Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 1/5 Fazer teste: Semana 5 - Atividade Avaliativa Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 002 Atividades Fazer teste: Semana 5 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. PERGUNTA 1 Um software específico para proteção em redes é o firewall. Em sistemas do tipo Linux, existe uma ferramenta que é utilizada como firewall, o Iptables, o qual serve para criar regras de acesso ao sistema. Levando em consideração o Iptables, avalie as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE. 2 pontos Salva ? Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8512_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_8512_1&content_id=_1294428_1&mode=reset 25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 2/5 a. b. c. d. e. II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP. III. ( ) As regras que são inseridas no sistema são avaliadas em ordem aleatória. IV. ( ) Quando utilizado, o DROP é um dos alvos que estão disponíveis para regras do Iptables. Assinale a alternativa que apresenta a sequência correta. F, V, V, F. V, V, V, V. V, F, F, V. F, V, F, V. V, F, V, F. a. b. c. d. e. PERGUNTA 2 Toda proteção em redes acaba utilizando um firewall, ou seja, um software que serve de porta corta-fogo para tentar minimizar os problemas com segurança. O Iptables é um desses softwares, no qual são inseridas as regras necessárias em uma tabela ou em várias. Assinale a alternativa que apresenta corretamente as ferramentas que fazem parte do Iptables. ACCEPT, DROP e LOG. FILTER, FORWARD e NAT. FILTER, NAT e MANGLE. PREROUTING, POSTROUTING e MASQUERADE. INPUT, OUTPUT e FORWARD. 2 pontos Salva PERGUNTA 3 No Iptables, é necessário configurar as regras e observar qual Kernel do Linux está sendo utilizado. Há tabelas que são utilizadas para definir os tipos de chains que serão selecionadas. Na sintaxe do Iptables, existe, ainda, uma tabela padrão, usada quando nenhuma outra for especificada. 2 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r 25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 3/5 a. b. c. d. e. Assinale a alternativa que mostra corretamente o nome dessa tabela. Filter, para pacotes direcionados ao IP. NAT (Network Address Translation). Accept, para aceitar os pacotes. Mangle, para especificar ações especiais. Redirect, para redirecionar os pacotes. PERGUNTA 4 “Os firewalls eram programas baseados em hardware e em software caros demandados apenas por grandes empresas para proteger seus CPDs de muitos milhões de dólares. Porém, essa tendência está mudando. O firewall pessoal tem-se tornado um produto necessário para qualquer pessoa que possua uma conexão à Internet de alta velocidade. A finalidade é evitar que os hackers sejam capazes de penetrar ou mesmo visualizar o conteúdo de seu computador quando estiverem navegando na Internet. Um bom firewall não apenas evita ataques presentes e futuros mas também o alerta para a presença e atividade de um programa cavalo- de-Tróia (Trojan horse) que possa ter se instalado furtivamente em seu computador antes de seu firewall pessoal ter sido instalado” (FORD, 2022, p. 7). Assim, tanto em redes locais quanto em redes que se utilizam da internet, são necessários cuidados com segurança. FORD, J. L. Manual completo de firewalls pessoais: tudo o que você precisa saber para proteger o seu computador. São Paulo: Pearson Education do Brasil, 2002. Com relação ao firewall, avalie as afirmativas a seguir. I. Com o objetivo de controlar o tráfego entre redes, existe o firewall, que é um equipamento ou conjunto de equipamentos. II. Quando corretamente configurado, um firewall pode 2 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r 25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 4/5 a. b. c. d. e. impedir as invasões que partam de máquinas que se encontram na rede em que a máquina-alvo da invasão está presente. III. Os filtros que compõem um firewall devem definir quais valores dos cabeçalhos dos pacotes devem apresentar para, assim, serem filtrados em função dos critérios, tais como tipo de protocolo, endereço e portas de origem e destino. IV. Um firewall não pode ser instalado em um roteador, pois as características de seus filtros podem impedir o correto roteamento dos pacotes e, dessa forma, o roteador se torna um simples hub. Está correto o que se afirma em: II e III, apenas. I e II, apenas. I e III, apenas. III e IV, apenas. II e IV, apenas. a. b. c. d. PERGUNTA 5 Leia o trecho a seguir. “Um firewall pode ser tão simples quanto um roteador que aplica um filtro de pacotes ou tão complexo quanto um gateway que combina funções de filtros de pacotes e proxy na camada de aplicação.” MORAES, A. F. de. Firewalls: Segurança no Controle de Acesso. São José dos Campos: Editora Érica, 2015. p. 30. Sabemos que o firewall é sempre proprietário. Quanto ao uso de firewalls, escolha a alternativa a seguir que indica duas das suas funções. Ser um elemento central de controle e registrar estatísticas, em vez de gerá-las. Aplicar políticas de segurança e não aumentar a privacidade. Aumentar a privacidade e separar as redes. Estabelecer um perímetro de segurança e diminuir a privacidade. 2 pontos Salva Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r 25/05/2023 19:32 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/ultra/courses/_8512_1/cl/outline 5/5 e. Não aplicar políticas de segurança e separar as redes. Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as r
Compartilhar