Buscar

Nota 10 - UNIVESP - 2023 - Tópicos Avançados Eng Computação II - S5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: Semana 5 - Atividade Avaliativa
Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades
Fazer teste: Semana 5 - Atividade Avaliativa 
a.
b.
c.
d.
e.
PERGUNTA 1
Toda proteção em redes acaba utilizando um firewall, ou
seja, um software que serve de porta corta-fogo para tentar
minimizar os problemas com segurança. O Iptables é um
desses softwares, no qual são inseridas as regras
necessárias em uma tabela ou em várias. 
Assinale a alternativa que apresenta corretamente as
ferramentas que fazem parte do Iptables.
ACCEPT, DROP e LOG.
FILTER, NAT e MANGLE.
INPUT, OUTPUT e FORWARD.
FILTER, FORWARD e NAT.
PREROUTING, POSTROUTING e MASQUERADE.
2 pontos  
PERGUNTA 2
Um software específico para proteção em redes é o firewall.
Em sistemas do tipo Linux, existe uma ferramenta que é
utilizada como firewall, o Iptables, o qual serve para criar
regras de acesso ao sistema. 
Levando em consideração o Iptables, avalie as afirmativas a
seguir e assinale V para a(s) verdadeira(s) e F para a(s)
falsa(s).
I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE.
2 pontos  
?
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8511_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8511_1&content_id=_1294292_1&mode=reset
a.
b.
c.
d.
e.
II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP.
III. ( ) As regras que são inseridas no sistema são avaliadas
em ordem aleatória.
IV. ( ) Quando utilizado, o DROP é um dos alvos que estão
disponíveis para regras do Iptables.
Assinale a alternativa que apresenta a sequência correta.
F, V, F, V.
V, V, V, V.
V, F, F, V.
V, F, V, F.
F, V, V, F.
a.
b.
c.
d.
PERGUNTA 3
Um dos requisitos de redes locais e redes que se utilizam da
internet é a segurança tratada nesses ambientes. Em todas
as redes em que há transferência de informação, a
segurança passa a ser extremamente importante. Para isso,
temos os antivírus e firewalls. Um software de antivírus serve
para filtrar possíveis cadeias de caracteres que são vírus e
tentam se fixar em qualquer um dos arquivos dentro do
servidor. Eles precisam ser filtrados para evitar a
contaminação do servidor. Já o firewall tenta isolar as duas
redes — a interna (local) e a externa (internet) — para evitar
a entrada de tráfego que venha a comprometer a rede
interna com pacotes indesejados, que possam danificar os
arquivos existentes.
Diante do exposto, e pensando nos objetivos da segurança,
assinale a alternativa correta.
Em ambientes controlados, o firewall permite restringir o
acesso ao ambiente.
Impede que eventuais atacantes cheguem muito perto das
ameaças desconhecidas.
Não permite o acesso por um ponto controlado, tendo
autorização para tanto.
Consegue restringir a implantação de defesas em ambientes
críticos.
2 pontos  
e. Permite criar pontos controlados para autorizações
informais.
a.
b.
c.
d.
e.
PERGUNTA 4
Para utilizar o Iptables de forma simples, o usuário tem
acesso a uma interface, ou seja, um facilitador para
manipular os filtros de pacotes do Kernel do sistema
operacional Linux. A sintaxe é a seguinte: iptables [ -t tabela ]
<comando>[opção<parâmetro>]<destino>. Esses comandos
permitem que as tarefas sejam executadas com o Iptables.
Um dos comandos utilizados é o [-D]. 
Dentre as alternativas a seguir, assinale a que apresenta a
descrição correta do comando citado no enunciado.
Excluir todos os pacotes que trafegam na rede.
Apagar todas as regras.
Estabelecer a observação de pacotes.
Adicionar uma regra (chave + opção + destino).
Apagar uma regra.
2 pontos  
a.
b.
c.
PERGUNTA 5
Leia o trecho a seguir.
“Um firewall pode ser tão simples quanto um roteador que
aplica um filtro de pacotes ou tão complexo quanto um
gateway que combina funções de filtros de pacotes e proxy
na camada de aplicação.” 
MORAES, A. F. de. Firewalls: Segurança no Controle de
Acesso. São José dos Campos: Editora Érica, 2015. p. 30. 
Sabemos que o firewall é sempre proprietário. Quanto ao uso
de firewalls, escolha a alternativa a seguir que indica duas
das suas funções.
Não aplicar políticas de segurança e separar as redes.
Aplicar políticas de segurança e não aumentar a
privacidade.
Ser um elemento central de controle e registrar
estatísticas, em vez de gerá-las.
2 pontos  
d.
e.
Estabelecer um perímetro de segurança e diminuir a
privacidade.
Aumentar a privacidade e separar as redes.

Continue navegando