Buscar

Fundamentos e Gestão de Redes de Computadores avaliação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Fundamentos e Gestão de Redes de 
Computadores 
 
1. O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido pela ISO 
(International Standards Organization) com o objetivo de possibilitar que fabricantes 
de equipamentos/periféricos de redes pudessem se basear neste modelo, garantindo a 
comunicação entre os diversos tipos de sistemas. O grande segredo é a sua 
padronização e interoperabilidade. Ele é composto por 7 camadas e cada uma delas 
realizam determinadas funções. Já a arquitetura TCP/IP que é a junção dos protocolos 
TCP e IP possui uma estrutura simplificada ao ser comparada ao Modelo OSI, uma vez 
que, possui apenas 4 camadas. 
A respeito do modelo OSI e da arquitetura TCP/IP, analise quais informações abaixo se 
referem a cada um deles. 
I – Modelo OSI 
II – Arquitetura 
TCP/IP 
A – Ao se referir às camadas é utilizada a numeração delas e não o nome; 
B – O protocolo IP está na camada de internet; 
C – Possui as camadas de apresentação e sessão; 
D – Na camada de sessão estariam os controles de manutenção e sincronia da transmissão, mantendo os interlocutores 
com o canal aberto para a comunicação; 
E – É uma pilha de protocolos que realmente foi implementada na prática. 
Escolha a alternativa correta: 
Ocultar opções de resposta 
1. 
I – A e C; II – B, D e E; 
2. 
I – A, C e D; II – B e E; 
Resposta correta 
3. 
I – B e C; II – A, D e E; 
4. 
I – B, E e D; II – A e C; 
5. 
I – C e D; II – A, B e E; 
Comentários 
Conforme o Capitulo 3 Pags 66 a 79 e vídeo aula 3.2 são corretas I – A, C e D II – B e E. 
Modelo OSI – Ao se referir as camadas é utilizada a numeração delas e não o nome; 
Possui as camadas de apresentação e sessão; Na camada de sessão estariam os 
controles de manutenção e sincronia da transmissão, mantendo os interlocutores com 
o canal aberto para a comunicação. Arquitetura TCP/IP - É uma pilha de protocolos 
que realmente foi implementada na prática. O protocolo IP está na camada de internet. 
2. Pergunta 2 
0,2/0,2 
No início dos anos 2000 a VMware introduziu o software de virtualização para os 
servidores X86. De lá para cá, o mercado de virtualização vem crescendo, tendo em 
vista que possibilitou que um servidor físico fosse dividido de forma a gerar diversas 
instâncias de sistema operacional no mesmo equipamento. Tal recurso, fez com que os 
datacenters ficassem mais enxutos, reduzindo investimentos em infraestrutura, 
energia elétrica, climatização e acima de tudo, deu o pontapé inicial para o advento da 
computação em nuvem. 
Com base nesse contexto, avalie as afirmações a seguir. 
I - A virtualização de servidores possui como benefício, alta disponibilidade, 
velocidade, escalabilidade, agilidade, desempenho e flexibilidade; 
II - Para virtualização completa, o ideal é modificar o sistema operacional convidado 
antes da instalação na máquina virtual; 
III – É o hypervisor que gerencia o acesso aos recursos do hardware físico; 
IV - Em termos de virtualização, existem dois tipos principais: virtualização completa e 
virtualização em sistema operacional; 
V - O XEN está associado à virtualização de sistema operacional e o VirtualBox está 
associado à virtualização completa. 
É correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I, II e III; 
2. 
I, II, III e IV. 
Resposta correta 
3. 
I, III e V; 
4. 
II, IV e V; 
5. 
III, IV e V; 
Comentários 
Conforme o Capitulo 9 pags 240-246 são corretos os itens I, II, III e IV. A virtualização 
de servidores possui como benefício, alta disponibilidade, velocidade, escalabilidade, 
agilidade, desempenho e flexibilidade; Para virtualização completa, o ideal é modificar 
o sistema operacional convidado antes da instalação na máquina virtual; O hypervisor 
que gerencia o acesso aos recursos do hardware físico; Em termos de virtualização, 
existem dois tipos principais: virtualização completa e virtualização em sistema 
operacional. O item V está incorreto pois o XEN está associado virtualização completa 
e o VirtualBox está associado a virtualização de sistema operacional. 
3. Pergunta 3 
0/0,2 
A segurança da informação nos dias de hoje é o “calcanhar de aquiles” das empresas e 
a tendência é que ficará uma situação ainda mais complicada assim que entrar em 
vigor a LGPD – Lei Geral de Proteção de Dados, que tem por objetivo proteger os dados 
dos usuários, tornando cada usuário, o principal “dono” de seus dados, ou seja, apenas 
com a permissão dele é que as empresas poderão manter armazenados seus dados em 
banco de dados interno. Para que as empresas possam garantir a segurança da 
informação é importante ter uma infraestrutura de redes de computadores robusta. 
Uma boa prática neste quesito é o uso de uma DMZ – Demilitarized Zone – Zona 
desmilitarizada, também conhecida como rede de perímetro. 
A figura abaixo demonstra uma boa prática em segurança da informação, onde é 
possível observar que de um lado está a internet e de outro a rede interna da empresa. 
Separando estas duas redes estão dois firewalls (externo e interno) e no centro, está a 
DMZ. 
 
Disponível em: https://nsworld.com.br/desmilitarizada-conceito-sobre-dmz/. Acesso 
em: 06 dez. 2019. 
Considerando as melhores práticas em segurança da informação com o uso da DMZ, 
avalie as afirmações a seguir. 
I – Na DMZ ficam instalados os serviços de DNS, servidor WEB e servidor de e-mail; 
II – A utilização de Web Service e Proxy reverso são boas práticas para permitir o 
acesso do ambiente DMZ aos recursos da rede interna; 
III – A DMZ é software ou hardware; 
IV – O termo “zona desmilitarizada” possui uma origem militar, significando a área 
existente para separar dois territórios inimigos em uma região de conflito; 
V - A DMZ separa os serviços e os usuários da rede interna de um possível ataque 
vindo de uma rede insegura, como a internet. 
É correto o que se afirma em 
Ocultar opções de resposta 
1. 
I e III, apenas; 
2. 
https://nsworld.com.br/desmilitarizada-conceito-sobre-dmz/
I, II e III, apenas; 
3. Incorreta: 
I, II, IV e V; 
4. 
I, III, IV e V; 
Resposta correta 
5. 
II, III, IV e V; 
Comentários 
Conforme a vídeo aula 10.2 são corretos os itens I, II, IV e V. Na DMZ ficam instalados 
os serviços de DNS, servidor WEB e servidor de e-mail; A utilização de Web Service e 
Proxy reverso são boas práticas para permitir o acesso do ambiente DMZ aos recursos 
da rede interna; O termo “zona desmilitarizada” possui uma origem militar, 
significando a área existente para separar dois territórios inimigos em uma região de 
conflito; A DMZ separa os serviços e os usuários da rede interna de um possível ataque 
vindo de uma rede insegura, como a internet.Incorreto: O item II está incorreto uma 
vez que, a DMZ é um conceito, pode ser considerada uma rede dentro de outra rede, 
que faz uso dos firewalls para que haja a segurança. 
4. Pergunta 4 
0,2/0,2 
A “Cifra de César” era um sistema de criptográfica usado pelo Império Romano para 
enganar seus inimigos. Através dela, as frases eram escritas com o alfabeto normal, 
porém, fazendo uso de três letras adiante, tal estratégia foi utilizada por muito tempo, 
até que um dia foi descoberta, ou seja, foi “quebrada”. Nos dias de hoje, a criptografia 
utiliza algoritmo de embaralhamento das informações e chaves para criptografar e 
para descriptografar. 
Disponível em: https://canaltech.com.br/seguranca/o-que-e-criptografia-e-por-que-
voce-deveria-usa-la/. Acesso em: 05 dez. 2019 (adaptado). 
Com base nesse contexto, avalie as afirmações a seguir. 
I. A criptografia de chave simétrica é mais recente que a de chave pública; 
II. O resultado do embaralhamento das informações é chamado de texto cifrado; 
III. Protocolos de proteção como 3DES, RC AES, TLS e SSL são alguns dos mais comuns 
na atualidade; 
IV. As chaves podem ser simétricas ou assimétricas; 
V. A criptografia de chave pública exige bem mais processamento que a criptografia de 
chave simétrica. 
É correto o que se afirma em: 
Ocultar opções de respostahttps://canaltech.com.br/seguranca/o-que-e-criptografia-e-por-que-voce-deveria-usa-la/
https://canaltech.com.br/seguranca/o-que-e-criptografia-e-por-que-voce-deveria-usa-la/
1. 
I e III, apenas; 
2. 
I, apenas; 
3. 
I, III, IV e V; 
4. 
II, III, IV e V; 
Resposta correta 
5. 
III, IV e V. 
Comentários 
Conforme o Capitulo 10 pags 250-253 são corretos os itens II, III, IV e V. O resultado do 
embaralhamento das informações é chamado de texto cifrado; Protocolos de proteção 
como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na atualidade; As chaves 
podem ser simétricas ou assimétricas; A criptografia de chave pública exige bem mais 
processamento que a criptografia de chave simétrica.Incorreto: O item I está incorreto, 
tendo em vista, que a chave pública é mais recente que a chave simétrica. 
5. Pergunta 5 
0,2/0,2 
Com o advento da modalidade de trabalho chamada de Home Office, que tem crescido 
consideravelmente no Brasil e no mundo nos últimos, as empresas tiveram que criar 
subterfúgios para que os colaboradores pudessem acessar remotamente a rede interna 
da empresa, de seus computadores pessoais que podem estar conectados em suas 
casas, cafés, aeroportos, Coworking, entre outros. Neste caso, as empresas fazem uso 
de um recurso chamado de VPN – Virtual Private Network, ou Rede Virtual Privada. 
No que se refere às VPN, avalie as afirmações a seguir. 
I – A VPN utiliza a infraestrutura da internet pública através da (s) conexão (ões) 
existente (s); 
II – Na configuração da VPN é interessante que sejam utilizados os protocolos SSL 
(chamado às vezes de OpenVPN), TLS, PPTP, IPSec, L2TP e entre outros; 
III - Também pode ser utilizada para conectar uma matriz e uma filial (site-to-site) de 
uma empresa, substituindo a necessidade da utilização de um link dedicado; 
IV – Para que haja a conexão com a VPN o usuário/colaborador deverá executar algum 
cliente em seu computador ou deverá clicar em um link especial em um site, a partir 
daí suas credencias serão solicitadas e a verificação da autenticidade fica por conta de 
cada máquina em cada ponta; 
V – A VPN fornece toda segurança necessária para a conexão, isso significa que o 
usuário/colaborador estará livre de qualquer ameaça. 
É correto apenas o que se afirma em: 
Ocultar opções de resposta 
1. 
I, II, III e IV; 
Resposta correta 
2. 
I, III e V; 
3. 
I, IV e V. 
4. 
II, IV e V; 
5. 
III, IV e V; 
Comentários 
Conforme Vídeo aula 9.23, estão corretas: I, II, III e IV. A VPN utiliza a infraestrutura da 
internet pública através da (s) conexão (ões) existente (s); Na configuração da VPN é 
interessante que sejam utilizados os protocolos SSL (chamado às vezes de OpenVPN), 
TLS, PPTP, IPSec, L2TP e entre outros; Também pode ser utilizada para conectar uma 
matriz e uma filial (site-to-site) de uma empresa, substituindo a necessidade da 
utilização de um link dedicado; Para que haja a conexão com a VPN o 
usuário/colaborador deverá executar algum cliente em seu computador ou deverá 
clicar em um link especial em um site, a partir daí suas credencias serão solicitadas e a 
verificação da autenticidade fica por conta de cada máquina em cada ponta.Incorreta: 
A VPN fornece toda segurança necessária para a conexão, isso significa que o 
usuário/colaborador estará livre de qualquer ameaça. Nenhum ambiente é 100% 
seguro, sendo assim, continuam valendo as boas práticas de atualização do 
computador/dispositivos e o uso de um antivírus.

Continue navegando