Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
O significativo crescimento do número de usuários da Internet e a grande variedade de aplicações e serviços que podem ser oferecidos pela rede têm levado à necessidade de desenvolvimento de técnicas e protocolos capazes de tratar, de forma adequada, não só o tráfego decorrente de aplicações consideradas tradicionais, como correio eletrônico e transferência de arquivos, mas também de voz e vídeo (entre outras aplicações), muitas vezes de forma integrada a outras redes. Visando permitir a utilização da Internet para o tráfego de voz e a sua integração com a rede de telefonia, tem recebido especial destaque a tecnologia conhecida como VoIP (voice over IP). A respeito de protocolos e técnicas voltados para o emprego dessa tecnologia VoIP, julgue os próximos itens.
Em uma comparação entre o SIP e o H.323, algumas semelhanças podem ser encontradas, tais como: ambos permitem chamadas com dois ou mais participantes, usando computadores e telefones como pontos terminais, bem como admitem a negociação de parâmetros e a criptografia.
A utilização de proxy-server pode melhorar significativamente os recursos de rede. A respeito do assunto e demais recursos utilizados, analise as afirmativas a seguir.
I - O Squid reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web. II - O Squid foi desenvolvido para utilização em sistemas operacionais Unix, não funcionando em sistemas Windows. III - O Squid é muito usado por provedores no mundo para melhorar a velocidade de navegação dos seus clientes. IV - A utilização de Squid pode gerar preocupações a respeito da privacidade, pois é capaz de armazenar registros sobre os acessos, incluindo URLs acessadas, a data e hora de acesso, e quem acessou. Estão corretas as afirmativas:Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.
Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:
Assinale a opção correta.
É uma característica dos proxies:
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
O significativo crescimento do número de usuários da Internet e a grande variedade de aplicações e serviços que podem ser oferecidos pela rede têm levado à necessidade de desenvolvimento de técnicas e protocolos capazes de tratar, de forma adequada, não só o tráfego decorrente de aplicações consideradas tradicionais, como correio eletrônico e transferência de arquivos, mas também de voz e vídeo (entre outras aplicações), muitas vezes de forma integrada a outras redes. Visando permitir a utilização da Internet para o tráfego de voz e a sua integração com a rede de telefonia, tem recebido especial destaque a tecnologia conhecida como VoIP (voice over IP). A respeito de protocolos e técnicas voltados para o emprego dessa tecnologia VoIP, julgue os próximos itens.
O H.323 adota formato de mensagens baseado no código ASCII, enquanto o SIP adota o formato binário. Além disso, a documentação referente ao padrão H.323 é bem menos volumosa e menos complexa que a do SIP.