16, respectivamente.