131 Q130947
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor?

132 Q96795
Ciência da Computação
Ano: 2011
Banca: MSConcursos
Como é chamado o dispositivo de segurança que existe na forma de software e hardware e que tem como objetivo aplicar uma política de segurança nos pontos da rede?
133 Q729137
Ciência da Computação
Ano: 2010
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona...

134 Q131128
Ciência da Computação
Ano: 2010
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Quando o IPSec é implementado em um firewall ou roteador, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro.

II. O IPSec pode fornecer segurança para usuários individuais, se necessário.

III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.

Está correto o que consta em

135 Q131003
Ciência da Computação
Ano: 2010
Banca: Escola de Administração Fazendária (ESAF)

Nas questões de n. 23 a 25, assinale a assertiva correta.

136 Q130990
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

137 Q130962
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os itens seguintes.

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.

138 Q130931
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:

I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;

II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;

III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está correto o que se afirma em

139 Q130929
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.

II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.

III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)

140 Q130585
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo como referência inicial o texto acima, julgue os itens seguintes a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.

O texto sugere que o hacker não faça um ataque de negação de serviço à rede.