Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 1/4 Fazer teste: Semana 7 - Atividade Avaliativa Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades Fazer teste: Semana 7 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 2. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados. Olá, estudante! Pronto! Sua atividade já está registrada no AVA. PERGUNTA 1 O pacote Squid é um proxy internet com uma cache integrada. A vantagem de uma cache internet é a de guardar localmente dados pedidos anteriormente para, uma utilização futura, serem observados localmente, evitando acessos repetidos a servidores distantes. Os servidores web utilizam- se de uma função de cache. YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet: estudo sobre o servidor proxy/cache Squid. Revista Tecnológica da Fatec Americana, Americana, v. 2, n. 1, p. 12-34, mar./set. 2014. Disponível em: https://www.fatec.edu.b r/revista/index.php/RTecFatecAM/article/view/9. Acesso em: 3,33 pontos Salva ? Estado de Conclusão da Pergunta: https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8511_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8511_1&content_id=_1294292_1&mode=reset https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9 22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 2/4 a. b. c. d. e. 17 ago. 2022. Qual das alternativas a seguir indica a vantagem do uso da função de cache em servidores proxy web? Aumento no quesito de segurança na navegação. Redução do uso da banda de internet. Navegação anônima. Bloqueio de acesso a sites indevidos. Autenticação dos usuários. PERGUNTA 2 “Neste mundo virtual da Internet, muitos dos paradigmas, problemas e soluções do mundo real também se aplicam. Assim como no mundo real, onde existem propriedades privadas e organizações de comércio com dependências de acesso público (lojas), no mundo virtual existem máquinas de usuários (estações) e servidores de organizações, respectivamente. Assim como no mundo real, as propriedades e organizações virtuais necessitam de proteção e controle de acesso. [...] Os mesmos critérios de segurança devem ser observados no mundo virtual, por meio de medidas de segurança. Alguns paralelos interessantes são: Firewalls: Equivalentes ao controle de acesso na loja real, por intermédio de porteiros, vigias, limites físicos e portas. Política de segurança: Equivalente ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte de funcionários para garantir o bom comportamento social dos visitantes e da integridade do patrimônio da loja” (NAKAMURA; GEUS, 2007, p. 23). NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec Editora, 2007. Nas empresas de modo geral, é necessário estabelecer uma Política de Segurança da Informação, que tem de ser bem definida, pois é a base para garantir o uso correto da 3,33 pontos Salva 22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 3/4 a. b. c. d. e. , p p g informação. Para isso, é importante a instalação de um firewall como um dispositivo de segurança da rede, de forma a monitorar o tráfego de entrada e saída e, assim, decidir permitir ou bloquear alguns tráfegos específicos, de acordo com um conjunto definido de regras de segurança da empresa. Avalie as afirmações a seguir e relacione adequadamente os termos com as suas definições. 1. Proxy server 2. Gateway de aplicação 3. Filtro de pacotes. I. É o firewall mais antigo e comum. É inserido entre uma rede confiável e outra não confiável. Opera entre as camadas de rede e de transporte, além de ser baseado nas decisões do endereço IP e nos campos dos pacotes. II. Esse firewall fica entre a aplicação do cliente e a internet e utiliza a arquitetura cliente/servidor. Acaba sendo como um navegador web e serve de ponte de acesso para a internet. Existe uma conexão entre o cliente e o proxy, e entre o proxy e o servidor. III. É o firewall que provê o nível mais alto de segurança. Ele atua na camada de aplicação da arquitetura TCP/IP, assim resulta em maior segurança em aplicações específicas. Ainda garante que não existam conexões entre hosts externos e internos. Um exemplo são os serviços de FTP, Telnet e SNMP. Associe cada um dos firewalls às afirmativas acima e marque a relação correta a seguir. 1 – I; 2 – II; 3 – III. 2 – I; 1 – II; 3 – III. 3 – I; 2 – II; 1 – III. 1 – I; 3 – II; 2 – III. 3 – I; 1 – II; 2 – III. 22/05/2023, 15:42 Fazer teste: Semana 7 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8511_1/cl/outline 4/4 Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. PERGUNTA 3 Um dos principais objetivos da tecnologia proxy web é otimizar a utilização da largura de banda, a partir do armazenamento de objetos web em cache local. Assim, consegue-se ter maior controle, quando possível, dos dados acessados pelos usuários, de forma a minimizar gastos relacionados à largura de banda para as empresas que usam esses controles. Já em sistemas Linux, o software responsável por isso é o proxy web Squid, que se utiliza de regras de acesso flexíveis, as quais possibilitam o controle de todas das requisições feitas por seus usuários, tais como bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Nessas classes ou tipos de regras de acesso, destacam-se a classe de acesso baseada no endereço IP de origem da requisição e a classe de acesso baseada no IP de destino da requisição. Marque a alternativa que mostra corretamente essas duas classes de acesso. SCR e DST, que são utilizados juntos com NAT. DSTDOM_REGEX e URL_REGEX, que são comandos para base de dados. SCRDOMAIN e DSTDOMAIN, que são classes de comandos. SCR_AS e DST_AS, que não são comandos usados em NAT. SCR_AS e DSTDOMAIN, que não são utilizados em NAT, e sim em classes. 3,34 pontos Salva Salvar todas as respostas Salvar e Enviar
Compartilhar