SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
07/11/2022 18:01 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_104303_1&course_id=_7304_1&content_id=_972493_1&step=null 1/2
Fazer teste: Semana 5 - Atividade Avaliativa
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar conclusão Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
a.
b.
c.
d.
e.
PERGUNTA 1
Toda proteção em redes acaba utilizando um firewall, ou seja, um software que serve de porta corta-fogo para tentar minimizar os problemas com segurança. O
Iptables é um desses softwares, no qual são inseridas as regras necessárias em uma tabela ou em várias.
Assinale a alternativa que apresenta corretamente as ferramentas que fazem parte do Iptables.
ACCEPT, DROP e LOG.
INPUT, OUTPUT e FORWARD.
PREROUTING, POSTROUTING e MASQUERADE.
FILTER, FORWARD e NAT.
FILTER, NAT e MANGLE.
2 pontos Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Um software específico para proteção em redes é o firewall. Em sistemas do tipo Linux, existe uma ferramenta que é utilizada como firewall, o Iptables, o qual
serve para criar regras de acesso ao sistema.
Levando em consideração o Iptables, avalie as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE.
II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP.
III. ( ) As regras que são inseridas no sistema são avaliadas em ordem aleatória.
IV. ( ) Quando utilizado, o DROP é um dos alvos que estão disponíveis para regras do Iptables.
Assinale a alternativa que apresenta a sequência correta.
F, V, F, V.
F, V, V, F.
V, F, F, V.
V, V, V, V.
V, F, V, F.
2 pontos Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Um dos requisitos de redes locais e redes que se utilizam da internet é a segurança tratada nesses ambientes. Em todas as redes em que há transferência de
informação, a segurança passa a ser extremamente importante. Para isso, temos os antivírus e firewalls. Um software de antivírus serve para filtrar possíveis
cadeias de caracteres que são vírus e tentam se fixar em qualquer um dos arquivos dentro do servidor. Eles precisam ser filtrados para evitar a contaminação do
servidor. Já o firewall tenta isolar as duas redes — a interna (local) e a externa (internet) — para evitar a entrada de tráfego que venha a comprometer a rede
interna com pacotes indesejados, que possam danificar os arquivos existentes.
Diante do exposto, e pensando nos objetivos da segurança, assinale a alternativa correta.
Permite criar pontos controlados para autorizações informais.
Consegue restringir a implantação de defesas em ambientes críticos.
Impede que eventuais atacantes cheguem muito perto das ameaças desconhecidas.
Em ambientes controlados, o firewall permite restringir o acesso ao ambiente.
Não permite o acesso por um ponto controlado, tendo autorização para tanto.
2 pontos Salva
PERGUNTA 4
“Os firewalls eram programas baseados em hardware e em software caros demandados apenas por grandes empresas para proteger seus CPDs de muitos
milhões de dólares. Porém, essa tendência está mudando. O firewall pessoal tem-se tornado um produto necessário para qualquer pessoa que possua uma
conexão à Internet de alta velocidade. A finalidade é evitar que os hackers sejam capazes de penetrar ou mesmo visualizar o conteúdo de seu computador
quando estiverem navegando na Internet. Um bom firewall não apenas evita ataques presentes e futuros mas também o alerta para a presença e atividade de
um programa cavalo-de-Tróia (Trojan horse) que possa ter se instalado furtivamente em seu computador antes de seu firewall pessoal ter sido instalado” (FORD,
2022, p. 7). Assim, tanto em redes locais quanto em redes que se utilizam da internet, são necessários cuidados com segurança.
FORD, J. L. Manual completo de firewalls pessoais: tudo o que você precisa saber para proteger o seu computador. São Paulo: Pearson Education do Brasil, 2002.
Com relação ao firewall, avalie as afirmativas a seguir.
2 pontos Salva
Estado de Conclusão da Pergunta:
07/11/2022 18:01 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ...
https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_104303_1&course_id=_7304_1&content_id=_972493_1&step=null 2/2
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
Com relação ao firewall, avalie as afirmativas a seguir.
I. Com o objetivo de controlar o tráfego entre redes, existe o firewall, que é um equipamento ou conjunto de equipamentos.
II. Quando corretamente configurado, um firewall pode impedir as invasões que partam de máquinas que se encontram na rede em que a máquina-alvo da
invasão está presente.
III. Os filtros que compõem um firewall devem definir quais valores dos cabeçalhos dos pacotes devem apresentar para, assim, serem filtrados em função dos
critérios, tais como tipo de protocolo, endereço e portas de origem e destino.
IV. Um firewall não pode ser instalado em um roteador, pois as características de seus filtros podem impedir o correto roteamento dos pacotes e, dessa forma, o
roteador se torna um simples hub.
Está correto o que se afirma em:
II e IV, apenas.
II e III, apenas.
I e II, apenas.
I e III, apenas.
III e IV, apenas.
a.
b.
c.
d.
e.
PERGUNTA 5
Leia o trecho a seguir.
“Um firewall pode ser tão simples quanto um roteador que aplica um filtro de pacotes ou tão complexo quanto um gateway que combina funções de filtros de
pacotes e proxy na camada de aplicação.”
MORAES, A. F. de. Firewalls: Segurança no Controle de Acesso. São José dos Campos: Editora Érica, 2015. p. 30.
Sabemos que o firewall é sempre proprietário. Quanto ao uso de firewalls, escolha a alternativa a seguir que indica duas das suas funções.
Não aplicar políticas de segurança e separar as redes.
Ser um elemento central de controle e registrar estatísticas, em vez de gerá-las.
Estabelecer um perímetro de segurança e diminuir a privacidade.
Aumentar a privacidade e separar as redes.
Aplicar políticas de segurança e não aumentar a privacidade.
2 pontos Salva
Salvar todas as respostas Salvar e Enviar
Estado de Conclusão da Pergunta:

Mais conteúdo relacionado

Semelhante a TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf

Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 

Semelhante a TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf (20)

Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Firewall
FirewallFirewall
Firewall
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Webgoat Project - Apresentação
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - Apresentação
 
Firewall
FirewallFirewall
Firewall
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 

TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf

  • 1. 07/11/2022 18:01 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_104303_1&course_id=_7304_1&content_id=_972493_1&step=null 1/2 Fazer teste: Semana 5 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. b. c. d. e. PERGUNTA 1 Toda proteção em redes acaba utilizando um firewall, ou seja, um software que serve de porta corta-fogo para tentar minimizar os problemas com segurança. O Iptables é um desses softwares, no qual são inseridas as regras necessárias em uma tabela ou em várias. Assinale a alternativa que apresenta corretamente as ferramentas que fazem parte do Iptables. ACCEPT, DROP e LOG. INPUT, OUTPUT e FORWARD. PREROUTING, POSTROUTING e MASQUERADE. FILTER, FORWARD e NAT. FILTER, NAT e MANGLE. 2 pontos Salva a. b. c. d. e. PERGUNTA 2 Um software específico para proteção em redes é o firewall. Em sistemas do tipo Linux, existe uma ferramenta que é utilizada como firewall, o Iptables, o qual serve para criar regras de acesso ao sistema. Levando em consideração o Iptables, avalie as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O Iptables utiliza as tabelas FILTER, NAT e MANGLE. II. ( ) O firewall Iptables apenas dá suporte a protocolos TCP. III. ( ) As regras que são inseridas no sistema são avaliadas em ordem aleatória. IV. ( ) Quando utilizado, o DROP é um dos alvos que estão disponíveis para regras do Iptables. Assinale a alternativa que apresenta a sequência correta. F, V, F, V. F, V, V, F. V, F, F, V. V, V, V, V. V, F, V, F. 2 pontos Salva a. b. c. d. e. PERGUNTA 3 Um dos requisitos de redes locais e redes que se utilizam da internet é a segurança tratada nesses ambientes. Em todas as redes em que há transferência de informação, a segurança passa a ser extremamente importante. Para isso, temos os antivírus e firewalls. Um software de antivírus serve para filtrar possíveis cadeias de caracteres que são vírus e tentam se fixar em qualquer um dos arquivos dentro do servidor. Eles precisam ser filtrados para evitar a contaminação do servidor. Já o firewall tenta isolar as duas redes — a interna (local) e a externa (internet) — para evitar a entrada de tráfego que venha a comprometer a rede interna com pacotes indesejados, que possam danificar os arquivos existentes. Diante do exposto, e pensando nos objetivos da segurança, assinale a alternativa correta. Permite criar pontos controlados para autorizações informais. Consegue restringir a implantação de defesas em ambientes críticos. Impede que eventuais atacantes cheguem muito perto das ameaças desconhecidas. Em ambientes controlados, o firewall permite restringir o acesso ao ambiente. Não permite o acesso por um ponto controlado, tendo autorização para tanto. 2 pontos Salva PERGUNTA 4 “Os firewalls eram programas baseados em hardware e em software caros demandados apenas por grandes empresas para proteger seus CPDs de muitos milhões de dólares. Porém, essa tendência está mudando. O firewall pessoal tem-se tornado um produto necessário para qualquer pessoa que possua uma conexão à Internet de alta velocidade. A finalidade é evitar que os hackers sejam capazes de penetrar ou mesmo visualizar o conteúdo de seu computador quando estiverem navegando na Internet. Um bom firewall não apenas evita ataques presentes e futuros mas também o alerta para a presença e atividade de um programa cavalo-de-Tróia (Trojan horse) que possa ter se instalado furtivamente em seu computador antes de seu firewall pessoal ter sido instalado” (FORD, 2022, p. 7). Assim, tanto em redes locais quanto em redes que se utilizam da internet, são necessários cuidados com segurança. FORD, J. L. Manual completo de firewalls pessoais: tudo o que você precisa saber para proteger o seu computador. São Paulo: Pearson Education do Brasil, 2002. Com relação ao firewall, avalie as afirmativas a seguir. 2 pontos Salva Estado de Conclusão da Pergunta:
  • 2. 07/11/2022 18:01 Fazer teste: Semana 5 - Atividade Avaliativa – Tópicos ... https://ava.univesp.br/webapps/assessment/take/launch.jsp?course_assessment_id=_104303_1&course_id=_7304_1&content_id=_972493_1&step=null 2/2 Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. a. b. c. d. e. Com relação ao firewall, avalie as afirmativas a seguir. I. Com o objetivo de controlar o tráfego entre redes, existe o firewall, que é um equipamento ou conjunto de equipamentos. II. Quando corretamente configurado, um firewall pode impedir as invasões que partam de máquinas que se encontram na rede em que a máquina-alvo da invasão está presente. III. Os filtros que compõem um firewall devem definir quais valores dos cabeçalhos dos pacotes devem apresentar para, assim, serem filtrados em função dos critérios, tais como tipo de protocolo, endereço e portas de origem e destino. IV. Um firewall não pode ser instalado em um roteador, pois as características de seus filtros podem impedir o correto roteamento dos pacotes e, dessa forma, o roteador se torna um simples hub. Está correto o que se afirma em: II e IV, apenas. II e III, apenas. I e II, apenas. I e III, apenas. III e IV, apenas. a. b. c. d. e. PERGUNTA 5 Leia o trecho a seguir. “Um firewall pode ser tão simples quanto um roteador que aplica um filtro de pacotes ou tão complexo quanto um gateway que combina funções de filtros de pacotes e proxy na camada de aplicação.” MORAES, A. F. de. Firewalls: Segurança no Controle de Acesso. São José dos Campos: Editora Érica, 2015. p. 30. Sabemos que o firewall é sempre proprietário. Quanto ao uso de firewalls, escolha a alternativa a seguir que indica duas das suas funções. Não aplicar políticas de segurança e separar as redes. Ser um elemento central de controle e registrar estatísticas, em vez de gerá-las. Estabelecer um perímetro de segurança e diminuir a privacidade. Aumentar a privacidade e separar as redes. Aplicar políticas de segurança e não aumentar a privacidade. 2 pontos Salva Salvar todas as respostas Salvar e Enviar Estado de Conclusão da Pergunta: