251 Q130668
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a firewalls, proxies e IDS, julgue os itens seguintes.

Proxies têm funções idênticas a firewalls, mas, enquanto os proxies operam nas camadas TCP/IP 3 e 4, os firewalls atuam no nível da aplicação

252 Q130665
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a firewalls, proxies e IDS, julgue os itens seguintes.

Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede.

253 Q130663
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a firewalls, proxies e IDS, julgue os itens seguintes.

Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões.

254 Q657447
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
255 Q657444
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
256 Q657344
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
257 Q656378
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As figuras de I a III ao lado ilustram as propriedades de uma conexão local, em ambiente Windows. Considerando essas figuras, julgue os itens subseqüentes.

O compartilhamento de arquivos não funcionará devido à ação de firewall.
258 Q656377
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
259 Q656369
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações.
260 Q131040
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

Quando uma solução de firewall ISA Server é usada, deve-se desabilitar o uso de clientes de e-mail Outlook que utilizam o protocolo HTTP, pois, nesse caso, esse proxy/firewall não realiza análise do fluxo de pedidos no nível de aplicação.