Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Os vírus de computador podem se apresentar quando, por exemplo, baixamos programas aparentemente inofensivos da internet e dentro destes encontramos outro programa invasor. Este tipo de vírus é conhecido como:

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de políticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser...

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

NÃO se trata de uma razão que justifique o uso de um firewall:

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação segurança em redes de computadores, julgue os itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Na Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles:

I. Compartilhamento de Arquivo e Impressão.

II. Ajuda Remota.

III. Área de Trabalho Remota.

IV. Estrutura UPnP.

É correto o que se afirma em:

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito do sistema operacional Windows, julgue os próximos itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura acima, que ilustra as propriedades do firewall em um sistema Windows XP Professional, em inglês, assinale a opção correta.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O Internet Explorer na versão 7 possui uma série de filtros específicos para segurança da informação. Está incluso nesse programa o filtro de segurança contra

10 Q130435
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a banco de dados, julgue os itens a seguir.

IBM/DB2 é um sistema gerenciador de banco de dados que pode ser executado nas plataformas Windows e Linux ou ainda no z/OS, em mainframes. Entre as várias características da versão 9.7 do IBM/DB2, estão o suporte nativo para tipos de dados XML, os contêineres (localização física de armazenamento dos dados) e o MDC (multidimensional cluster), que permite fazer um cluster físico dos dados de uma tabela, até mesmo em ambientes OLTP (online transaction processing).