Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.
É possível configurar um firewall para que ele realize roteamento entre redes, ao executar, por meio de linha de comando do Linux, o comando echo 0 > /proc/sys/net/ipv4/ip_forward, sendo necessário, para se executar tal comando, que se esteja logado à máquina como super usuário (root).
Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.
Suponha que um gerente de segurança de uma empresa tenha registrado tentativas de ataques à sua rede, oriunda do endereço 201.202.203.58, e que essas tentativas vinham se tornando bastante freqüentes. Nessa situação, ao executar no local adequado o comando ipchains A input d 201.202.203.58/32 j DENY, o gerente reduzirá a chance de sucesso de uma invasão aos seus servidores, pois estará adicionando regra que rejeita, completamente e independentemente de protocolo, o tráfego originado no referido endereço.
Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.
O filtro de pacotes do kernel 2.4.X (Iptables) funciona por meio de regras estabelecidas na inicialização do sistema operacional. Por meio dessas regras, é possível estabelecer-se que, quando um pacote entra no firewall, o kernel deve verificar seu destino e decidir qual chain manipulará esse pacote, em um processo denominado roteamento interno.
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.
Ciência da Computação - Formas de comunicação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.
Na atualidade, não faz mais sentido se falar em redes de comunicação com acesso compartilhado ao meio, pois as redes de comunicação projetadas para as mais diversas finalidades utilizam algum tipo de comutação, mesmo na alocação de canais de múltiplo acesso.
Considerando as características do framework Zachman apresentadas no texto II e as características dos processos, métodos e técnicas para a construção de sistemas de informação, julgue os itens seguintes.
O modelo de configuração de proxies e firewalls está mais relacionado à linha 3 que à linha 5.
A figura acima apresenta uma arquitetura típica de sistema distribuído usada em sistemas web. Acerca das características dessa arquitetura, julgue os itens a seguir.
Para que um firewall possa operar eficazmente, um ponto adequado para a sua instalação nessa arquitetura é no switch entre os servidores web e os servidores de bases de dados.
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Um proxy de nível de circuito é um proxy que cria um circuito entre o cliente e o servidor, desde a camada física até o protocolo de aplicação. Um exemplo desse tipo de proxy é a aplicação SendMail.
A figura acima mostra uma janela do navegador Internet Explorer 6.0 (IE6) SP1 executada em um computador que pertence a uma rede local, e que faz acesso ao sítio de busca Google. Considerando o uso do IE6, julgue os itens seguintes, relativos à Internet e a conceitos de intranet.
A conexão à Internet mediante o navegador IE6, no caso descrito, só pode ser corretamente configurada se houver um proxy http antes do navegador.
A figura acima mostra uma janela do navegador Internet Explorer 6.0 (IE6) SP1 executada em um computador que pertence a uma rede local, e que faz acesso ao sítio de busca Google. Considerando o uso do IE6, julgue os itens seguintes, relativos à Internet e a conceitos de intranet.
Um proxy pode ser configurado para que sua ação conjunta com o IE6 seja transparente ao usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...