41 Q131189
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subsequentes, relativos a gateways de aplicação pertencentes a um sistema de firewall cuja função seja proteger a rede interna de uma organização contra ataques oriundos da Internet.

Para filtrar o acesso a conteúdos que exibam vídeos no padrão MPEG na Internet, deve-se utilizar um filtro de aplicação, que inspeciona o tráfego na camada de aplicação; um filtro de pacotes é inadequado para essa função, visto que esse tipo de filtro realiza basicamente a filtragem de endereços IPs de origem e destino, tipos de protocolo e estados de conexão, entre outros.

42 Q131187
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à suíte de protocolos TCP/IP, julgue os itens que se seguem.

A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.

43 Q131183
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes.

O posicionamento correto de um firewall é dentro da DMZ.

44 Q812779
Ciência da Computação
Ano: 2010
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
A respeito dos gateways de rede, é correto afirmar:
45 Q99675
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a elementos de interconexão de redes em situações normais de uso, julgue os itens a seguir. Um gateway de comunicação que interliga duas redes de arquiteturas distintas pode ter de trabalhar com protocolos da camada 1 até a camada 7 do modelo de referência OSI.
46 Q100050
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.

Os dois conjuntos apresentados permitem correio eletrônico.
47 Q729159
Ciência da Computação
Ano: 2008
Banca: MOURA MELO Consultoria em Recursos Humanos LTDA.
Nas redes de computadores há um equipamento que atua nas camadas 4 a 7, ou seja, nos níveis de aplicação de cada arquitetura. Converte os dados de uma aplicação em uma arquitetura para outra arquitetura diferente, permitindo a comunicação entre ambas. Esse equipamento é o:
48 Q658445
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Um proxy é um computador que tem por função controlar a comunicação entre zonas com diferentes graus de confiança, impedindo a realização de comunicações não-autorizadas ou não-desejadas entre zonas de uma rede de computadores.
49 Q131209
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O significativo crescimento do número de usuários da Internet e a grande variedade de aplicações e serviços que podem ser oferecidos pela rede têm levado à necessidade de desenvolvimento de técnicas e protocolos capazes de tratar, de forma adequada, não só o tráfego decorrente de aplicações consideradas tradicionais, como correio eletrônico e transferência de arquivos, mas também de voz e vídeo (entre outras aplicações), muitas vezes de forma integrada a outras redes. Visando permitir a utilização da Internet para o tráfego de voz e a sua integração com a rede de telefonia, tem recebido especial destaque a tecnologia conhecida como VoIP (voice over IP). A respeito de protocolos e técnicas voltados para o emprego dessa tecnologia VoIP, julgue os próximos itens....

50 Q131207
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O significativo crescimento do número de usuários da Internet e a grande variedade de aplicações e serviços que podem ser oferecidos pela rede têm levado à necessidade de desenvolvimento de técnicas e protocolos capazes de tratar, de forma adequada, não só o tráfego decorrente de aplicações consideradas tradicionais, como correio eletrônico e transferência de arquivos, mas também de voz e vídeo (entre outras aplicações), muitas vezes de forma integrada a outras redes. Visando permitir a utilização da Internet para o tráfego de voz e a sua integração com a rede de telefonia, tem recebido especial destaque a tecnologia conhecida como VoIP (voice over IP). A respeito de protocolos e técnicas voltados para o emprego dessa tecnologia VoIP, julgue os próximos itens....