Buscar

5 SEMANA - TÓPICOS AVANÇADOS EM ENG DE COMPUTAÇÃO II

Prévia do material em texto

5ª SEMANA - TÓPICOS AVANÇADOS EM ENG. DE COMPUTAÇÃO II 
 
 
PERGUNTA 1 
 
Toda proteção em redes acaba utilizando um firewall, ou seja, um software que serve de porta corta-fogo para 
tentar minimizar os problemas com segurança. O Iptables é um desses softwares, no qual são inseridas as 
regras necessárias em uma tabela ou em várias. 
 
Assinale a alternativa que apresenta corretamente as ferramentas que fazem parte do Iptables. 
 
a. PREROUTING, POSTROUTING e MASQUERADE. 
 
b. FILTER, FORWARD e NAT. 
 
c. ACCEPT, DROP e LOG. 
 
d. FILTER, NAT e MANGLE. 
 
e. INPUT, OUTPUT e FORWARD. 
 
 
 
PERGUNTA 2 
 
Um software específico para proteção em redes é o firewall. Em sistemas do tipo Linux, existe uma ferramenta 
que é utilizada como firewall, o Iptables, o qual serve para criar regras de acesso ao sistema. 
 
Levando em consideração o Iptables, avalie as afirmativas a seguir e assinale V para a(s) verdadeira(s) 
e F para a(s) falsa(s). 
 
I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE. 
II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP. 
III. ( ) As regras que são inseridas no sistema são avaliadas em ordem aleatória. 
IV. ( ) Quando utilizado, o DROP é um dos alvos que estão disponíveis para regras do Iptables. 
 
Assinale a alternativa que apresenta a sequência correta. 
 
a. V, F, F, V. 
 
b. F, V, F, V. 
 
c. F, V, V, F. 
 
d. V, V, V, V. 
 
e. V, F, V, F. 
 
 
PERGUNTA 3 
No Iptables, é necessário configurar as regras e observar qual Kernel do Linux está sendo utilizado. Há tabelas 
que são utilizadas para definir os tipos de chains que serão selecionadas. Na sintaxe do Iptables, existe, ainda, 
uma tabela padrão, usada quando nenhuma outra for especificada. 
 
Assinale a alternativa que mostra corretamente o nome dessa tabela. 
 
a. NAT (Network Address Translation). 
 
b. Filter, para pacotes direcionados ao IP. 
 
c. Mangle, para especificar ações especiais. 
 
d. Accept, para aceitar os pacotes. 
 
e. Redirect, para redirecionar os pacotes. 
 
 
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8364_1
 
PERGUNTA 4 
 
Um dos requisitos de redes locais e redes que se utilizam da internet é a segurança tratada nesses ambientes. 
Em todas as redes em que há transferência de informação, a segurança passa a ser extremamente importante. 
Para isso, temos os antivírus e firewalls. Um software de antivírus serve para filtrar possíveis cadeias de 
caracteres que são vírus e tentam se fixar em qualquer um dos arquivos dentro do servidor. Eles precisam ser 
filtrados para evitar a contaminação do servidor. Já o firewall tenta isolar as duas redes — a interna (local) e a 
externa (internet) — para evitar a entrada de tráfego que venha a comprometer a rede interna com pacotes 
indesejados, que possam danificar os arquivos existentes. 
 
Diante do exposto, e pensando nos objetivos da segurança, assinale a alternativa correta. 
 
a. Permite criar pontos controlados para autorizações informais. 
 
b. Impede que eventuais atacantes cheguem muito perto das ameaças desconhecidas. 
 
c. Em ambientes controlados, o firewall permite restringir o acesso ao ambiente. 
 
d. Consegue restringir a implantação de defesas em ambientes críticos. 
 
e. Não permite o acesso por um ponto controlado, tendo autorização para tanto. 
 
PERGUNTA 5 
 
Leia o trecho a seguir. 
“Um firewall pode ser tão simples quanto um roteador que aplica um filtro de pacotes ou tão complexo quanto 
um gateway que combina funções de filtros de pacotes e proxy na camada de aplicação.” 
MORAES, A. F. de. Firewalls: Segurança no Controle de Acesso. São José dos Campos: Editora Érica, 2015. 
p. 30. 
Sabemos que o firewall é sempre proprietário. Quanto ao uso de firewalls, escolha a alternativa a seguir que 
indica duas das suas funções. 
 
 
 
 
 
 
PERGUNTA 4 
1. “Os firewalls eram programas baseados em hardware e em software caros demandados apenas por 
grandes empresas para proteger seus CPDs de muitos milhões de dólares. Porém, essa tendência está 
mudando. O firewall pessoal tem-se tornado um produto necessário para qualquer pessoa que possua 
uma conexão à Internet de alta velocidade. A finalidade é evitar que os hackers sejam capazes de 
penetrar ou mesmo visualizar o conteúdo de seu computador quando estiverem navegando na Internet. 
Um bom firewall não apenas evita ataques presentes e futuros mas também o alerta para a presença e 
atividade de um programa cavalo-de-Tróia (Trojan horse) que possa ter se instalado furtivamente em 
seu computador antes de seu firewall pessoal ter sido instalado” (FORD, 2022, p. 7). Assim, tanto em 
redes locais quanto em redes que se utilizam da internet, são necessários cuidados com segurança. 
 
FORD, J. L. Manual completo de firewalls pessoais: tudo o que você precisa saber para proteger o seu 
computador. São Paulo: Pearson Education do Brasil, 2002. 
 
 
 
 
 
 
 
 
 
 
a. Ser um elemento central de controle e registrar estatísticas, em vez de gerá-las. 
 
b. Aplicar políticas de segurança e não aumentar a privacidade. ERRADA 
 
c. Estabelecer um perímetro de segurança e diminuir a privacidade. 
 
d. Não aplicar políticas de segurança e separar as redes. 
 
e. Aumentar a privacidade e separar as redes. 
 
 
 
Com relação ao firewall, avalie as afirmativas a seguir. 
 
I. Com o objetivo de controlar o tráfego entre redes, existe o firewall, que é um equipamento ou 
conjunto de equipamentos. 
 
II. Quando corretamente configurado, um firewall pode impedir as invasões que partam de máquinas 
que se encontram na rede em que a máquina-alvo da invasão está presente. 
 
III. Os filtros que compõem um firewall devem definir quais valores dos cabeçalhos dos pacotes 
devem apresentar para, assim, serem filtrados em função dos critérios, tais como tipo de protocolo, 
endereço e portas de origem e destino. 
 
IV. Um firewall não pode ser instalado em um roteador, pois as características de seus filtros podem 
impedir o correto roteamento dos pacotes e, dessa forma, o roteador se torna um simples hub. 
 
Está correto o que se afirma em: 
 
a. I e II, apenas. 
 
b. II e IV, apenas. 
 
c. I e III, apenas. 
 
d. II e III, apenas. ERRADO 
 
e. III e IV, apenas.

Continue navegando