Questões de Concurso
Comentadas para esaf
Foram encontradas 4.346 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as seguintes afirmações relativas a tipos e configuração de Firewall:
I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.
II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).
III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.
IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.
Estão corretos os itens:
Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:
I. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.
II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" o agendamento será executado todos dias 15 e 25.
III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.
IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup.
Estão corretos os itens:
Analise as seguintes afirmações relativas a um firewall:
I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.
II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.
III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.
IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.
Estão corretos os itens:
Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:
I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.
II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.
III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.
IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.
Estão corretos os itens:
Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:
I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.
II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.
III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.
IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.
Estão corretos os itens:
Analise as seguintes afirmações relativas às características de um Firewall.
I. Um firewall deve impedir a implementação de uma VPN.
II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.
III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.
IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.
Estão corretos os itens:
Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:
I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.
II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.
III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".
IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.
Estão corretos os itens: