191 Q130840
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x

192 Q130838
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall.

193 Q130836
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto.

194 Q130835
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subseqüentes, relativos à administração de roteadores.

Em determinadas situações, um roteador pode funcionar como um firewall por meio de regras de controle de acesso, permitindo ou negando determinados tipos de pacotes.

195 Q130833
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet.

196 Q130830
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000.

197 Q130828
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Os firewalls stateful utilizam apenas estado das conexões TCP para realizar a inspeção.

198 Q130826
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Firewalls que realizam a inspeção de estado normalmente são menos eficazes e seguros que firewalls baseados em filtragem de pacotes.

199 Q130825
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados.

200 Q130823
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

No que diz respeito ao posicionamento dos IDS, recomendase que sejam colocados próximos a dispositivos como firewalls, preferencialmente na rede interna e com utilização de múltiplos sensores.