Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201321618Os firewalls que são baseados em proxy apresentam duas restrições (desvantagens) em relação aos firewalls baseados em fi...1457941201321618Ano: 2010Banca: FUNCABOrganização: IDAF-ESDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de FirewallOs firewalls que são baseados em proxy apresentam duas restrições (desvantagens) em relação aos firewalls baseados em filtragem de pacotes com informação de estado. São elas:Amonitorar sessões e conexões em tabelas internas e manter portas acima de 1024 fechadas por padrão.Bnão entender protocolos do nível de aplicativo e impossibilidade de utilização de UDP.Cimpossibilidade de trabalhar com solicitações FTP e utilização do conceito de abordagem “protocolo por protocolo”.Dapenas abrir portas baixas e capacidade de inspeção de tráfego até o nível de rede.Ebaixo desempenho e di f iculdade de adaptabilidade.ResponderQuestões relacionadas para praticarQuestão 457941200267537Redes de Computadores e Segurança de RedesCaso se deseje configurar um firewall para proteger a porta TCP que trate das chamadas de SMTP, deve-se acertá-lo para filtrar os acessos à porta de n...Questão 457941200531027Redes de Computadores e Segurança de RedesSão exemplos de ameaça em redes de computadores, EXCETO:Questão 457941200606520Redes de Computadores e Segurança de RedesA utilização de cabos de pares trançados é muito comum em redes de computadores coorporativas. O principal motivo para se traçar cabos em pares é:Questão 457941200689516Redes de Computadores e Segurança de RedesSão os principais protocolos utilizados na VPN:Questão 457941200810515Redes de Computadores e Segurança de RedesSobre o protocolo OSPF, podemos afirmar que:Questão 457941200866565Redes de Computadores e Segurança de RedesNo modelo OSI, a compressão de dados e o roteamento dos pacotes de dados são realizados, respectivamente, pelas camadas:Questão 457941201056248Redes de Computadores e Segurança de RedesSobre o framework SNMP é INCORRETO afirmar que:Questão 457941201108959Redes de Computadores e Segurança de RedesUma das técnicas mais comuns para a detecção de erros de transmissão é o CRC (cyclic redundancy check). Sobre o CRCé correto afirmar:Questão 457941201858957Redes de Computadores e Segurança de RedesO IMAP (O IMAP (Internet Message Access Protocol ) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 e possui uma sér...Questão 457941202073646Redes de Computadores e Segurança de RedesÉ um proxy muito utilizado na administração de redes Linux. Assinale-o.