Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 5 - Atividade Avaliativa Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades Fazer teste: Semana 5 - Atividade Avaliativa a. b. c. d. e. PERGUNTA 1 Toda proteção em redes acaba utilizando um firewall, ou seja, um software que serve de porta corta-fogo para tentar minimizar os problemas com segurança. O Iptables é um desses softwares, no qual são inseridas as regras necessárias em uma tabela ou em várias. Assinale a alternativa que apresenta corretamente as ferramentas que fazem parte do Iptables. ACCEPT, DROP e LOG. FILTER, NAT e MANGLE. INPUT, OUTPUT e FORWARD. FILTER, FORWARD e NAT. PREROUTING, POSTROUTING e MASQUERADE. 2 pontos PERGUNTA 2 Um software específico para proteção em redes é o firewall. Em sistemas do tipo Linux, existe uma ferramenta que é utilizada como firewall, o Iptables, o qual serve para criar regras de acesso ao sistema. Levando em consideração o Iptables, avalie as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE. 2 pontos ? https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8511_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8511_1&content_id=_1294292_1&mode=reset a. b. c. d. e. II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP. III. ( ) As regras que são inseridas no sistema são avaliadas em ordem aleatória. IV. ( ) Quando utilizado, o DROP é um dos alvos que estão disponíveis para regras do Iptables. Assinale a alternativa que apresenta a sequência correta. F, V, F, V. V, V, V, V. V, F, F, V. V, F, V, F. F, V, V, F. a. b. c. d. PERGUNTA 3 Um dos requisitos de redes locais e redes que se utilizam da internet é a segurança tratada nesses ambientes. Em todas as redes em que há transferência de informação, a segurança passa a ser extremamente importante. Para isso, temos os antivírus e firewalls. Um software de antivírus serve para filtrar possíveis cadeias de caracteres que são vírus e tentam se fixar em qualquer um dos arquivos dentro do servidor. Eles precisam ser filtrados para evitar a contaminação do servidor. Já o firewall tenta isolar as duas redes — a interna (local) e a externa (internet) — para evitar a entrada de tráfego que venha a comprometer a rede interna com pacotes indesejados, que possam danificar os arquivos existentes. Diante do exposto, e pensando nos objetivos da segurança, assinale a alternativa correta. Em ambientes controlados, o firewall permite restringir o acesso ao ambiente. Impede que eventuais atacantes cheguem muito perto das ameaças desconhecidas. Não permite o acesso por um ponto controlado, tendo autorização para tanto. Consegue restringir a implantação de defesas em ambientes críticos. 2 pontos e. Permite criar pontos controlados para autorizações informais. a. b. c. d. e. PERGUNTA 4 Para utilizar o Iptables de forma simples, o usuário tem acesso a uma interface, ou seja, um facilitador para manipular os filtros de pacotes do Kernel do sistema operacional Linux. A sintaxe é a seguinte: iptables [ -t tabela ] <comando>[opção<parâmetro>]<destino>. Esses comandos permitem que as tarefas sejam executadas com o Iptables. Um dos comandos utilizados é o [-D]. Dentre as alternativas a seguir, assinale a que apresenta a descrição correta do comando citado no enunciado. Excluir todos os pacotes que trafegam na rede. Apagar todas as regras. Estabelecer a observação de pacotes. Adicionar uma regra (chave + opção + destino). Apagar uma regra. 2 pontos a. b. c. PERGUNTA 5 Leia o trecho a seguir. “Um firewall pode ser tão simples quanto um roteador que aplica um filtro de pacotes ou tão complexo quanto um gateway que combina funções de filtros de pacotes e proxy na camada de aplicação.” MORAES, A. F. de. Firewalls: Segurança no Controle de Acesso. São José dos Campos: Editora Érica, 2015. p. 30. Sabemos que o firewall é sempre proprietário. Quanto ao uso de firewalls, escolha a alternativa a seguir que indica duas das suas funções. Não aplicar políticas de segurança e separar as redes. Aplicar políticas de segurança e não aumentar a privacidade. Ser um elemento central de controle e registrar estatísticas, em vez de gerá-las. 2 pontos d. e. Estabelecer um perímetro de segurança e diminuir a privacidade. Aumentar a privacidade e separar as redes.
Compartilhar