Buscar

Tópicos Avançados em Engenharia da Computação II - Nota 10 - Semana 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tópicos Avançados em Engenharia da Computação II - Semana 5 
 
PERGUNTA 1 
Um software específico para proteção em redes é o firewall. Em sistemas do tipo Linux, 
existe uma ferramenta que é utilizada como firewall, o Iptables, o qual serve para criar 
regras de acesso ao sistema. 
 
Levando em consideração o Iptables, avalie as afirmativas a seguir e assinale V para 
a(s) verdadeira(s) e F para a(s) falsa(s). 
 
I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE. 
II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP. 
III. ( ) As regras que são inseridas no sistema são avaliadas em ordem aleatória. 
IV. ( ) Quando utilizado, o DROP é um dos alvos que estão disponíveis para regras do 
Iptables. 
 
Assinale a alternativa que apresenta a sequência correta. 
 
a. V, V, V, V. 
 
b. V, F, F, V. 
 
c. V, F, V, F. 
 
d. F, V, F, V. 
 
e. F, V, V, F. 
 
PERGUNTA 2 
Toda proteção em redes acaba utilizando um firewall, ou seja, um software que serve 
de porta corta-fogo para tentar minimizar os problemas com segurança. O Iptables é um 
desses softwares, no qual são inseridas as regras necessárias em uma tabela ou em 
várias. 
 
Assinale a alternativa que apresenta corretamente as ferramentas que fazem parte do 
Iptables. 
 
a. FILTER, FORWARD e NAT. 
 
b. PREROUTING, POSTROUTING e MASQUERADE. 
 
c. FILTER, NAT e MANGLE. 
 
d. INPUT, OUTPUT e FORWARD. 
 
e. ACCEPT, DROP e LOG. 
 
 
PERGUNTA 3 
Para utilizar o Iptables de forma simples, o usuário tem acesso a uma interface, ou seja, 
um facilitador para manipular os filtros de pacotes do Kernel do sistema operacional 
Linux. A sintaxe é a seguinte: iptables [ -t tabela 
] <comando>[opção<parâmetro>]<destino>. Esses comandos permitem que as tarefas 
sejam executadas com o Iptables. Um dos comandos utilizados é o [-D]. 
 
Dentre as alternativas a seguir, assinale a que apresenta a descrição correta do 
comando citado no enunciado. 
 
a. Adicionar uma regra (chave + opção + destino). 
 
b. Excluir todos os pacotes que trafegam na rede. 
 
c. Apagar uma regra. 
 
d. Apagar todas as regras. 
 
e. Estabelecer a observação de pacotes. 
 
PERGUNTA 4 
No Iptables, é necessário configurar as regras e observar qual Kernel do Linux está 
sendo utilizado. Há tabelas que são utilizadas para definir os tipos de chains que serão 
selecionadas. Na sintaxe do Iptables, existe, ainda, uma tabela padrão, usada quando 
nenhuma outra for especificada. 
 
Assinale a alternativa que mostra corretamente o nome dessa tabela. 
 
a. Mangle, para especificar ações especiais. 
 
b. NAT (Network Address Translation). 
 
c. Accept, para aceitar os pacotes. 
 
d. Filter, para pacotes direcionados ao IP. 
 
e. Redirect, para redirecionar os pacotes. 
 
PERGUNTA 5 
Leia o trecho a seguir. 
“Um firewall pode ser tão simples quanto um roteador que aplica um filtro de pacotes ou 
tão complexo quanto um gateway que combina funções de filtros de pacotes e proxy na 
camada de aplicação.” 
MORAES, A. F. de. Firewalls: Segurança no Controle de Acesso. São José dos 
Campos: Editora Érica, 2015. p. 30. 
Sabemos que o firewall é sempre proprietário. Quanto ao uso de firewalls, escolha a 
alternativa a seguir que indica duas das suas funções. 
 
a. Estabelecer um perímetro de segurança e diminuir a privacidade. 
 
b. Aumentar a privacidade e separar as redes. 
 
c. Aplicar políticas de segurança e não aumentar a privacidade. 
 
d. Ser um elemento central de controle e registrar estatísticas, em vez de gerá-las. 
 
e. Não aplicar políticas de segurança e separar as redes.

Continue navegando