Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos e Gestão de Redes de Computadores 1. O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido pela ISO (International Standards Organization) com o objetivo de possibilitar que fabricantes de equipamentos/periféricos de redes pudessem se basear neste modelo, garantindo a comunicação entre os diversos tipos de sistemas. O grande segredo é a sua padronização e interoperabilidade. Ele é composto por 7 camadas e cada uma delas realizam determinadas funções. Já a arquitetura TCP/IP que é a junção dos protocolos TCP e IP possui uma estrutura simplificada ao ser comparada ao Modelo OSI, uma vez que, possui apenas 4 camadas. A respeito do modelo OSI e da arquitetura TCP/IP, analise quais informações abaixo se referem a cada um deles. I – Modelo OSI II – Arquitetura TCP/IP A – Ao se referir às camadas é utilizada a numeração delas e não o nome; B – O protocolo IP está na camada de internet; C – Possui as camadas de apresentação e sessão; D – Na camada de sessão estariam os controles de manutenção e sincronia da transmissão, mantendo os interlocutores com o canal aberto para a comunicação; E – É uma pilha de protocolos que realmente foi implementada na prática. Escolha a alternativa correta: Ocultar opções de resposta 1. I – A e C; II – B, D e E; 2. I – A, C e D; II – B e E; Resposta correta 3. I – B e C; II – A, D e E; 4. I – B, E e D; II – A e C; 5. I – C e D; II – A, B e E; Comentários Conforme o Capitulo 3 Pags 66 a 79 e vídeo aula 3.2 são corretas I – A, C e D II – B e E. Modelo OSI – Ao se referir as camadas é utilizada a numeração delas e não o nome; Possui as camadas de apresentação e sessão; Na camada de sessão estariam os controles de manutenção e sincronia da transmissão, mantendo os interlocutores com o canal aberto para a comunicação. Arquitetura TCP/IP - É uma pilha de protocolos que realmente foi implementada na prática. O protocolo IP está na camada de internet. 2. Pergunta 2 0,2/0,2 No início dos anos 2000 a VMware introduziu o software de virtualização para os servidores X86. De lá para cá, o mercado de virtualização vem crescendo, tendo em vista que possibilitou que um servidor físico fosse dividido de forma a gerar diversas instâncias de sistema operacional no mesmo equipamento. Tal recurso, fez com que os datacenters ficassem mais enxutos, reduzindo investimentos em infraestrutura, energia elétrica, climatização e acima de tudo, deu o pontapé inicial para o advento da computação em nuvem. Com base nesse contexto, avalie as afirmações a seguir. I - A virtualização de servidores possui como benefício, alta disponibilidade, velocidade, escalabilidade, agilidade, desempenho e flexibilidade; II - Para virtualização completa, o ideal é modificar o sistema operacional convidado antes da instalação na máquina virtual; III – É o hypervisor que gerencia o acesso aos recursos do hardware físico; IV - Em termos de virtualização, existem dois tipos principais: virtualização completa e virtualização em sistema operacional; V - O XEN está associado à virtualização de sistema operacional e o VirtualBox está associado à virtualização completa. É correto apenas o que se afirma em: Ocultar opções de resposta 1. I, II e III; 2. I, II, III e IV. Resposta correta 3. I, III e V; 4. II, IV e V; 5. III, IV e V; Comentários Conforme o Capitulo 9 pags 240-246 são corretos os itens I, II, III e IV. A virtualização de servidores possui como benefício, alta disponibilidade, velocidade, escalabilidade, agilidade, desempenho e flexibilidade; Para virtualização completa, o ideal é modificar o sistema operacional convidado antes da instalação na máquina virtual; O hypervisor que gerencia o acesso aos recursos do hardware físico; Em termos de virtualização, existem dois tipos principais: virtualização completa e virtualização em sistema operacional. O item V está incorreto pois o XEN está associado virtualização completa e o VirtualBox está associado a virtualização de sistema operacional. 3. Pergunta 3 0/0,2 A segurança da informação nos dias de hoje é o “calcanhar de aquiles” das empresas e a tendência é que ficará uma situação ainda mais complicada assim que entrar em vigor a LGPD – Lei Geral de Proteção de Dados, que tem por objetivo proteger os dados dos usuários, tornando cada usuário, o principal “dono” de seus dados, ou seja, apenas com a permissão dele é que as empresas poderão manter armazenados seus dados em banco de dados interno. Para que as empresas possam garantir a segurança da informação é importante ter uma infraestrutura de redes de computadores robusta. Uma boa prática neste quesito é o uso de uma DMZ – Demilitarized Zone – Zona desmilitarizada, também conhecida como rede de perímetro. A figura abaixo demonstra uma boa prática em segurança da informação, onde é possível observar que de um lado está a internet e de outro a rede interna da empresa. Separando estas duas redes estão dois firewalls (externo e interno) e no centro, está a DMZ. Disponível em: https://nsworld.com.br/desmilitarizada-conceito-sobre-dmz/. Acesso em: 06 dez. 2019. Considerando as melhores práticas em segurança da informação com o uso da DMZ, avalie as afirmações a seguir. I – Na DMZ ficam instalados os serviços de DNS, servidor WEB e servidor de e-mail; II – A utilização de Web Service e Proxy reverso são boas práticas para permitir o acesso do ambiente DMZ aos recursos da rede interna; III – A DMZ é software ou hardware; IV – O termo “zona desmilitarizada” possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito; V - A DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a internet. É correto o que se afirma em Ocultar opções de resposta 1. I e III, apenas; 2. https://nsworld.com.br/desmilitarizada-conceito-sobre-dmz/ I, II e III, apenas; 3. Incorreta: I, II, IV e V; 4. I, III, IV e V; Resposta correta 5. II, III, IV e V; Comentários Conforme a vídeo aula 10.2 são corretos os itens I, II, IV e V. Na DMZ ficam instalados os serviços de DNS, servidor WEB e servidor de e-mail; A utilização de Web Service e Proxy reverso são boas práticas para permitir o acesso do ambiente DMZ aos recursos da rede interna; O termo “zona desmilitarizada” possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito; A DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a internet.Incorreto: O item II está incorreto uma vez que, a DMZ é um conceito, pode ser considerada uma rede dentro de outra rede, que faz uso dos firewalls para que haja a segurança. 4. Pergunta 4 0,2/0,2 A “Cifra de César” era um sistema de criptográfica usado pelo Império Romano para enganar seus inimigos. Através dela, as frases eram escritas com o alfabeto normal, porém, fazendo uso de três letras adiante, tal estratégia foi utilizada por muito tempo, até que um dia foi descoberta, ou seja, foi “quebrada”. Nos dias de hoje, a criptografia utiliza algoritmo de embaralhamento das informações e chaves para criptografar e para descriptografar. Disponível em: https://canaltech.com.br/seguranca/o-que-e-criptografia-e-por-que- voce-deveria-usa-la/. Acesso em: 05 dez. 2019 (adaptado). Com base nesse contexto, avalie as afirmações a seguir. I. A criptografia de chave simétrica é mais recente que a de chave pública; II. O resultado do embaralhamento das informações é chamado de texto cifrado; III. Protocolos de proteção como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade; IV. As chaves podem ser simétricas ou assimétricas; V. A criptografia de chave pública exige bem mais processamento que a criptografia de chave simétrica. É correto o que se afirma em: Ocultar opções de respostahttps://canaltech.com.br/seguranca/o-que-e-criptografia-e-por-que-voce-deveria-usa-la/ https://canaltech.com.br/seguranca/o-que-e-criptografia-e-por-que-voce-deveria-usa-la/ 1. I e III, apenas; 2. I, apenas; 3. I, III, IV e V; 4. II, III, IV e V; Resposta correta 5. III, IV e V. Comentários Conforme o Capitulo 10 pags 250-253 são corretos os itens II, III, IV e V. O resultado do embaralhamento das informações é chamado de texto cifrado; Protocolos de proteção como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade; As chaves podem ser simétricas ou assimétricas; A criptografia de chave pública exige bem mais processamento que a criptografia de chave simétrica.Incorreto: O item I está incorreto, tendo em vista, que a chave pública é mais recente que a chave simétrica. 5. Pergunta 5 0,2/0,2 Com o advento da modalidade de trabalho chamada de Home Office, que tem crescido consideravelmente no Brasil e no mundo nos últimos, as empresas tiveram que criar subterfúgios para que os colaboradores pudessem acessar remotamente a rede interna da empresa, de seus computadores pessoais que podem estar conectados em suas casas, cafés, aeroportos, Coworking, entre outros. Neste caso, as empresas fazem uso de um recurso chamado de VPN – Virtual Private Network, ou Rede Virtual Privada. No que se refere às VPN, avalie as afirmações a seguir. I – A VPN utiliza a infraestrutura da internet pública através da (s) conexão (ões) existente (s); II – Na configuração da VPN é interessante que sejam utilizados os protocolos SSL (chamado às vezes de OpenVPN), TLS, PPTP, IPSec, L2TP e entre outros; III - Também pode ser utilizada para conectar uma matriz e uma filial (site-to-site) de uma empresa, substituindo a necessidade da utilização de um link dedicado; IV – Para que haja a conexão com a VPN o usuário/colaborador deverá executar algum cliente em seu computador ou deverá clicar em um link especial em um site, a partir daí suas credencias serão solicitadas e a verificação da autenticidade fica por conta de cada máquina em cada ponta; V – A VPN fornece toda segurança necessária para a conexão, isso significa que o usuário/colaborador estará livre de qualquer ameaça. É correto apenas o que se afirma em: Ocultar opções de resposta 1. I, II, III e IV; Resposta correta 2. I, III e V; 3. I, IV e V. 4. II, IV e V; 5. III, IV e V; Comentários Conforme Vídeo aula 9.23, estão corretas: I, II, III e IV. A VPN utiliza a infraestrutura da internet pública através da (s) conexão (ões) existente (s); Na configuração da VPN é interessante que sejam utilizados os protocolos SSL (chamado às vezes de OpenVPN), TLS, PPTP, IPSec, L2TP e entre outros; Também pode ser utilizada para conectar uma matriz e uma filial (site-to-site) de uma empresa, substituindo a necessidade da utilização de um link dedicado; Para que haja a conexão com a VPN o usuário/colaborador deverá executar algum cliente em seu computador ou deverá clicar em um link especial em um site, a partir daí suas credencias serão solicitadas e a verificação da autenticidade fica por conta de cada máquina em cada ponta.Incorreta: A VPN fornece toda segurança necessária para a conexão, isso significa que o usuário/colaborador estará livre de qualquer ameaça. Nenhum ambiente é 100% seguro, sendo assim, continuam valendo as boas práticas de atualização do computador/dispositivos e o uso de um antivírus.
Compartilhar