SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Fazer teste: Semana 7 - Atividade Avaliativa
Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades
Fazer teste: Semana 7 - Atividade Avaliativa
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar conclusão Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”.
3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados.
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
a.
b.
c.
d.
e.
PERGUNTA 1
O pacote Squid é um proxy internet com uma cache integrada. A vantagem de uma cache internet é a de guardar localmente dados pedidos anteriormente
para, uma utilização futura, serem observados localmente, evitando acessos repetidos a servidores distantes. Os servidores web utilizam-se de uma função
de cache.
YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet: estudo sobre o servidor proxy/cache Squid. Revista Tecnológica da Fatec Americana,
Americana, v. 2, n. 1, p. 12-34, mar./set. 2014. Disponível em: https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9. Acesso em: 17 ago.
2022.
Qual das alternativas a seguir indica a vantagem do uso da função de cache em servidores proxy web?
Redução do uso da banda de internet.
Autenticação dos usuários.
Bloqueio de acesso a sites indevidos.
Navegação anônima.
Aumento no quesito de segurança na navegação.
3,33 pontos Salva
Salva
a.
b.
c.
d.
e.
PERGUNTA 2
O uso de firewall é extremamente importante, haja vista que é um sistema ou grupo de sistemas para reforçar a norma de segurança da rede interna e uma
rede não confiável como a internet. Os firewalls acabam sendo vistos como uma proteção entre a internet e a rede privada, mas deve ser considerado um
divisor entre duas ou mais redes: uma mais segura e a outra não tão segura.
Um firewall pode ser instalado em um PC, em um roteador, um computador de tamanho intermediário, uma mainframe, uma estação de trabalho Linux ou em
uma combinação destes, que determinem qual informação ou quais serviços podem ser acessados do lado de fora e quem tem permissão de usar as
informações e os serviços de fora. Um firewall é instalado em um ponto na rede interna segura e na rede externa, e esse ponto é conhecido como ponto de
estrangulamento. De forma a compreender melhor a rede, pense em um edifício, onde o acesso deve ser controlado. É o firewall que realiza esse controle.
Como forma de manter a segurança da informação em ambientes que acessam a internet, pode-se dizer que:
a intranet é considerada uma rede de domínio público, mais suscetível a ataques. Assim, acaba sendo obrigatório o uso de firewall pessoal na rede.
um sistema de informação só será instalado se estiver conectado à internet, assim é possível neutralizar os ataques durante a instalação.
instalando um firewall, ele irá proteger apenas contra ataques internos, e nada pode fazer contra ataques que partem de fora da rede por ele protegida.
quando um firewall é instalado, isso garante que a nossa rede esteja segura contra invasores e pode ser a única linha de defesa.
quando configuramos um proxy web, temos a possibilidade de liberar o acesso apenas aos endereços de IP dos usuários que conhecemos ou autorizamos.
3,33 pontos Salva
Salva
a.
b.
c.
d.
e.
PERGUNTA 3
Um dos principais objetivos da tecnologia proxy web é otimizar a utilização da largura de banda, a partir do armazenamento de objetos web em cache local.
Assim, consegue-se ter maior controle, quando possível, dos dados acessados pelos usuários, de forma a minimizar gastos relacionados à largura de banda
para as empresas que usam esses controles. Já em sistemas Linux, o software responsável por isso é o proxy web Squid, que se utiliza de regras de acesso
flexíveis, as quais possibilitam o controle de todas das requisições feitas por seus usuários, tais como bloquear, registrar, retardar e autorizar acessos de
acordo com vários parâmetros. Nessas classes ou tipos de regras de acesso, destacam-se a classe de acesso baseada no endereço IP de origem da
requisição e a classe de acesso baseada no IP de destino da requisição.
Marque a alternativa que mostra corretamente essas duas classes de acesso.
SCR_AS e DSTDOMAIN, que não são utilizados em NAT, e sim em classes.
SCR e DST, que são utilizados juntos com NAT.
SCR_AS e DST_AS, que não são comandos usados em NAT.
SCRDOMAIN e DSTDOMAIN, que são classes de comandos.
DSTDOM_REGEX e URL_REGEX, que são comandos para base de dados.
3,34 pontos Salva
Salva
Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Salvar todas as respostas Salvar e Enviar

Mais conteúdo relacionado

Semelhante a Teste Atividade Avaliativa TAE302 Semana 7

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Alta Disponibilidade
Alta DisponibilidadeAlta Disponibilidade
Alta Disponibilidadeelliando dias
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Concurso Virtual
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vistateixeiraafm1
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vistateixeiraafm1
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1
Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1
Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1UNOESTE - Universidade do Oeste Paulista
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)AisuSama
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 

Semelhante a Teste Atividade Avaliativa TAE302 Semana 7 (20)

Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Firewall
FirewallFirewall
Firewall
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Alta Disponibilidade
Alta DisponibilidadeAlta Disponibilidade
Alta Disponibilidade
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vista
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vista
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Firewall
FirewallFirewall
Firewall
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1
Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1
Aceleração no-acesso-à-internet-estudo-sobre-o-servidor-proxy-cache-squid1
 
Internet (Fábio Melo)
Internet (Fábio Melo)Internet (Fábio Melo)
Internet (Fábio Melo)
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 

Teste Atividade Avaliativa TAE302 Semana 7

  • 1. Fazer teste: Semana 7 - Atividade Avaliativa Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001 Atividades Fazer teste: Semana 7 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados. Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. b. c. d. e. PERGUNTA 1 O pacote Squid é um proxy internet com uma cache integrada. A vantagem de uma cache internet é a de guardar localmente dados pedidos anteriormente para, uma utilização futura, serem observados localmente, evitando acessos repetidos a servidores distantes. Os servidores web utilizam-se de uma função de cache. YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet: estudo sobre o servidor proxy/cache Squid. Revista Tecnológica da Fatec Americana, Americana, v. 2, n. 1, p. 12-34, mar./set. 2014. Disponível em: https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9. Acesso em: 17 ago. 2022. Qual das alternativas a seguir indica a vantagem do uso da função de cache em servidores proxy web? Redução do uso da banda de internet. Autenticação dos usuários. Bloqueio de acesso a sites indevidos. Navegação anônima. Aumento no quesito de segurança na navegação. 3,33 pontos Salva Salva a. b. c. d. e. PERGUNTA 2 O uso de firewall é extremamente importante, haja vista que é um sistema ou grupo de sistemas para reforçar a norma de segurança da rede interna e uma rede não confiável como a internet. Os firewalls acabam sendo vistos como uma proteção entre a internet e a rede privada, mas deve ser considerado um divisor entre duas ou mais redes: uma mais segura e a outra não tão segura. Um firewall pode ser instalado em um PC, em um roteador, um computador de tamanho intermediário, uma mainframe, uma estação de trabalho Linux ou em uma combinação destes, que determinem qual informação ou quais serviços podem ser acessados do lado de fora e quem tem permissão de usar as informações e os serviços de fora. Um firewall é instalado em um ponto na rede interna segura e na rede externa, e esse ponto é conhecido como ponto de estrangulamento. De forma a compreender melhor a rede, pense em um edifício, onde o acesso deve ser controlado. É o firewall que realiza esse controle. Como forma de manter a segurança da informação em ambientes que acessam a internet, pode-se dizer que: a intranet é considerada uma rede de domínio público, mais suscetível a ataques. Assim, acaba sendo obrigatório o uso de firewall pessoal na rede. um sistema de informação só será instalado se estiver conectado à internet, assim é possível neutralizar os ataques durante a instalação. instalando um firewall, ele irá proteger apenas contra ataques internos, e nada pode fazer contra ataques que partem de fora da rede por ele protegida. quando um firewall é instalado, isso garante que a nossa rede esteja segura contra invasores e pode ser a única linha de defesa. quando configuramos um proxy web, temos a possibilidade de liberar o acesso apenas aos endereços de IP dos usuários que conhecemos ou autorizamos. 3,33 pontos Salva Salva a. b. c. d. e. PERGUNTA 3 Um dos principais objetivos da tecnologia proxy web é otimizar a utilização da largura de banda, a partir do armazenamento de objetos web em cache local. Assim, consegue-se ter maior controle, quando possível, dos dados acessados pelos usuários, de forma a minimizar gastos relacionados à largura de banda para as empresas que usam esses controles. Já em sistemas Linux, o software responsável por isso é o proxy web Squid, que se utiliza de regras de acesso flexíveis, as quais possibilitam o controle de todas das requisições feitas por seus usuários, tais como bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Nessas classes ou tipos de regras de acesso, destacam-se a classe de acesso baseada no endereço IP de origem da requisição e a classe de acesso baseada no IP de destino da requisição. Marque a alternativa que mostra corretamente essas duas classes de acesso. SCR_AS e DSTDOMAIN, que não são utilizados em NAT, e sim em classes. SCR e DST, que são utilizados juntos com NAT. SCR_AS e DST_AS, que não são comandos usados em NAT. SCRDOMAIN e DSTDOMAIN, que são classes de comandos. DSTDOM_REGEX e URL_REGEX, que são comandos para base de dados. 3,34 pontos Salva Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. Salvar todas as respostas Salvar e Enviar