Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 5 - Atividade AvaliativaTópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades Fazer teste: Semana 5 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. b. c. d. e. PERGUNTA 1 Um software específico para proteção em redes é o firewall. Em sistemas do tipo Linux, existe uma ferramenta que é utilizada como firewall, o Iptables, o qual serve para criar regras de acesso ao sistema. Levando em consideração o Iptables, avalie as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE. II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP. III. ( ) As regras que são inseridas no sistema são avaliadas em ordem aleatória. IV. ( ) Quando utilizado, o DROP é um dos alvos que estão disponíveis para regras do Iptables. Assinale a alternativa que apresenta a sequência correta. F, V, V, F. V, V, V, V. F, V, F, V. V, F, V, F. V, F, F, V. 2 pontos Salva a. b. c. d. e. PERGUNTA 2 Toda proteção em redes acaba utilizando um firewall, ou seja, um software que serve de porta corta-fogo para tentar minimizar os problemas com segurança. O Iptables é um desses softwares, no qual são inseridas as regras necessárias em uma tabela ou em várias. Assinale a alternativa que apresenta corretamente as ferramentas que fazem parte do Iptables. FILTER, NAT e MANGLE. PREROUTING, POSTROUTING e MASQUERADE. FILTER, FORWARD e NAT. ACCEPT, DROP e LOG. INPUT, OUTPUT e FORWARD. 2 pontos Salva ? Estado de Conclusão da Pergunta: https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8511_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8511_1&content_id=_1294292_1&mode=reset Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. PERGUNTA 3 No Iptables, é necessário configurar as regras e observar qual Kernel do Linux está sendo utilizado. Há tabelas que são utilizadas para definir os tipos de chains que serão selecionadas. Na sintaxe do Iptables, existe, ainda, uma tabela padrão, usada quando nenhuma outra for especificada. Assinale a alternativa que mostra corretamente o nome dessa tabela. Mangle, para especificar ações especiais. Redirect, para redirecionar os pacotes. NAT (Network Address Translation). Accept, para aceitar os pacotes. Filter, para pacotes direcionados ao IP. 2 pontos Salva a. b. c. d. e. PERGUNTA 4 Um dos requisitos de redes locais e redes que se utilizam da internet é a segurança tratada nesses ambientes. Em todas as redes em que há transferência de informação, a segurança passa a ser extremamente importante. Para isso, temos os antivírus e firewalls. Um software de antivírus serve para filtrar possíveis cadeias de caracteres que são vírus e tentam se fixar em qualquer um dos arquivos dentro do servidor. Eles precisam ser filtrados para evitar a contaminação do servidor. Já o firewall tenta isolar as duas redes — a interna (local) e a externa (internet) — para evitar a entrada de tráfego que venha a comprometer a rede interna com pacotes indesejados, que possam danificar os arquivos existentes. Diante do exposto, e pensando nos objetivos da segurança, assinale a alternativa correta. Consegue restringir a implantação de defesas em ambientes críticos. Não permite o acesso por um ponto controlado, tendo autorização para tanto. Permite criar pontos controlados para autorizações informais. Impede que eventuais atacantes cheguem muito perto das ameaças desconhecidas. Em ambientes controlados, o firewall permite restringir o acesso ao ambiente. 2 pontos Salva a. b. c. d. e. PERGUNTA 5 Leia o trecho a seguir. “Um firewall pode ser tão simples quanto um roteador que aplica um filtro de pacotes ou tão complexo quanto um gateway que combina funções de filtros de pacotes e proxy na camada de aplicação.” MORAES, A. F. de. Firewalls: Segurança no Controle de Acesso. São José dos Campos: Editora Érica, 2015. p. 30. Sabemos que o firewall é sempre proprietário. Quanto ao uso de firewalls, escolha a alternativa a seguir que indica duas das suas funções. Não aplicar políticas de segurança e separar as redes. Ser um elemento central de controle e registrar estatísticas, em vez de gerá-las. Estabelecer um perímetro de segurança e diminuir a privacidade. Aumentar a privacidade e separar as redes. Aplicar políticas de segurança e não aumentar a privacidade. 2 pontos Salva Salvar todas as respostas Salvar e Enviar
Compartilhar