Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 56 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q795440

No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de:

Carregando...
Q760787

Em relação a firewalls, assinale a alternativa correta.

Carregando...
Q791023

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Existem softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software de segurança é chamado de:

Carregando...
Q787026

Com relação a informática e processo digital, julgue o item que se segue.

As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados. 

Carregando...
Q761722

A respeito dos conceitos básicos de redes de computadores, do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item.

A estrutura de pastas no ambiente Windows está limitada a uma hierarquia de três níveis (pasta > subpastas > subpastas), ou seja, uma pasta pode conter subpastas e estas últimas podem conter somente mais um conjunto de subpastas.

Carregando...
Q762370

Julgue o item, relativo ao modelo OSI e aos equipamentos de redes de computadores.

Os roteadores não fornecem proteção de firewall contra as tempestades de broadcast de camada 2.

Carregando...
Q786325

Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall 

Carregando...
Q756992

Com relação às características dos firewalls SonicWall, julgue o item a seguir.

A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi‐Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado.

Carregando...
Q741330

Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado

Carregando...
Q679017

Julgue o seguinte item, relativos a noções de informática.

No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na qual se podem executar atividades como, por exemplo, becape e configurações do firewall do Windows para se restringir acesso a sítios indesejados.

Carregando...
Q677439

Considerando o firewall do Windows, e sua utilização pode melhorar a segurança dos sistemas Windows, indique como podem ser realizadas as liberações, do firewall do Windows. Assinale a alternativa.

Carregando...
Q680032

Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele

Carregando...
Q687235

Sobre segurança, analise as afirmações abaixo.

1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Está(ão) correta(s), apenas:

Carregando...
Q712811

A empresa de cosméticos Beleza Infinita recebe relatórios de venda diários de seus representantes de venda, em seu servidor de correio eletrônico.

O firewall da empresa Beleza Infinita permite que os representantes enviem seus relatórios para o servidor de correio eletrônico de forma criptografada, através da porta padrão 993.

Assinale a opção que indica o protocolo de correio eletrônico utilizado pela empresa Beleza Infinita para receber os e-mails de seus representantes.

Carregando...
Q671586

A utilização correta dos recursos da rede deve ser algo fundamental nas instituições. Assinale a alternativa CORRETA que apresenta a ferramenta responsável por filtrar a entrada e saída de pacotes na rede.

Carregando...
GABARITO:

  • 1) E
  • 2) E
  • 3) A
  • 4) Errado
  • 5) Errado
  • 6) Errado
  • 7) B
  • 8) Errado
  • 9) A
  • 10) Errado
  • 11) A
  • 12) C
  • 13) E
  • 14) B
  • 15) B
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282