961 Q131205
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O significativo crescimento do número de usuários da Internet e a grande variedade de aplicações e serviços que podem ser oferecidos pela rede têm levado à necessidade de desenvolvimento de técnicas e protocolos capazes de tratar, de forma adequada, não só o tráfego decorrente de aplicações consideradas tradicionais, como correio eletrônico e transferência de arquivos, mas também de voz e vídeo (entre outras aplicações), muitas vezes de forma integrada a outras redes. Visando permitir a utilização da Internet para o tráfego de voz e a sua integração com a rede de telefonia, tem recebido especial destaque a tecnologia conhecida como VoIP (voice over IP). A respeito de protocolos e técnicas voltados para o emprego dessa tecnologia VoIP, julgue os próximos itens....

962 Q131204
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O significativo crescimento do número de usuários da Internet e a grande variedade de aplicações e serviços que podem ser oferecidos pela rede têm levado à necessidade de desenvolvimento de técnicas e protocolos capazes de tratar, de forma adequada, não só o tráfego decorrente de aplicações consideradas tradicionais, como correio eletrônico e transferência de arquivos, mas também de voz e vídeo (entre outras aplicações), muitas vezes de forma integrada a outras redes. Visando permitir a utilização da Internet para o tráfego de voz e a sua integração com a rede de telefonia, tem recebido especial destaque a tecnologia conhecida como VoIP (voice over IP). A respeito de protocolos e técnicas voltados para o emprego dessa tecnologia VoIP, julgue os próximos itens....

963 Q131040
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

Quando uma solução de firewall ISA Server é usada, deve-se desabilitar o uso de clientes de e-mail Outlook que utilizam o protocolo HTTP, pois, nesse caso, esse proxy/firewall não realiza análise do fluxo de pedidos no nível de aplicação.

964 Q131037
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados.

965 Q131035
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação.

966 Q131034
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes de computadores, julgue os itens seguintes.

As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege.

967 Q131032
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações.

968 Q130995
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens com relação a firewalls e proxies.

I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.

II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.

III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede prot...

969 Q130987
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails.

970 Q130984
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

Windows Firewall, quando ativo, solicita permissão para bloquear ou desbloquear requisições de conexão no Windows XP Professional.