Você está na página 1de 1

 

Estado de Conclusão da Pergunta:


Tópicos Avançados em Eng. de Computação II - TAE302 - Turma 001  Atividades   Fazer teste: Semana 7 - Atividade Avaliativa

Fazer teste: Semana 7 - Atividade Avaliativa 

Informações do teste
Descrição
Instruções Olá, estudante!

1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”.
3. A cada tentativa, você receberá um novo conjunto de questões diferentes para que você responda e tente alcançar melhores resultados.

Pronto! Sua atividade já está registrada no AVA.

Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.


Forçar conclusão Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.

P E R G U N TA 1

3,33 pontos    Salva


O pacote Squid é um proxy internet com uma cache integrada. A vantagem de uma cache internet é a de guardar localmente dados pedidos anteriormente
para, uma utilização futura, serem observados localmente, evitando acessos repetidos a servidores distantes. Os servidores web utilizam-se de uma função
de cache.

3,33 pontos    Salva

YEU, Y. C.; FEDEL, G. S. Aceleração no acesso à internet: estudo sobre o servidor proxy/cache Squid.  Revista Tecnológica da Fatec Americana,
Americana, v. 2, n. 1, p. 12-34, mar./set. 2014. Disponível em:  https://www.fatec.edu.br/revista/index.php/RTecFatecAM/article/view/9. Acesso em: 17 ago.
2022.

Qual das alternativas a seguir indica a vantagem do uso da função de cache em servidores proxy web?
a. Redução do uso da banda de internet.

b. Autenticação dos usuários.

c. Bloqueio de acesso a sites indevidos.

d. Navegação anônima.

e. Aumento no quesito de segurança na navegação.


P E R G U N TA 2

O uso de firewall é extremamente importante, haja vista que é um sistema ou grupo de sistemas para reforçar a norma de segurança da rede interna e uma
rede não confiável como a internet. Os firewalls acabam sendo vistos como uma proteção entre a internet e a rede privada, mas deve ser considerado um
divisor entre duas ou mais redes: uma mais segura e a outra não tão segura. 

3,34 pontos    Salva


Um firewall pode ser instalado em um PC, em um roteador, um computador de tamanho intermediário, uma mainframe, uma estação de trabalho Linux ou em
uma combinação destes, que determinem qual informação ou quais serviços podem ser acessados do lado de fora e quem tem permissão de usar as
informações e os serviços de fora. Um firewall é instalado em um ponto na rede interna segura e na rede externa, e esse ponto é conhecido como ponto de
estrangulamento. De forma a compreender melhor a rede, pense em um edifício, onde o acesso deve ser controlado. É o firewall que realiza esse controle. 

Como forma de manter a segurança da informação em ambientes que acessam a internet, pode-se dizer que:
a. a intranet é considerada uma rede de domínio público, mais suscetível a ataques. Assim, acaba sendo obrigatório o uso de firewall pessoal na rede.

b. um sistema de informação só será instalado se estiver conectado à internet, assim é possível neutralizar os ataques durante a instalação.

c. instalando um firewall, ele irá proteger apenas contra ataques internos, e nada pode fazer contra ataques que partem de fora da rede por ele protegida.

d. quando um firewall é instalado, isso garante que a nossa rede esteja segura contra invasores e pode ser a única linha de defesa.

e. quando configuramos um proxy web, temos a possibilidade de liberar o acesso apenas aos endereços de IP dos usuários que conhecemos ou autorizamos.
P E R G U N TA 3

Um dos principais objetivos da tecnologia proxy web é otimizar a utilização da largura de banda, a partir do armazenamento de objetos web em cache local.
Assim, consegue-se ter maior controle, quando possível, dos dados acessados pelos usuários, de forma a minimizar gastos relacionados à largura de banda
para as empresas que usam esses controles. Já em sistemas Linux, o software responsável por isso é o proxy web Squid, que se utiliza de regras de acesso
flexíveis, as quais possibilitam o controle de todas das requisições feitas por seus usuários, tais como bloquear, registrar, retardar e autorizar acessos de
acordo com vários parâmetros. Nessas classes ou tipos de regras de acesso, destacam-se a classe de acesso baseada no endereço IP de origem da
requisição e a classe de acesso baseada no IP de destino da requisição. 

Marque a alternativa que mostra corretamente essas duas classes de acesso.


a. SCR_AS e DSTDOMAIN, que não são utilizados em NAT, e sim em classes.

b. SCR e DST, que são utilizados juntos com NAT.

c. SCR_AS e DST_AS, que não são comandos usados em NAT.

d. SCRDOMAIN e DSTDOMAIN, que são classes de comandos.

e. DSTDOM_REGEX e URL_REGEX, que são comandos para base de dados.

Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Salvar todas as respostas   Salvar e Enviar

Você também pode gostar