Buscar

7 SEMANA TÓPICOS AVANÇADOS EM ENG DE COMPUTAÇÃO II

Prévia do material em texto

P E R G U N T A 1 
1. O pacote Squid é um proxy internet com uma cache integrada. A vantagem de uma cache internet é a de guardar localmente dados pedidos 
anteriormente para, uma utilização futura, serem observados localmente, evitando acessos repetidos a servidores distantes. Os 
servidores web utilizam-se de uma função de cache. 
YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet: estudo sobre o servidor proxy/cache Squid. Revista Tecnológica da Fatec 
Americana, Americana, v. 2, n. 1, p. 12-34, mar./set. 2014. Disponível 
em: https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9. Acesso em: 17 ago. 2022. 
 
Qual das alternativas a seguir indica a vantagem do uso da função de cache em servidores proxy web? 
 
a. Navegação anônima. 
 
b. Redução do uso da banda de internet. 
 
c. Aumento no quesito de segurança na navegação. 
 
d. Autenticação dos usuários. 
 
e. Bloqueio de acesso a sites indevidos. 
 
P E R G U N T A 2 
1. O uso de firewall é extremamente importante, haja vista que é um sistema ou grupo de sistemas para reforçar a norma de segurança da rede 
interna e uma rede não confiável como a internet. Os firewalls acabam sendo vistos como uma proteção entre a internet e a rede privada, mas 
deve ser considerado um divisor entre duas ou mais redes: uma mais segura e a outra não tão segura. 
 
Um firewall pode ser instalado em um PC, em um roteador, um computador de tamanho intermediário, uma mainframe, uma estação de trabalho 
Linux ou em uma combinação destes, que determinem qual informação ou quais serviços podem ser acessados do lado de fora e quem tem 
permissão de usar as informações e os serviços de fora. Um firewall é instalado em um ponto na rede interna segura e na rede externa, e esse 
ponto é conhecido como ponto de estrangulamento. De forma a compreender melhor a rede, pense em um edifício, onde o acesso deve ser 
controlado. É o firewall que realiza esse controle. 
 
Como forma de manter a segurança da informação em ambientes que acessam a internet, pode-se dizer que: 
 
a. quando um firewall é instalado, isso garante que a nossa rede esteja segura contra invasores e pode ser a única linha de defesa. 
 
b. quando configuramos um proxy web, temos a possibilidade de liberar o acesso apenas aos endereços de IP dos usuários que 
conhecemos ou autorizamos. 
 
c. um sistema de informação só será instalado se estiver conectado à internet, assim é possível neutralizar os ataques durante a 
instalação. 
 
d. instalando um firewall, ele irá proteger apenas contra ataques internos, e nada pode fazer contra ataques que partem de fora da 
rede por ele protegida. 
 
e. a intranet é considerada uma rede de domínio público, mais suscetível a ataques. Assim, acaba sendo obrigatório o uso 
de firewall pessoal na rede. 
 
P E R G U N T A 3 
1. Leia o trecho a seguir. 
“Os firewalls baseados em software lhe permitem determinar qual tráfego é permitido e qual tráfego é bloqueado através de políticas que são 
criadas ao se instalar pela primeira vez o firewall. [...] A razão para que o firewall filtre o tráfego IP de saída é para se resguardar de qualquer 
cavalo-de-Tróia. Se um cavalo-de-Tróia vier em direção a seu computador, ou se já estiver lá antes da instalação do firewall, ele será capturado 
na primeira vez em que tentar se conectar à Internet” (FORD, 2002, p. 9). 
 
FORD, J. L. Manual completo de firewalls pessoais: tudo o que você precisa saber para proteger o seu computador. São Paulo: Pearson 
Education do Brasil, 2002. 
Com relação ao apresentado, avalie as afirmativas a seguir. 
 
I. Quando se fala de firewall, seu objetivo é controlar o tráfego de rede. Ele bloqueia o recebimento de dados “nocivos” de uma fonte ou destino. 
II. Os firewalls mais avançados analisam o conteúdo mesmo antes de bloquear o dado. Ele não pode ser integrado com um antivírus, de forma a 
prevenir que determinado vírus entre na rede. 
III. O firewall obtém informações sobre quem tentou entrar na sua rede e quem tentou acessar material inapropriado. Muitos firewalls possuem 
um mecanismo que lista as atividades registradas. 
IV. Permite conexões com uma rede interna: um modelo pode ser empregado para uso de VPNS, mas não permite o acesso seguro à internet com 
a rede interna. 
 Está correto o que se afirma em: 
 
a. II e IV, apenas. 
 
b. III e IV, apenas. 
 
c. II e III, apenas. 
 
d. I e II, apenas. 
 
e. I e III, apenas. 
https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9

Continue navegando