Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 7 - Atividade Avaliativa Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades Fazer teste: Semana 7 - Atividade Avaliativa a. b. c. d. e. PERGUNTA 1 O pacote Squid é um proxy internet com uma cache integrada. A vantagem de uma cache internet é a de guardar localmente dados pedidos anteriormente para, uma utilização futura, serem observados localmente, evitando acessos repetidos a servidores distantes. Os servidores web utilizam- se de uma função de cache. YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet: estudo sobre o servidor proxy/cache Squid. Revista Tecnológica da Fatec Americana, Americana, v. 2, n. 1, p. 12-34, mar./set. 2014. Disponível em: https://www.fatec.edu.b r/revista/index.php/RTecFatecAM/article/view/9. Acesso em: 17 ago. 2022. Qual das alternativas a seguir indica a vantagem do uso da função de cache em servidores proxy web? Autenticação dos usuários. Navegação anônima. Redução do uso da banda de internet. Bloqueio de acesso a sites indevidos. Aumento no quesito de segurança na navegação. 3,33 pontos PERGUNTA 2 O uso de firewall é extremamente importante, haja vista que é um sistema ou grupo de sistemas para reforçar a norma de 3,33 pontos ? https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8511_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8511_1&content_id=_1294292_1&mode=reset https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9 a. b. c. d. e. segurança da rede interna e uma rede não confiável como a internet. Os firewalls acabam sendo vistos como uma proteção entre a internet e a rede privada, mas deve ser considerado um divisor entre duas ou mais redes: uma mais segura e a outra não tão segura. Um firewall pode ser instalado em um PC, em um roteador, um computador de tamanho intermediário, uma mainframe, uma estação de trabalho Linux ou em uma combinação destes, que determinem qual informação ou quais serviços podem ser acessados do lado de fora e quem tem permissão de usar as informações e os serviços de fora. Um firewall é instalado em um ponto na rede interna segura e na rede externa, e esse ponto é conhecido como ponto de estrangulamento. De forma a compreender melhor a rede, pense em um edifício, onde o acesso deve ser controlado. É o firewall que realiza esse controle. Como forma de manter a segurança da informação em ambientes que acessam a internet, pode-se dizer que: instalando um firewall, ele irá proteger apenas contra ataques internos, e nada pode fazer contra ataques que partem de fora da rede por ele protegida. um sistema de informação só será instalado se estiver conectado à internet, assim é possível neutralizar os ataques durante a instalação. quando configuramos um proxy web, temos a possibilidade de liberar o acesso apenas aos endereços de IP dos usuários que conhecemos ou autorizamos. a intranet é considerada uma rede de domínio público, mais suscetível a ataques. Assim, acaba sendo obrigatório o uso de firewall pessoal na rede. quando um firewall é instalado, isso garante que a nossa rede esteja segura contra invasores e pode ser a única linha de defesa. PERGUNTA 3 Um dos principais objetivos da tecnologia proxy web é otimizar a utilização da largura de banda, a partir do armazenamento de objetos web em cache local. Assim, consegue-se ter maior controle, quando possível, dos dados acessados pelos usuários, de forma a minimizar gastos relacionados à largura de banda para as empresas que usam 3,34 pontos a. b. c. d. e. esses controles. Já em sistemas Linux, o software responsável por isso é o proxy web Squid, que se utiliza de regras de acesso flexíveis, as quais possibilitam o controle de todas das requisições feitas por seus usuários, tais como bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Nessas classes ou tipos de regras de acesso, destacam-se a classe de acesso baseada no endereço IP de origem da requisição e a classe de acesso baseada no IP de destino da requisição. Marque a alternativa que mostra corretamente essas duas classes de acesso. SCR e DST, que são utilizados juntos com NAT. SCRDOMAIN e DSTDOMAIN, que são classes de comandos. SCR_AS e DST_AS, que não são comandos usados em NAT. DSTDOM_REGEX e URL_REGEX, que são comandos para base de dados. SCR_AS e DSTDOMAIN, que não são utilizados em NAT, e sim em classes.
Compartilhar