171 Q131052
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.

Se o endereço IP da estação 2 for 192.168.1.1/24 e o da estação 7, for 192.168.1.2/24, a comunicação entre ambas as estações deverá ocorrer por meio do firewall.

172 Q131050
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.

Se a estação 5 possuir servidor HTTP com configuração padrão e a estação 2 desejar acessá-lo, o firewall deverá permitir o tráfego TCP na porta 80 entre a estação 2 e a estação 5.

173 Q131049
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.

Se a estação 1 estiver configurada com o endereço IP 10.0.0.1/28, a interface do firewall deverá estar configurada com o endereço IP 10.0.0.9/29, para que essa interface esteja na mesma subrede da estação 1.

174 Q131038
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação segurança em redes de computadores, julgue os itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

175 Q130918
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Um firewall é considerado uma boa proteção para ataques que envolvem colusões entre usuários internos da rede protegida e atacantes externos, pois o firewall tem a possibilidade de bloquear as comunicações entre eles.

176 Q130913
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

O módulo  permite a inspeção de conteúdo de um pacote e a realização de uma ação se determinado tipo de tráfego for encontrado em um pacote. Essa técnica pode ser usada tanto para segurança como para economia de banda dentro da rede.

177 Q130911
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

178 Q130908
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

 permite que a regra seja inserida na primeira posição do chain e a antiga regra número 1 passe a ser a número 2.

179 Q130906
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

No iptables do Linux existem três tipos de tabela padrão: filter, nat e mangle. Os chains padrões da tabela filter são PREROUTING, OUTPUT e POSTROUTING.

180 Q130903
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall.