Buscar

Tópicos Avançados em Eng. de Computação - S5 - nota 10 - UNIVESP 2023

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 1/5
 
Fazer teste: Semana 5 - Atividade Avaliativa
Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 002 Atividades
Fazer teste: Semana 5 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias
tentativas
Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar
conclusão
Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você
considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da
página e pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
PERGUNTA 1
Um software específico para proteção em redes é o firewall.
Em sistemas do tipo Linux, existe uma ferramenta que é
utilizada como firewall, o Iptables, o qual serve para criar
regras de acesso ao sistema. 
Levando em consideração o Iptables, avalie as afirmativas a
seguir e assinale V para a(s) verdadeira(s) e F para a(s)
falsa(s).
I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE.
2 pontos   Salva
?
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8512_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8512_1&content_id=_1294428_1&mode=reset
25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 2/5
a.
b.
c.
d.
e.
II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP.
III. ( ) As regras que são inseridas no sistema são avaliadas
em ordem aleatória.
IV. ( ) Quando utilizado, o DROP é um dos alvos que estão
disponíveis para regras do Iptables.
Assinale a alternativa que apresenta a sequência correta.
F, V, V, F.
V, V, V, V.
V, F, F, V.
F, V, F, V.
V, F, V, F.
a.
b.
c.
d.
e.
PERGUNTA 2
Toda proteção em redes acaba utilizando um firewall, ou
seja, um software que serve de porta corta-fogo para tentar
minimizar os problemas com segurança. O Iptables é um
desses softwares, no qual são inseridas as regras
necessárias em uma tabela ou em várias. 
Assinale a alternativa que apresenta corretamente as
ferramentas que fazem parte do Iptables.
ACCEPT, DROP e LOG.
FILTER, FORWARD e NAT.
FILTER, NAT e MANGLE.
PREROUTING, POSTROUTING e MASQUERADE.
INPUT, OUTPUT e FORWARD.
2 pontos   Salva
PERGUNTA 3
No Iptables, é necessário configurar as regras e observar
qual Kernel do Linux está sendo utilizado. Há tabelas que
são utilizadas para definir os tipos de chains que serão
selecionadas. Na sintaxe do Iptables, existe, ainda, uma
tabela padrão, usada quando nenhuma outra for
especificada. 
2 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r
25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 3/5
a.
b.
c.
d.
e.
Assinale a alternativa que mostra corretamente o nome
dessa tabela.
Filter, para pacotes direcionados ao IP.
NAT (Network Address Translation).
Accept, para aceitar os pacotes.
Mangle, para especificar ações especiais.
Redirect, para redirecionar os pacotes.
PERGUNTA 4
“Os firewalls eram programas baseados em hardware e em
software caros demandados apenas por grandes empresas
para proteger seus CPDs de muitos milhões de dólares.
Porém, essa tendência está mudando. O firewall pessoal
tem-se tornado um produto necessário para qualquer pessoa
que possua uma conexão à Internet de alta velocidade. A
finalidade é evitar que os hackers sejam capazes de penetrar
ou mesmo visualizar o conteúdo de seu computador quando
estiverem navegando na Internet. Um bom firewall não
apenas evita ataques presentes e futuros mas também o
alerta para a presença e atividade de um programa cavalo-
de-Tróia (Trojan horse) que possa ter se instalado
furtivamente em seu computador antes de seu firewall
pessoal ter sido instalado” (FORD, 2022, p. 7). Assim, tanto
em redes locais quanto em redes que se utilizam da internet,
são necessários cuidados com segurança. 
FORD, J. L. Manual completo de firewalls pessoais: tudo o que
você precisa saber para proteger o seu computador. São Paulo:
Pearson Education do Brasil, 2002.
Com relação ao firewall, avalie as afirmativas a seguir.
I. Com o objetivo de controlar o tráfego entre redes, existe o
firewall, que é um equipamento ou conjunto de
equipamentos. 
II. Quando corretamente configurado, um firewall pode
2 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r
25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 4/5
a.
b.
c.
d.
e.
impedir as invasões que partam de máquinas que se
encontram na rede em que a máquina-alvo da invasão está
presente.
III. Os filtros que compõem um firewall devem definir quais
valores dos cabeçalhos dos pacotes devem apresentar para,
assim, serem filtrados em função dos critérios, tais como tipo
de protocolo, endereço e portas de origem e destino.
IV. Um firewall não pode ser instalado em um roteador, pois
as características de seus filtros podem impedir o correto
roteamento dos pacotes e, dessa forma, o roteador se torna
um simples hub. 
Está correto o que se afirma em:
II e III, apenas.
I e II, apenas.
I e III, apenas.
III e IV, apenas.
II e IV, apenas.
a.
b.
c.
d.
PERGUNTA 5
Leia o trecho a seguir.
“Um firewall pode ser tão simples quanto um roteador que
aplica um filtro de pacotes ou tão complexo quanto um
gateway que combina funções de filtros de pacotes e proxy
na camada de aplicação.” 
MORAES, A. F. de. Firewalls: Segurança no Controle de
Acesso. São José dos Campos: Editora Érica, 2015. p. 30. 
Sabemos que o firewall é sempre proprietário. Quanto ao uso
de firewalls, escolha a alternativa a seguir que indica duas
das suas funções.
Ser um elemento central de controle e registrar
estatísticas, em vez de gerá-las.
Aplicar políticas de segurança e não aumentar a
privacidade.
Aumentar a privacidade e separar as redes.
Estabelecer um perímetro de segurança e diminuir a
privacidade.
2 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r
25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 5/5
e. Não aplicar políticas de segurança e separar as redes.
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r

Continue navegando