31 Q789444
Ciência da Computação
Ano: 2017
Banca: Fundação Getúlio Vargas (FGV)

Analise as afirmativas a seguir sobre arquiteturas de firewalls.

I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.

Está correto o que se afirma em:

32 Q789443
Ciência da Computação
Ano: 2017
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,

33 Q789442
Ciência da Computação
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)

O browser Mozilla Firefox oferece, a partir da opção Personalizar, alternativas de personalização do padrão de exibição de sua interface gráfica. Esta funcionalidade permite a inclusão ou remoção de ícones, habilitando o usuário a remodelar a interface para uma versão mais simples ou completa. Permite também a mudança do tema, garantindo, ainda, mais personalização, conforme a realidade ou preferência do usuário. Porém, essas alterações são restritas por regras impostas pelo próprio browser, a fim de manter a padronização do ambiente de interação. Analise a tela de personalização do referido browser a seguir.

 Neste contexto, a heurística que se relacionada diretamente ...

34 Q789440
Ciência da Computação
Ano: 2017
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo single-homed bastion, é CORRETO que para todo tráfego originado da
35 Q789439
Ciência da Computação
Ano: 2017
Banca: Fundação Getúlio Vargas (FGV)

Analise as afirmativas a seguir sobre algoritmos para criptografia.

I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.

Está correto o que se afirma em:

36 Q789438
Ciência da Computação
Ano: 2017
Banca: Pontifícia Universidade Católica do Paraná (PUC - PR)

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.

I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para e...

37 Q658304
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
As versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número
38 Q657814
Ciência da Computação
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.

II. Em razão das informações limitadas disp...

39 Q657672
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
40 Q657671
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall: