Questões de Concurso

Foram encontradas 730 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2242159 Segurança da Informação
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede inte um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?

Alternativas
Q2241348 Segurança da Informação
Julgue os próximos itens com relação a firewalls e proxies.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
Alternativas
Q2239800 Segurança da Informação
O IDS ( intrusion detection system ) que utiliza um banco de dados em que são armazenados os ataques já conhecidos é do tipo
Alternativas
Q2239459 Segurança da Informação
O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo 
Alternativas
Q2237627 Segurança da Informação
Usualmente, a garantia de integridade dos dados trafegados em uma VPN é fornecida por meio do uso de algoritmos de
Alternativas
Respostas
81: E
82: B
83: B
84: A
85: B