319701 Q730190
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.
319702 Q730188
Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em:
319703 Q730187
Ciência da Computação
Ano: 2018
Banca: CONSULPLAN Consultoria (CONSULPLAN)
As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS.
319704 Q730186
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar.
319705 Q730185
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
319706 Q730184
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra est...
319707 Q730183
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
319708 Q730182
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede.
319709 Q730181
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e‐mails e mensagens que chegam em busca de vírus.
319710 Q730180
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Uma das alternativas para a proteção das conexões de hosts individuais é o uso do firewall individual, que é capaz de bloquear determinadas conexões e criar logs dos acessos do sistema, entre outras ações.