221 Q130572
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nível da aplicação, pode inspecionar não só as informações de cabeçalho, como também as dos protocolos de aplicação.

222 Q130568
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de perímetro, julgue os itens a seguir.

Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores.

223 Q97244
Ciência da Computação
Ano: 2008
Banca: Fundação Getúlio Vargas (FGV)

A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.

I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.

II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.

III. O proxy existente no firewall protege a rede atuando co...

224 Q560439
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Uma nova política de segurança definiu regras restritivas de acesso à internet e a certos protocolos de comunicação. Todo o tráfego de internet passa por um único servidor Linux. Através do firewall iptables deve ser barrado o software MSN Messenger e os pacotes UDP nas portas de 0 até 30000. As regras iptables mais adequadas a esta tarefa, pela ordem, são:

225 Q131126
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta a topologia de uma rede de computadores. Nessa rede, nas máquinas 1 e 2, têm-se servidores DNS, enquanto, na máquina 2, tem-se um firewall que adota uma arquitetura embasada em proxy. No roteador existente nessa topologia, não há filtros configurados. Considerando essas informações, julgue os próximos itens.

Uma das máquinas dessa rede não está sendo protegida pelo firewall. Há possibilidade de que os dados dessa máquina sejam conhecidos pelos usuários na rede externa e de que haja perda desses dados.

226 Q131124
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta a topologia de uma rede de computadores. Nessa rede, nas máquinas 1 e 2, têm-se servidores DNS, enquanto, na máquina 2, tem-se um firewall que adota uma arquitetura embasada em proxy. No roteador existente nessa topologia, não há filtros configurados. Considerando essas informações, julgue os próximos itens.

O serviço DNS pode ser configurado de modo que as máquinas na rede interna indicada na figura enviem consultas para o servidor na máquina 1. Esse servidor pode ser configurado para repassar, para o servidor na máquina 2, as consultas que não for capaz de tratar. Finalmente, o servidor na máqu...

227 Q131122
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a firewalls, julgue os itens subseqüentes.

Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos.

228 Q131121
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a firewalls, julgue os itens subseqüentes.

Firewalls embasados em proxy são capazes de tratar diversos protocolos de aplicação. Por exemplo, um proxy de FTP deve ser capaz de tratar o protocolo de aplicação FTP para poder se fazer passar por esse serviço.

229 Q131119
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a firewalls, julgue os itens subseqüentes.

Há roteadores que, por meio de uma configuração de filtros, podem operar como firewalls. Em uma rede TCP/IP, um roteador pode bloquear os datagramas destinados a uma máquina, analisando os números de portas presentes no cabeçalho do protocolo IP.

230 Q131117
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a firewalls, julgue os itens subseqüentes.

Em uma rede protegida por firewall composto por proxies, quando um cliente, fora da rede, se comunica com um servidor, na rede, um proxy se faz passar pelo servidor e intermedia a comunicação.