Buscar

Tópicos Avançados em Eng de Computação II S7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Tópicos Avançados em Eng. de Computação II 
Semana 7
PERGUNTA 1
1. O pacote Squid é um proxy internet com uma cache integrada. A vantagem de uma cache internet é a de guardar localmente dados pedidos anteriormente para, uma utilização futura, serem observados localmente, evitando acessos repetidos a servidores distantes. Os servidores web utilizam-se de uma função de cache.
YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet: estudo sobre o servidor proxy/cache Squid. Revista Tecnológica da Fatec Americana, Americana, v. 2, n. 1, p. 12-34, mar./set. 2014. Disponível em: https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9. Acesso em: 17 ago. 2022.
Qual das alternativas a seguir indica a vantagem do uso da função de cache em servidores proxy web?
	
	a.
	Navegação anônima.
	
	b.
	Bloqueio de acesso a sites indevidos.
	
	c.
	Autenticação dos usuários.
	
	d.
	Redução do uso da banda de internet.
	
	e.
	Aumento no quesito de segurança na navegação.
3,33 pontos   
PERGUNTA 2
1. “Neste mundo virtual da Internet, muitos dos paradigmas, problemas e soluções do mundo real também se aplicam. Assim como no mundo real, onde existem propriedades privadas e organizações de comércio com dependências de acesso público (lojas), no mundo virtual existem máquinas de usuários (estações) e servidores de organizações, respectivamente. Assim como no mundo real, as propriedades e organizações virtuais necessitam de proteção e controle de acesso. [...] Os mesmos critérios de segurança devem ser observados no mundo virtual, por meio de medidas de segurança. Alguns paralelos interessantes são:
· Firewalls: Equivalentes ao controle de acesso na loja real, por intermédio de porteiros, vigias, limites físicos e portas. 
· Política de segurança: Equivalente ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte de funcionários para garantir o bom comportamento social dos visitantes e da integridade do patrimônio da loja” (NAKAMURA; GEUS, 2007, p. 23).
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec Editora, 2007.
Nas empresas de modo geral, é necessário estabelecer uma Política de Segurança da Informação, que tem de ser bem definida, pois é a base para garantir o uso correto da informação. Para isso, é importante a instalação de um firewall como um dispositivo de segurança da rede, de forma a monitorar o tráfego de entrada e saída e, assim, decidir permitir ou bloquear alguns tráfegos específicos, de acordo com um conjunto definido de regras de segurança da empresa. 
Avalie as afirmações a seguir e relacione adequadamente os termos com as suas definições.
1. Proxy server
2. Gateway de aplicação
3. Filtro de pacotes. 
I. É o firewall mais antigo e comum. É inserido entre uma rede confiável e outra não confiável. Opera entre as camadas de rede e de transporte, além de ser baseado nas decisões do endereço IP e nos campos dos pacotes.
II. Esse firewall fica entre a aplicação do cliente e a internet e utiliza a arquitetura cliente/servidor. Acaba sendo como um navegador web e serve de ponte de acesso para a internet. Existe uma conexão entre o cliente e o proxy, e entre o proxy e o servidor. 
III. É o firewall que provê o nível mais alto de segurança. Ele atua na camada de aplicação da arquitetura TCP/IP, assim resulta em maior segurança em aplicações específicas. Ainda garante que não existam conexões entre hosts externos e internos. Um exemplo são os serviços de FTP, Telnet e SNMP.
 
Associe cada um dos firewalls às afirmativas acima e marque a relação correta a seguir.
	
	a.
	3 – I; 2 – II; 1 – III.
	
	b.
	1 – I; 2 – II; 3 – III.
	
	c.
	3 – I; 1 – II; 2 – III.
	
	d.
	1 – I; 3 – II; 2 – III.
	
	e.
	2 – I; 1 – II; 3 – III.
3,33 pontos   
PERGUNTA 3
1. Leia o trecho a seguir.
“Os firewalls baseados em software lhe permitem determinar qual tráfego é permitido e qual tráfego é bloqueado através de políticas que são criadas ao se instalar pela primeira vez o firewall. [...] A razão para que o firewall filtre o tráfego IP de saída é para se resguardar de qualquer cavalo-de-Tróia. Se um cavalo-de-Tróia vier em direção a seu computador, ou se já estiver lá antes da instalação do firewall, ele será capturado na primeira vez em que tentar se conectar à Internet” (FORD, 2002, p. 9).
FORD, J. L. Manual completo de firewalls pessoais: tudo o que você precisa saber para proteger o seu computador. São Paulo: Pearson Education do Brasil, 2002.
Com relação ao apresentado, avalie as afirmativas a seguir.
 
I. Quando se fala de firewall, seu objetivo é controlar o tráfego de rede. Ele bloqueia o recebimento de dados “nocivos” de uma fonte ou destino.
II. Os firewalls mais avançados analisam o conteúdo mesmo antes de bloquear o dado. Ele não pode ser integrado com um antivírus, de forma a prevenir que determinado vírus entre na rede.
III. O firewall obtém informações sobre quem tentou entrar na sua rede e quem tentou acessar material inapropriado. Muitos firewalls possuem um mecanismo que lista as atividades registradas.
IV. Permite conexões com uma rede interna: um modelo pode ser empregado para uso de VPNS, mas não permite o acesso seguro à internet com a rede interna.
 
Está correto o que se afirma em:
	
	a.
	II e IV, apenas.
	
	b.
	I e III, apenas.
	
	c.
	II e III, apenas.
	
	d.
	I e II, apenas.
	
	e.
	III e IV, apenas.

Continue navegando