Carregando...
Ir para o conteúdo principal
Aprova Questões
Milhares de questões atuais de concursos.

Questões de Concurso

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Use os filtros abaixo para tornar a sua busca ainda mais específica. Você não precisa preencher todos os campos, apenas os que desejar.

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.
Carregando...
Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:
Carregando...

Carregando...

Carregando...
Exibindo questões de 65 encontradas. Imprimir página Salvar em Meus Filtros

No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de:

Carregando...

Sobre Firewall, analise os itens a seguir:

  1. É uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo;
  2. É o conjunto de componentes lógicos de um computador ou sistema de processamento de dados; programa, rotina ou conjunto de instruções que controlam o funcionamento de um computador; suporte lógico;
  3. Trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final;
  4. Em um computador, os firewalls possuem como função fornecer instruções para o hardware.

A partir da leitura dos itens, podemos afirmar que:

Carregando...

Julgue as assertivas a seguir a respeito do firewall:

(__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores;
(__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados;
(__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um;
(__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação.

Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta:

Carregando...

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Existem softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software de segurança é chamado de:

Carregando...

Em relação a firewalls, assinale a alternativa correta.

Carregando...

A respeito dos conceitos básicos de redes de computadores, do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item.

A estrutura de pastas no ambiente Windows está limitada a uma hierarquia de três níveis (pasta > subpastas > subpastas), ou seja, uma pasta pode conter subpastas e estas últimas podem conter somente mais um conjunto de subpastas.

Carregando...

Com relação a informática e processo digital, julgue o item que se segue.

As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados. 

Carregando...

Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall 

Carregando...

Julgue o item, relativo ao modelo OSI e aos equipamentos de redes de computadores.

Os roteadores não fornecem proteção de firewall contra as tempestades de broadcast de camada 2.

Carregando...

Considerando o firewall do Windows, e sua utilização pode melhorar a segurança dos sistemas Windows, indique como podem ser realizadas as liberações, do firewall do Windows. Assinale a alternativa.

Carregando...

Julgue o seguinte item, relativos a noções de informática.

No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados.

Carregando...

Com relação às características dos firewalls SonicWall, julgue o item a seguir.

A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi‐Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado.

Carregando...

Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado

Carregando...

Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele

Carregando...

Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.

Carregando...
GABARITO:

  • 1) E
  • 2) B
  • 3) A
  • 4) A
  • 5) E
  • 6) Errado
  • 7) Errado
  • 8) B
  • 9) Errado
  • 10) A
  • 11) Errado
  • 12) Errado
  • 13) A
  • 14) C
  • 15) A
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282