Logo Passei Direto
Buscar

Infraestrutura para Sistemas de Software - COM310 - Atividade Avaliativa - Semana2

User badge image
Ninjaboy

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Questão 1 Ainda não respondida Vale 1,25 ponto(s). controle de acesso é um mecanismo muito importante para a segurança das aplicações. Com ele, determinamos quais recursos podem ser acessados e quais operações podem ser realizadas a partir dos recursos. Com relação às características do controle de acesso, avalie as afirmativas a seguir. I. controle de acesso visa limitar as ações que um usuário de um sistema pode realizar no ambiente. II. controle de acesso tem como objetivo prevenir que o sistema/aplicação esteja ou vá para um estado inseguro. III. controle de acesso tem a capacidade de permitir ou bloquear a utilização de algo por alguém. IV. principal objetivo do controle de acesso é restringir a utilização de determinados recursos por um usuário ou grupo de usuários. Está correto que se afirma em: a. I, III e IV, apenas. b. I, II, III e IV; C. e II, apenas; d. II, apenas; e. le III, apenas; Limpar minha escolhaQuestão 2 Ainda não respondida Vale 1,25 ponto(s). Para garantir a segurança e o controle dos recursos de rede, listas de controle de acesso (ACL, do inglês Access Control List) são um recurso importante a ser usado pelos administradores de rede. Uma ACL permite associar permissões de acesso a recursos do sistema. Assinale a alternativa que trata corretamente a filtragem de pacotes via ACL. a. Filtra o acesso dos equipamentos na camada física pelo endereço address. b. É um método de filtragem de pacotes dividido em ACL padrão e estendida. C. Por padrão, permite bloquear palavras, mas nunca um domínio completo. d. As regras sempre são para negar determinado acesso, liberando o que não tiver regra aplicada. e. É um tipo de arquitetura de firewall, mais eficiente que o proxy Squid. Limpar minha escolha Questão 3 Ainda não respondida Vale 1,25 ponto(s). Para o controle de dados e requisições, tanto da entrada quanto da saída, é preciso ter uma aplicação que funcione como um filtro para a rede, possibilitando criar uma barreira de proteção. de conexões indesejadas e o recebimento de dados com base em uma fonte de destino e em conteúdos são as principais características do firewall. firewall, além de realizar bloqueios para a proteção da rede, pode ser responsável por o tráfego (requisições) que passou por ele. Preencha as lacunas assinalando a alternativa CORRETA. a. Pilar e liberar. b. Protocolo e gravar. C. Bloqueio e gravar. d. Firewall e gravar. e. Firewall e permitir. Limpar minha escolhaQuestão 4 Ainda não respondida Vale 1,25 ponto(s). servidor web é responsável por aceitar requisições HTTP. De acordo com o protocolo HTTP, quando navegador (cliente) envia uma solicitação para obter um arquivo desejado, 0 servidor, em geral, envia texto da página para navegador, que lê arquivo e formata a página na tela. Considerando as características do servidor web, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. HyperText Transport Protocol (HTTP) é um protocolo no nível de aplicação para sistemas distribuídos e colaborativos que trocam informações por hipermídia (HTML, links etc.). II. Uma das características do servidor webé a troca de informações (request e response) entre o cliente e o servidor. III. servidor web espera, trata e responde as requisições. IV. Os servidores web, atualmente, estão em obsolescência, sendo os menos utilizados nas aplicações na internet, pois apresentam muitos erros e tendem a não disponibilizar aplicações variadas. Agora, assinale a alternativa que apresenta a sequência CORRETA. a. V-V-F-F. - b. V-V-V-F. F-V-V-V. d. F-F-F-V. e. V-F-F-V. Limpar minha escolhaQuestão 5 Ainda não respondida Vale 1,25 ponto(s). firewall pode trabalhar de diversas formas, mas sempre com objetivo de proteger fluxo de requisições de entrada e saída da rede. Algumas formas de segurança são os bloqueios por meio das ACL (access control) ou controle de acesso através da implementação do proxy squid, que bloqueia a entrada de determinados conteúdos. Com relação ao comando que instala proxy squid na versão do ubuntu ou derivados, assinale a alternativa CORRETA: a. # pwd install squid; b. # dnf install squid; C. # cmd install squid. d. # yum install squid; e. # apt-get install squid; Limpar minha escolha Questão 6 Ainda não respondida Vale 1,25 ponto(s). Um dos servidores web de código aberto mais conhecidos e implementados é o Apache HTTP, que pode ser instalado em servidores Linux e Windows, passando a permitir que os serviços possam ser acessados de diferentes navegadores. Apache HTTP pode ser instalado com auxílio do pacote RPM (Red Hat Package Manager). Após tal instalação, determinados arquivos são colocados em diretórios bem definidos. Em relação ao diretório /etc/httpd/conf, assinale a alternativa CORRETA. a. É o principal diretório utilizado no servidor Apache, onde o RPM instala os ícones de servidor, arquivos HTML e outros arquivos de programa. b. É diretório onde está o arquivo de configuração httpd.conf. C. Diretório que contém os scripts de inicialização do sistema, utilizados para inicializar o servidor tanto de forma manual como automática. d. Diretório onde estão armazenados os programas executáveis e os utilitários que podem ser utilizados pelo servidor Apache. e. Diretório onde são configurados os módulos adicionais para o Apache, como PHP, SSL, Perl e Python. Limpar minha escolhaQuestão 7 Ainda não respondida Vale 1,25 ponto(s). A segurança da rede deve ser implementada em diferentes camadas. Nesse contexto, o firewall pode ser implementado para proteger acessos suspeitos, implementar um controle de largura de banda para tornar sua utilização confortável e minimizar consequências de diferentes tipos de ataque, utilizando técnicas de monitoramento de tráfego. Com base nas informações apresentadas, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. Ao firewall chegam somente as solicitações internas que saem para a internet, e todo o fluxo que vem de fora da rede acaba sendo liberado. II. A filtragem do tráfego realizada pelo firewall pode considerar conteúdo, fonte ou destino, definindo o tráfego que deve ser autorizado. III. firewallé capaz de prover softwareproxy, aplicando regras para separar a rede e implementar mecanismos de log. Assinale a alternativa que apresenta a sequência CORRETA. a. V;F;V. b. C. F;V;V. d. e. F;F;V. Limpar minha escolha Questão 8 Ainda não respondida Vale 1,25 ponto(s). Com o objetivo de proteger a rede, diferentes softwares e dispositivos de segurança estão disponíveis no mercado, oferecendo diferentes níveis de segurança e a possibilidade de monitorar e evitar falhas no ambiente corporativo. Sistema de Detecção de Intrusão (IDS, do inglês, Intrusion Detection System) é um sistema passivo de monitoramento que permite detectar ameaças sem alterar o comportamento dos pacotes na rede, alertando o administrador sobre a necessidade de tomar decisões operacionais. Um IDS pode funcionar em diferentes cenários e contextos de detecção. Assinale a alternativa que apresenta corretamente a aplicação do IDS na detecção de comportamento. a. Utiliza-se de padrões conhecidos de comportamento de b. É o método mais eficaz de detecção, pois aplica soluções automáticas aos problemas identificados na rede. Funciona como solução capaz de substituir o firewall para analisar os tráfegos interno e externo. d. Analisa pacotes considerando o padrão de cada protocolo monitorado, detectando alterações. e. Tem seu foco unicamente na análise do tráfego externo. Limpar minha escolha

Mais conteúdos dessa disciplina