301 Q131081
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.

Proxies, geralmente, podem ser utilizados como firewalls, no sentido de filtrar tráfego específico como, por exemplo, acesso a determinadas portas TCP/UDP. Essa filtragem também pode ser implementada sobre uma string da URL ou sobre endereços IP. Os servidores proxy trabalham com listas de acesso (ACL) que, quando administradas e implementadas corretamente, agregam segurança à solução.

302 Q131080
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.

Um firewall é um programa de computador ou equipamento que tem como objetivo principal compatibilizar redes de computadores com arquiteturas ou protocolos diferentes, permitindo a transferência de informação entre uma rede de topologia estrela e outra rede de topologia em anel.

303 Q131078
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede.

304 Q130873
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função.

O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

305 Q130871
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

Estão corretos os itens:

306 Q130868
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a um firewall:

Estão corretos os itens:

307 Q130865
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:

Estão corretos os itens:

308 Q130862
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

Estão corretos os itens:

309 Q130860
Ciência da Computação
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:

310 Q130785
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Texto I – itens de 96 a 105

Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet.

Considerando a situação hipotética descrita no texto I, julgue os itens a seguir.

...