Buscar

Atividade Avaliativa - Tópicos Avançados em Engenharia de Computação II - Semana 7 - 2023 - 10 de 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 1/4
 
Fazer teste: Semana 7 - Atividade Avaliativa
Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades
Fazer teste: Semana 7 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 2.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você
considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da
página e pressione “Enviar teste”.
3. A cada tentativa, você receberá um novo conjunto de questões diferentes
para que você responda e tente alcançar melhores resultados.
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
PERGUNTA 1
O pacote Squid é um proxy internet com uma cache
integrada. A vantagem de uma cache internet é a de guardar
localmente dados pedidos anteriormente para, uma utilização
futura, serem observados localmente, evitando acessos
repetidos a servidores distantes. Os servidores web utilizam-
se de uma função de cache.
YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet:
estudo sobre o servidor proxy/cache Squid. Revista
Tecnológica da Fatec Americana, Americana, v. 2, n. 1, p.
12-34, mar./set. 2014. Disponível em: https://www.fatec.edu.b
r/revista/index.php/RTecFatecAM/article/view/9. Acesso em:
3,33 pontos   Salva
? Estado de Conclusão da Pergunta:
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8511_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8511_1&content_id=_1294292_1&mode=reset
https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9
22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 2/4
a.
b.
c.
d.
e.
17 ago. 2022.
Qual das alternativas a seguir indica a vantagem do uso da
função de cache em servidores proxy web?
Aumento no quesito de segurança na navegação.
Redução do uso da banda de internet.
Navegação anônima.
Bloqueio de acesso a sites indevidos.
Autenticação dos usuários.
PERGUNTA 2
“Neste mundo virtual da Internet, muitos dos paradigmas,
problemas e soluções do mundo real também se aplicam.
Assim como no mundo real, onde existem propriedades
privadas e organizações de comércio com dependências de
acesso público (lojas), no mundo virtual existem máquinas de
usuários (estações) e servidores de organizações,
respectivamente. Assim como no mundo real, as
propriedades e organizações virtuais necessitam de proteção
e controle de acesso. [...] Os mesmos critérios de segurança
devem ser observados no mundo virtual, por meio de
medidas de segurança. Alguns paralelos interessantes são:
Firewalls: Equivalentes ao controle de acesso na loja
real, por intermédio de porteiros, vigias, limites físicos
e portas. 
Política de segurança: Equivalente ao modelo de
conduta do cidadão visitante da loja e de
procedimentos por parte de funcionários para garantir
o bom comportamento social dos visitantes e da
integridade do patrimônio da loja” (NAKAMURA;
GEUS, 2007, p. 23).
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em
ambientes cooperativos. São Paulo: Novatec Editora, 2007.
Nas empresas de modo geral, é necessário estabelecer uma
Política de Segurança da Informação, que tem de ser bem
definida, pois é a base para garantir o uso correto da
3,33 pontos   Salva
22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 3/4
a.
b.
c.
d.
e.
, p p g
informação. Para isso, é importante a instalação de um
firewall como um dispositivo de segurança da rede, de forma
a monitorar o tráfego de entrada e saída e, assim, decidir
permitir ou bloquear alguns tráfegos específicos, de acordo
com um conjunto definido de regras de segurança da
empresa. 
Avalie as afirmações a seguir e relacione adequadamente os
termos com as suas definições.
1. Proxy server
2. Gateway de aplicação
3. Filtro de pacotes. 
I. É o firewall mais antigo e comum. É inserido entre uma
rede confiável e outra não confiável. Opera entre as
camadas de rede e de transporte, além de ser baseado nas
decisões do endereço IP e nos campos dos pacotes.
II. Esse firewall fica entre a aplicação do cliente e a internet e
utiliza a arquitetura cliente/servidor. Acaba sendo como um
navegador web e serve de ponte de acesso para a internet.
Existe uma conexão entre o cliente e o proxy, e entre o proxy
e o servidor. 
III. É o firewall que provê o nível mais alto de segurança. Ele
atua na camada de aplicação da arquitetura TCP/IP, assim
resulta em maior segurança em aplicações específicas.
Ainda garante que não existam conexões entre hosts
externos e internos. Um exemplo são os serviços de FTP,
Telnet e SNMP.
 
Associe cada um dos firewalls às afirmativas acima e marque
a relação correta a seguir.
1 – I; 2 – II; 3 – III.
2 – I; 1 – II; 3 – III.
3 – I; 2 – II; 1 – III.
1 – I; 3 – II; 2 – III.
3 – I; 1 – II; 2 – III.
22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 4/4
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para
salvar todas as respostas.
 
a.
b.
c.
d.
e.
PERGUNTA 3
Um dos principais objetivos da tecnologia proxy web é
otimizar a utilização da largura de banda, a partir do
armazenamento de objetos web em cache local. Assim,
consegue-se ter maior controle, quando possível, dos dados
acessados pelos usuários, de forma a minimizar gastos
relacionados à largura de banda para as empresas que usam
esses controles. Já em sistemas Linux, o software
responsável por isso é o proxy web Squid, que se utiliza de
regras de acesso flexíveis, as quais possibilitam o controle
de todas das requisições feitas por seus usuários, tais como
bloquear, registrar, retardar e autorizar acessos de acordo
com vários parâmetros. Nessas classes ou tipos de regras
de acesso, destacam-se a classe de acesso baseada no
endereço IP de origem da requisição e a classe de acesso
baseada no IP de destino da requisição. 
Marque a alternativa que mostra corretamente essas duas
classes de acesso.
SCR e DST, que são utilizados juntos com NAT.
DSTDOM_REGEX e URL_REGEX, que são comandos para
base de dados.
SCRDOMAIN e DSTDOMAIN, que são classes de
comandos.
SCR_AS e DST_AS, que não são comandos usados em
NAT.
SCR_AS e DSTDOMAIN, que não são utilizados em NAT, e
sim em classes.
3,34 pontos   Salva
Salvar todas as respostas Salvar e Enviar

Outros materiais