Buscar

Atividade Avaliativa - Tópicos Avançados em Engenharia de Computação II - Semana 5 - 2023 - 10 de 10

Prévia do material em texto

15/05/2023, 15:49 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 1/5
 
Fazer teste: Semana 5 - Atividade Avaliativa
Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades
Fazer teste: Semana 5 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você
considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da
página e pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
a.
b.
PERGUNTA 1
Toda proteção em redes acaba utilizando um firewall, ou
seja, um software que serve de porta corta-fogo para tentar
minimizar os problemas com segurança. O Iptables é um
desses softwares, no qual são inseridas as regras
necessárias em uma tabela ou em várias. 
Assinale a alternativa que apresenta corretamente as
ferramentas que fazem parte do Iptables.
PREROUTING, POSTROUTING e MASQUERADE.
FILTER, NAT e MANGLE.
2 pontos   Salva
? Estado de Conclusão da Pergunta:
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8511_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8511_1&content_id=_1294292_1&mode=reset
15/05/2023, 15:49 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 2/5
c.
d.
e.
INPUT, OUTPUT e FORWARD.
ACCEPT, DROP e LOG.
FILTER, FORWARD e NAT.
a.
b.
c.
d.
e.
PERGUNTA 2
Um software específico para proteção em redes é o firewall.
Em sistemas do tipo Linux, existe uma ferramenta que é
utilizada como firewall, o Iptables, o qual serve para criar
regras de acesso ao sistema. 
Levando em consideração o Iptables, avalie as afirmativas a
seguir e assinale V para a(s) verdadeira(s) e F para a(s)
falsa(s).
I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE.
II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP.
III. ( ) As regras que são inseridas no sistema são avaliadas
em ordem aleatória.
IV. ( ) Quando utilizado, o DROP é um dos alvos que estão
disponíveis para regras do Iptables.
Assinale a alternativa que apresenta a sequência correta.
V, F, V, F.
V, V, V, V.
F, V, V, F.
F, V, F, V.
V, F, F, V.
2 pontos   Salva
PERGUNTA 3
Para utilizar o Iptables de forma simples, o usuário tem
acesso a uma interface, ou seja, um facilitador para
manipular os filtros de pacotes do Kernel do sistema
operacional Linux. A sintaxe é a seguinte: iptables [ -t tabela ]
<comando>[opção<parâmetro>]<destino>. Esses comandos
permitem que as tarefas sejam executadas com o Iptables
2 pontos   Salva
15/05/2023, 15:49 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 3/5
a.
b.
c.
d.
e.
permitem que as tarefas sejam executadas com o Iptables.
Um dos comandos utilizados é o [-D]. 
Dentre as alternativas a seguir, assinale a que apresenta a
descrição correta do comando citado no enunciado.
Estabelecer a observação de pacotes.
Apagar todas as regras.
Excluir todos os pacotes que trafegam na rede.
Adicionar uma regra (chave + opção + destino).
Apagar uma regra.
PERGUNTA 4
“Os firewalls eram programas baseados em hardware e em
software caros demandados apenas por grandes empresas
para proteger seus CPDs de muitos milhões de dólares.
Porém, essa tendência está mudando. O firewall pessoal
tem-se tornado um produto necessário para qualquer pessoa
que possua uma conexão à Internet de alta velocidade. A
finalidade é evitar que os hackers sejam capazes de penetrar
ou mesmo visualizar o conteúdo de seu computador quando
estiverem navegando na Internet. Um bom firewall não
apenas evita ataques presentes e futuros mas também o
alerta para a presença e atividade de um programa cavalo-
de-Tróia (Trojan horse) que possa ter se instalado
furtivamente em seu computador antes de seu firewall
pessoal ter sido instalado” (FORD, 2022, p. 7). Assim, tanto
em redes locais quanto em redes que se utilizam da internet,
são necessários cuidados com segurança. 
FORD, J. L. Manual completo de firewalls pessoais: tudo o que
você precisa saber para proteger o seu computador. São Paulo:
Pearson Education do Brasil, 2002.
Com relação ao firewall, avalie as afirmativas a seguir.
I. Com o objetivo de controlar o tráfego entre redes, existe o
firewall, que é um equipamento ou conjunto de
equipamentos. 
2 pontos   Salva
15/05/2023, 15:49 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 4/5
a.
b.
c.
d.
e.
II. Quando corretamente configurado, um firewall pode
impedir as invasões que partam de máquinas que se
encontram na rede em que a máquina-alvo da invasão está
presente.
III. Os filtros que compõem um firewall devem definir quais
valores dos cabeçalhos dos pacotes devem apresentar para,
assim, serem filtrados em função dos critérios, tais como tipo
de protocolo, endereço e portas de origem e destino.
IV. Um firewall não pode ser instalado em um roteador, pois
as características de seus filtros podem impedir o correto
roteamento dos pacotes e, dessa forma, o roteador se torna
um simples hub. 
Está correto o que se afirma em:
III e IV, apenas.
II e III, apenas.
II e IV, apenas.
I e II, apenas.
I e III, apenas.
a.
b.
c.
d.
e
PERGUNTA 5
Leia o trecho a seguir.
“Um firewall pode ser tão simples quanto um roteador que
aplica um filtro de pacotes ou tão complexo quanto um
gateway que combina funções de filtros de pacotes e proxy
na camada de aplicação.” 
MORAES, A. F. de. Firewalls: Segurança no Controle de
Acesso. São José dos Campos: Editora Érica, 2015. p. 30. 
Sabemos que o firewall é sempre proprietário. Quanto ao uso
de firewalls, escolha a alternativa a seguir que indica duas
das suas funções.
Estabelecer um perímetro de segurança e diminuir a
privacidade.
Aumentar a privacidade e separar as redes.
Não aplicar políticas de segurança e separar as redes.
Ser um elemento central de controle e registrar
estatísticas, em vez de gerá-las.
Aplicar políticas de segurança e não aumentar a
2 pontos   Salva
15/05/2023, 15:49 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 5/5
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para
salvar todas as respostas.
 
e. Aplicar políticas de segurança e não aumentar a
privacidade.
Salvar todas as respostas Salvar e Enviar

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes