Buscar

CursoGRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115-212-9 - 202120.ead-13478.03
Teste	ATIVIDADE 2 (A2)
Iniciado	02/11/21 15:40
Enviado	04/11/21 14:55
Status	Completada
Resultado da tentativa	10 em 10 pontos 
Tempo decorrido	47 horas, 14 minutos
Resultados exibidos	Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
1 em 1 pontos
No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa correta.
Resposta Selecionada:	
Correta São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.
Resposta Correta:	
Correta São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.
Comentário da resposta:	Resposta correta. A alternativa A está correta. São os três tipos conhecidos de virtualização amplamente utilizados nos dias atuais e explorados na literatura, a por hardware, apresentação e aplicativos, por isso a alternativa A está correta.
Pergunta 2
1 em 1 pontos
Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança.
Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
Resposta Selecionada:	
Correta Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
Resposta Correta:	
Correta Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
Comentário da resposta:	Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem diversas ferramentas que podem visualizar o conteúdo do log gerado pelo firewall. A saída do arquivo de log pode ser html; os arquivos servem somente para visualização, portanto a alternativa A está correta, porque, por meio dela, toda a análise pelo administrador pode ser feita.
Pergunta 3
1 em 1 pontos
A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, como exemplificado na figura a seguir.
 
 
Figura - Representação da virtualização
Fonte: John Aplessed / Wikimedia Commons.
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
( ) Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina.
( ) Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais.
( ) Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops).
( ) A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização.
Agora, assinale a alternativa que apresenta a sequência correta.
Resposta Selecionada:	
Correta V, V, F, F.
Resposta Correta:	
Correta V, V, F, F.
Comentário da resposta:	Resposta correta. A alternativa E está correta, pois é verdadeiro afirmar que um sistema operacional pode ser executado dentro de outra máquina, como também um servidor físico pode ser segmentado em vários virtuais, mas é errado afirmar que o sistema operacional de desktop não pode ser virtualizado. Existem opções até opensources (sem custo).
Pergunta 4
1 em 1 pontos
A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem.
Figura - Tipo de ataque conhecido
Fonte: Nasanbuyn / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
Resposta Selecionada:	
Correta Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
Resposta Correta:	
Correta Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
Comentário da resposta:	Resposta correta. A alternativa C está correta, pois a figura demonstra um esquema de ataque DDoS que faz com que os serviços oferecidos pelos servidores fiquem inacessíveis, visto que estes são inundados por requisições dos atacantes, oriunda de um mestre e vinda até de máquinas com vírus atuando como “zumbis”, ou seja, infectadas com vírus por um hacker e utilizadas somente para esse fim.
Pergunta 5
1 em 1 pontos
É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo externo. Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall. Assim, analise as afirmativas a seguir.
I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede.
II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna.
III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um na borda para o mundo externo.
Considerando as afirmativas apresentadas, assinale a alternativa correta.
Resposta Selecionada:	
Correta A afirmativa I é verdadeira, II e III são falsas.
Resposta Correta:	
Correta A afirmativa I é verdadeira, II e III são falsas.
Comentário da resposta:	Resposta correta. A alternativa C está correta. Com o firewall na borda, é possível realizar a implementação da camada de segurança para a rede local em relação ao mundo externo (somente local, não intra-rede). Já entre as sub-redes é possível implementar a segurança internamente, lembrando que, mesmo assim, terá de ter um firewall na borda para proteção web, por isso a alternativa C está correta.
Pergunta 6
1 em 1 pontos
O serviço de diretório se encarrega por oferecer o armazenamento, a organização das informações durante a escrita e o armazenamento, assim como uma futura recuperação, quando necessário. Esse protocolo serve de base para outros sistemas de autenticação.
 
 
Figura - Exemplo de árvore pautada no LDAP
Fonte: _rfc_ / Flickr.
Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica.
( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é construído pegando o nome da entrada, chamado RDN (Relative Distinguished Name ou Nome Distinto Relativo), e concatenando os nomes de suas entradas antecessoras. ( ) É fornecido um mecanismo para o cliente autenticar-se, ou comprovar sua identidade para um serviço de diretório.
( ) O LDAP também suporta serviços de segurança de dados (integridadee confidencialidade).
Agora, assinale a alternativa que apresenta a sequência correta.
Resposta Selecionada:	
Correta F, V, V, V.
Resposta Correta:	
Correta F, V, V, V.
Comentário da resposta:	Resposta correta. A alternativa D está correta. O LDAP apresenta uma estrutura hierárquica para comprovação de identidade e permissão dentro de uma estrutura na rede, iniciando-se de um nível mais baixo até o mais alto, por isso a alternativa D está correta.
Pergunta 7
1 em 1 pontos
Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente.
Resposta Selecionada:	
Correta Firewall e serviço de diretório (pautado no LDAP).
Resposta Correta:	
Correta Firewall e serviço de diretório (pautado no LDAP).
Comentário da resposta:	Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o conteúdo dentro da rede ficará disponível ou não.
Pergunta 8
1 em 1 pontos
Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede, analise as afirmativas a seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8.
Agora, assinale a alternativa correta.
Resposta Selecionada:	
Correta As afirmativas I e II são verdadeiras e a III é falsa.
Resposta Correta:	
Correta As afirmativas I e II são verdadeiras e a III é falsa.
Comentário da resposta:	Resposta correta. A alternativa B está correta, pois as afirmativas das regras I e II são verdadeiras, já que liberam a porta 8080 e 22 no ip 192.168.0.45. A regra III não libera, mas, sim, bloqueia todos os endereços vindos da rede 10.0.0.0/8 por causa da ação DROP.
Pergunta 9
1 em 1 pontos
O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização. 
Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons.
 
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir.
I. O hypervisor realiza a interpretação da troca de informações entre o hardware e software, com a finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita que existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela possui controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
Resposta Selecionada:	
Correta As afirmativas I e III são verdadeiras e a II é falsa.
Resposta Correta:	
Correta As afirmativas I e III são verdadeiras e a II é falsa.
Comentário da resposta:	Resposta correta. A alternativa C está correta. O hypervisor é uma camada que faz o “meio de campo” entre o físico e o lógico, possuindo controles de segurança na máquina virtual, porém não o suficiente para isolar as máquinas virtuais da física em se tratando de segurança, por isso a alternativa C está correta.
Pergunta 10
1 em 1 pontos
Este ataque se caracteriza pela intercepção do pacote de dados no meio de transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens são utilizadas para atacar um sistema operacional ou obter acesso não autorizado, conforme apresenta a figura a seguir.
Figura - Esquema do ataque estudado
Fonte: Sleske / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
Resposta Selecionada:	
Correta Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
Resposta Correta:	
Correta Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
Comentário da resposta:	Resposta correta. A alternativa correta D está correta, pois Port Scanning é um meio de verificar se as portas possuem algum vulnerabilidade, o que não é o caso; Ransomware é uma técnica muito atual de sequestro de dados; Spoofing de endereço é o atacante que se passa pelo emissor da mensagem, a fim de enganar do receptor; já o DDoS pode “derrubar” o servidor devido à grande quantidade de requisições recebidas.

Outros materiais