Buscar

Sistemas operacionais de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistemas operacionais de Redes
Administração de sistemas operacionais Ferramenta externa
Desafio:
Atualmente, muitas empresas têm lançado mão de automatizar processos aplicando tecnologia. Desenvolver soluções e aplicações cada vez mais personalizadas exige esforços e aplicações em diversos níveis, e um desses níveis é o sistema operacional. Uma das tarefas mais importantes ao desenvolver é escolher a melhor abordagem para o gerenciamento e escalonamento de processos.
Resposta:
Deve-se adotar a política de RM, ou taxa monotônica. Outros algoritmos de escalonamento, como, por exemplo, round-robin, não são a melhor opção, pois não têm as características especificadas.
Essa abordagem pressupõe as seguintes propriedades, que a tornam uma opção adequada:
- sem compartilhamento de recursos;
- os prazos determinísticos são exatamente iguais aos períodos;
- apresenta prioridades estáticas, ou seja, a tarefa com a mais alta prioridade estática que pode ser executada imediatamente;
- os tempos de troca de contexto e outras operações de encadeamento são livres e não têm impacto no modelo.
Trata-se de um modelo matemático que contém uma simulação calculada de períodos em um sistema fechado, em que os agendadores round-robin e de compartilhamento de tempo falham em atender às necessidades de agendamento de outra forma. O planejamento monotônico de taxa analisa uma modelagem de execução de todos os encadeamentos no sistema e determina quanto tempo é necessário para atender às garantias do conjunto de encadeamentos em questão.
Questionário
1. Um sistema operacional é parte integrante do funcionamento de um computador e essencial ao seu trabalho. Sistemas operacionais se diferenciam de aplicações comuns por diversos fatores. Assinale a alternativa que indica como as rotinas são executadas em um sistema operacional moderno, como, por exemplo, o Linux ou o Windows.
B. As rotinas de um sistema operacional são executadas de forma concorrente em função de eventos que podem ocorrer a qualquer momento.
2. Um sistema operacional (SO) multiprogramável mantém múltiplos processos simultaneamente na memória compartilhando o uso da CPU. Nesse contexto, assinale a alternativa que indica o que deve ocorrer para que o SO seja capaz de controlar a execução de programas e o uso concorrente do processador.
C. Um programa, ao ser executado, deve estar sempre associado a um processo, pois o conceito de processo é a base para a implementação de um sistema multiprogramável.
3. Um processo armazena informações necessárias para que o programa interrompido volte a ser executado. Dessa forma, um processo não é somente o programa em execução, mas também o seu estado. Nesse contexto, assinale a alternativa que indica as partes pelas quais um processo é composto.
D. Um processo é composto por três partes: contexto de hardware, contexto de software e espaço de endereçamento.
4. Administrar um sistema operacional envolve diversas tarefas. Gerenciar todos os aspectos envolvidos em manter um sistema funcional e eficiente é um desafio. Assinale a alternativa que cita atividades envolvidas no processo de administração de sistemas operacionais.
B. Gerenciamento de patches, gerenciamento de configurações e gerenciamento do ciclo de vida da infraestrutura.
5. Uma das principais tarefas do sistema operacional é gerenciar o controle dos processos aos recursos de hardware, como o processador. Esse controle é realizado por meio de algoritmos de escalonamento. Um algoritmo de escalonamento tem o seguinte comportamento: cada processo recebe um tempo fixo de forma cíclica. Ele é projetado especialmente para o sistema de compartilhamento de tempo. A fila pronta é tratada como uma fila circular. O agendador da CPU percorre a fila pronta, alocando a CPU para cada processo por um intervalo de tempo. Assinale a alternativa que indica qual é esse algoritmo.
E. Round-robin.
Distribuições do sistema operacional Linux
Desafio:
Windows e Mac OS X são criados internamente pelas empresas que os vendem. Linux é diferente, pois, sendo um sistema operacional de código aberto, abre espaço para qualquer pessoa que deseje criar seu próprio sistema operacional. Sempre que alguém cria seu próprio sistema operacional Linux com o uso de uma distribuição Linux existente como base ou utilizando o kernel Linux, esse sistema operacional é conhecido como distribuição Linux.
De acordo com os dados fornecidos, responda:
a) É recomendado utilizar qualquer distribuição Linux em cada uma das situações apontadas pelo proprietário da empresa? Justifique.
b) Levando em conta que cada situação é independente, qual o conjunto possível de distribuições Linux em cada situação? 
Resposta:
a) Não. No caso 1, é necessário utilizar uma distribuição gratuita. No caso 2, entretanto, como não existe nenhum funcionário capacitado para desempenhar tal função, é recomendável usar uma solução paga e que tenha suporte comercial para fazer com que os servidores funcionem.
b) O caso 1 é um exemplo em que é necessário utilizar uma distribuição gratuita e, como serão os funcionários em computadores de mesa que irão usar, é possível instalar distribuições amigáveis como Ubuntu, Linux Mint, Debian, Fedora, etc. No caso 2, é recomendável usar algum sistema operacional Linux com suporte comercial para que os consultores das empresas instalem as soluções pagas. Exemplos de soluções pagas são o Red Hat Enterprise Linux e o SUSE Linux Enterprise Server.
Questionário
1. Atualmente, existem diversas distribuições Linux. Uma distribuição Linux, para ser desenvolvida, pode se basear no kernel Linux diretamente.
Assinale a alternativa que representa uma distribuição que utiliza o kernel Linux como base de forma direta:
D. Red Hat.
2. Diversas novas distribuições Linux são desenvolvidas. Um dos motivos para isso é que qualquer pessoa pode criar sua própria distribuição Linux e, para facilitar, é interessante utilizar alguma distribuição como base, pois vai diminuir de forma considerável a dificuldade de construir um sistema novamente do zero, bem como o tempo de desenvolvimento.
Nesse contexto, assinale a alternativa que apresenta uma distribuição Linux baseada em outra distribuição:
E. Librassoc.
3. Muitas pessoas associam a palavra Linux com o conceito de sistema gratuito. No entanto, apesar de a maioria das distribuições serem gratuitas, existem algumas distribuições pagas.
Assinale a alternativa que apresenta somente distribuições pagas:
E. Suse Linux Enterprise Server e Red Hat Enterprise Linux.
4. Escolher uma distribuição Linux é um dos maiores desafios para usuários Linux. Cada distribuição é apropriada para determinada situação. Imagine que, na empresa em que você trabalha, é preciso utilizar uma distribuição Linux para computador voltada exclusivamente para testes, invasão de sistemas e segurança da informação. 
Assinale a alternativa que apresenta uma distribuição que cumpra esses requisitos:
B. Kali Linux.
5. Existem diversos parâmetros que podem ser levados em conta na escolha de uma distribuição Linux. Um deles se refere a dois tipos de sistemas: um com menos falhas e outro com o que existe de mais atual no kernel Linux.
Assinale a alternativa ​​​​​​​que representa o parâmetro mencionado:
A. Estabilidade.
Shell do Linux
Desafio:
O Linux é um sistema multiusuário. Isso permite que mais de um usuário esteja conectado ao mesmo sistema, porém com usuário e permissão de acessos diferentes. Para facilitar a gestão dos usuários, é uma prática comum na administração de sistemas a criação de grupos de usuários. Ao criar os grupos, o administrador determina quais serão as permissões atribuídas aos usuários de determinado grupo. Quando um novo usuário é criado, o administrador inclui essa nova conta de usuário ao grupo que já contém as permissões que atendem às necessidades do novo usuário. Caso o usuário necessite que suas permissões sejam modificadas, o administrador poderá fazer a troca de grupo.
A partir das informações levantadas, você está apto para realizar a solicitação que entrouna sua pauta.
Quais são os procedimentos necessários para localizar todos os grupos de que Beatriz está fazendo parte? Não esqueça de apresentar os comandos que devem ser executados no Shell.
Resposta:
Será necessário entrar no diretório que contém os arquivos de configurações do sistema o /etc. Ao entrar nesse diretório, é preciso visualizar as informações contidas no arquivo group; para facilitar a localização dos grupos de que o usuário Beatriz faz parte, é aplicada uma combinação de comandos com o sinal pipe “|”, juntamente com o comando grep, que faz um filtro das informações para que a saída desse comando resulte apenas nas informações do usuário Beatriz - por meio da execução dos seguintes comandos:
$cd /etc   
$cat group | grep beatriz
Questionário
1. O Shell é um programa responsável pela interpretação dos comandos. Ele também é conhecido como modo texto. Esse programa é responsável por interpretar as instruções enviadas pelo usuário, por meio da linha de comandos, para o kernel.
Como se pode ter acesso a esse programa na distribuição Ubuntu?​​​​​​​
C. Por meio do terminal pela interface gráfica, que pode ser acionado pelo atalho CTRL+ALT+T, e pelo console por meio do atalho de teclado CTL+ALT+F1.
2. Uma das facilidades do trabalho no Shell é que se pode realizar o redirecionamento de saídas e entradas de comandos para arquivos. Qual será o resultado da execução do seguinte redirecionamento?
$mkdir Linux 2> resultadoexe
Marque a alternativa correta.
D. O sistema criará uma pasta e um arquivo em branco.
3. Durante a execução de comandos no Shell, é possível verificar a rotina de fluxos do sistema operacional Linux, o qual apresenta três fluxos padrões, sendo eles de entrada, de saída e de erros. Com base na imagem, identifique o tipo de fluxos que está sendo apresentado.
Marque a alternativa correta.​​​​​​​
E. STDOUT e STDOUT
4. O pipe é um caractere representado por uma barra vertical |. O seu nome vem do inglês e significa tubo, que tem por finalidade canalizar a saída de um comando para a entrada de outro. Qual é o resultado da execução do seguinte comando?
$cat group | grep aluno
​​​​​​​Marque a alternativa correta.
A. Apresenta como saída as informações do usuário aluno do arquivo group.
5. As saídas de comando padrão e de erro representadas por STDOUT e STDERR são apresentadas na tela do terminal. Uma das possibilidades do Shell é o redirecionamento dessas saídas de execução de comandos para arquivo. Observe a estrutura dos comandos de redirecionamento de saída e identifique qual é a principal diferença entre elas durante a execução dos comandos:
$history > comandos . txt
$history >> comandos . txt
​​​​​​​Marque a alternativa correta.
A. O primeiro comando sobrescreve o arquivo existente e o segundo insere as informações no final do arquivo, não sobrescrevendo o arquivo existente.
Gerência do kernel no sistema operacional Linux
Desafio:
O kernel do Linux tem diversas distribuições e, a cada nova distribuição, são desenvolvidas novas funcionalidades. Ou, ainda, as funcionalidades existentes são aperfeiçoadas para melhor performance dos sistemas.
Suponha que você foi contratado por uma empresa de suporte de sistemas Linux e infraestrutura CBJDPInfra, que presta serviços de suporte e infraestrutura de sistemas Linux para os diversos segmentos do mercado. Sua missão é garantir a continuidade do serviço de suporte e infraestrutura 24 horas por dia, além de prestar um serviço de qualidade alinhado aos objetivos estratégicos de negócios de seus clientes.
Você, como um consultor de infraestrutura Linux, deve:
a) Verificar se os drivers de dispositivosestão instalados corretamente e ativos no kernel.
b) Encontrar uma solução para que os drivers de dispositivos sejam reconhecidos pela nova versão do Linux.
Resposta:
a) Primeiramente,  como um consultor de infraestrutura Linux da empresa VacinasPRO, é preciso verificar se os drivers estão ativos usando o seguinte comando:
· lsmod: veja se todos os módulos estão ativos na nova distribuição.
b) Uma solução para esse problema é remover os drivers e instalá-los novamente. Sendo assim, é preciso seguir os seguintes passos:
1 - Usar o comando modprobe -r nome_driver: remova os drivers utilizando o nome.
2 - Usar o comando lsmod para verificar se foram removidos.
3 - Usar o comando modprobe nome_driver: instale novamente os drivers utilizando o nome.
4 - Usar o comando lsmod para verificar se foram instalados.
Após esses passos, verificar novamente os drivers de dispositivos e realizar um teste.
Questionário
1. Os comandos de gerenciamento do kernel auxiliam no monitoramento e no atuação dos usuários para incluir ou remover módulos para a utilização dos drivers de dispositivos. Em relação aos comandos lsmod e modprobe, analise as afirmações a seguir:
I – O comando lsmod exibe o nome e o tamanho do consumo de memória pelo módulo, além de mostrar por quantos dispositivos o módulo está sendo usado.
II – A opção --show-depends do comando modprobe exibe e remove as dependências do módulo.
III – O comando modprobe não leva em consideração, para remover um módulo, quais são as suas dependências.
IV –  Para verificar se um módulo foi inserido ou removido, é utilizado o comando lsmod.
Assinale a alternativa que apresenta a resposta correta:
B. Apenas as afirmativas I e IV estão corretas.
2. O comando insmod insere um módulo no kernel, porém não carrega suas dependências. Em relação ao comando insmod usado no Linux, analise as afirmações a seguir:
I – Para inserir um módulo no kernel utilizando o comando insmod, não é preciso levar em consideração suas dependências, uma vez que é possível remover um módulo utilizando a opção insmod -f.
II – Quando um módulo é inserido, é necessário passar as informações completas, como o diretório em que ele será instalado e a extensão que será utilizada.
III – No Linux, os módulos instalados em conjunto com o kernel ficam localizados no diretório / ker/modules e têm a extensão .ok.
IV – O comando “insmod – f” realiza o carregamento do módulo mesmo que o kernel e o módulo não sejam compatíveis.
Assinale a alternativa que apresenta a resposta correta:
B. Apenas as afirmativas II e IV estão corretas.
3. O kernel é o responsável por gerenciar, identificar e iniciar os drivers de dispositivos e permite a utilização de módulos. Além disso, disponibiliza uma interface para que a comunicação ocorra entre o kernel e os drivers de dispositivos do usuário.
Considerando o contexto apresentado, avalie as seguintes asserções sobre o gerenciamento do kernel do Linux:
I – O kernel está localizado acima do hardware e interage com os dispositivos de E/S, com o gerenciador de memória, além de controlar o acesso desses dispositivos à CPU.
PORQUE
II – O kernel pode carregar e descarregar pequenas partes de código à medida que os programas são executados, sem a necessidade de recompilar o kernel.
A respeito dessas afirmativas, assinale a opção correta, considerando a relação entre elas:
B. As afirmativas I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
4. Os módulos são códigos que, quando carregados, são automaticamente conectados ao kernel. Um driver de dispositivo ou um sistema de arquivo podem ser implementados como módulos carregáveis e, à medida que são solicitados, são carregados sob demanda, sem precisar recompilar o kernel. Em relação às características dos módulos, analise as afirmações a seguir:
I – As rotinas de finalização dos módulos não permitem que os recursos de hardware sejam liberados antes de removê-los.
II – Os módulos somente podem executar funções que são autorizadas pelo kernel.
III – Os módulos no Linux executam tanto em modo usuário quanto em modo núcleo.
IV – Quando recebem uma solicitação de um dispositivo, os módulos executam uma atividade.
Assinale a alternativa que apresenta a resposta correta:
D. Apenas as afirmativas II e IV estão corretas.
5. Para que um módulo seja carregado, é preciso garantir que qualquer referência feita por ele para alguma funcionalidadedo kernel seja atualizada e aponte para o endereçamento correto. Considerando o contexto apresentado, avalie as seguintes afirmações sobre o sistema de gerenciamento de módulos:
I – O Linux separa em duas partes o programa que carregará os módulos.
PORQUE
II – O kernel do Linux consegue gerenciar os módulos sem precisar de uma tabela auxiliar, conhecida como tabela de símbolos.
A respeito dessas afirmações, assinale a opção correta:
C. A afirmação I é uma proposição verdadeira e a II, falsa.
Configuração dos serviços de impressão, acesso remoto e backup em Linux
Desafio:
O serviço de impressão em uma rede de computadores é fundamental para os departamentos, pois relatórios e contratos são, geralmente, emitidos via papel. Entretanto, em uma rede interna, as impressoras muitas vezes estão espalhadas por vários setores. A opção por instalar impressoras em setores causa um desgaste de gerência tanto nos relatórios de uso quanto no custo de suprimentos.
Você foi designado pela equipe de TI para resolver o problema de gerência de uso das impressoras. Com base em seus estudos, responda aos seguintes questionamentos:
a) Com o cenário de aumento de custo nos últimos três meses, qual solução seria a mais adequada para melhorar a gerência de uso das impressoras? Justifique sua resposta.
b) Qual ferramenta poderia ser adotada e por quê?
Resposta:
a) No cenário da empresa KSK Marketing, a solução mais adequada seria a implementação de um servidor de impressão. O uso de um servidor de impressão proporciona melhoria no gerenciamento do serviço de impressão,permite controlar todas as impressões, determina cotas de uso, centraliza o ponto de controle, gerencia melhor as filas de impressão, promove uma melhor auditoria de uso e centraliza os drivers de uso das impressoras em um único local, além de melhorar os custos, pois haverá uma gerência, antes não existente.
b) Como a rede interna da empresa KSK Marketing está configurada para ambiente Linux Ubuntu 18.x, a ferramenta CUPS pode ser instalada e configurada no servidor para ativar o serviço de impressão. O CUPS (Common Unix Printer Service) é um sistema de impressão e configuração sob código aberto que oferece aos usuários Linux uma interface Web para a configuração de diversas impressoras, criando um servidor de impressão e melhorando a gerência do serviço de impressão associado a cotas, auditoria, drivers e, consequentemente, gastos de papel e suprimentos.
Questionário
1. Um backup é uma cópia de segurança de informações. Geralmente, a cópia é armazenada em um outro local, que pode ser uma mídia (DVD) ou uma pasta (diretório). Em redes de computadores, diversas ferramentas são disponibilizadas para execução de backup. Em ambiente Linux, esse serviço pode ser executado com a ferramenta Rsync.
Sobre o serviço de backup em ambiente Linux provido pela ferramenta Rsync, leia as afirmações a seguir.
I. Ao se executar o comando rsync -va /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/.
II. A ferramenta Rsyncpermite fazer backup seguro de arquivos de uma pasta local para uma pasta em um shell remoto.
III. O comando rsync: rsync -vT  /original/ /backup  faz uma cópia de backup, porém preservando o Time (hora) em que os arquivos foram gerados.
IV. Não é permitido usar o comando rsync para fazer backup via acesso remoto SSH, porque a ferramenta Rsync não permite criptografia.
Quais afirmativas estão corretas?
A. I e II.
2. Uma tarefa muito comum executada por administradores de redes é o ato de instalar e desinstalar serviços em máquinas clientes, como, por exemplo, drivers de impressoras. Todavia, essas tarefas podem ser realizadas remotamente em ambiente Linux, por meio do serviço SSH, com a instalação da ferramenta Openssh. 
Agora, considere as seguintes asserções:
I. O serviço de acesso remoto em ambiente Linux, Openssh, pode ser configurado para acesso restrito a grupos de usuários ou usuários individualmente, no arquivo de configuração sshd_conf.  
PORQUE
II. A restrição do acesso via serviço SSH ativado em ambiente Linux permite uma maior segurança, principalmente para servidores, pois devem ser acessados somente por usuários ou grupos de usuários que tenham permissão de tarefas administrativas de rede.  
Assinale a alternativa que apresenta a análise correta das asserções.
B. As asserções I e II são proposições verdadeiras, e a II justifica a I.
3. A ferramenta Rsync é usada em sistemas Linux para prover backup de dados. Um serviço de backup é uma garantia de preservar a integridade de dados de origem. Geralmente, um backup faz uma cópia dos dados para uma pasta local ou remota. Considerando o contexto, marque V para verdadeiro e F para falso.
(   ) Operações Push com Rsync copiam os dados de uma pasta local para uma pasta remota.
(   ) Por padrão, o serviço de backup com Rsync pode ser executado sem autenticação de usuário.
(  ) A opção -r do comando rsync faz uma cópia de dados recursiva, preservando informações dos arquivos com data e hora.
(  ) Um backup é uma cópia de dados que pode ser feita para mídias como DVD, fita DAT, storages.
Assinale a alternativa que apresenta a sequência correta.
A. V ‒ V ‒ F ‒ V.
4. Portas, em um computador, são as entradas e saídas lógicas existentes para transferência de dados. Há 65.536 portas TCP, numeradas de 0 a 65.535. Os serviços fazem uso dessas portas, e muitas são portas padrões para determinados serviços​​​​​​​. 
A respeito dos serviços de impressão, acesso remoto e backup, pode-se afirmar que:​​​​​​​
B. por padrão, o serviço de acesso remoto Openssh, em ambiente Linux, usa a porta 22 para transferência de dados.
5. As redes de computadores fazem uso de serviços para ativação de algumas tarefas, como uma central de impressão ou um serviço de backup de dados. Esses serviços são ativados nas máquinas via instalação de ferramentas. Essas ferramentas, em ambiente Linux, são instaladas via comando de prompt apt-get.
Nesse contexto, a ferramenta _______ é usada para criar uma central de impressão e sua configuração é feita no arquivo ______. Já o serviço de acesso remoto em ambiente Linux é configurado via ferramenta Openssh e faz uso de portas ______ . Entretanto, um backup pode ser realizado via ferramenta ______.
Assinale a alternativa que preenche corretamente as lacunas.
A. CUPS, cupsd.conf, TCP, Rsync.
Configuração dos serviços NAT, DHCP e DNS em Linux
Desafio:
A distribuição dinâmica de endereços IP em uma rede de computadores é realizada por meio do serviço DHCP, mas o acesso compartilhado à Internet é gerenciado pelo serviço NAT. Tanto o DHCP quanto o NAT podem ser instalados e configurados em sistema operacional Linux Ubuntu 18.x.
Com base no contexto apresentado, responda as questões a seguir:
a) Com relação aos serviços iniciais (acesso de Internet e otimização de configuração das máquinas da rede), quais são os serviços que Ana deveria implementar? Justifique a sua resposta.
b) Considerando a resposta anterior e o sistema operacional Linux Ubuntu kernel 4.15,  há alguma mudança na configuração do serviço de conexão de rede? Justifique a sua resposta.
Resposta:
a) Nos desafios iniciais de Ana, as orientações seriam:
Com relação ao acesso à Internet: Podem ser implementadas a instalação e a configuração de serviço de NAT com duas placas no servidor do laboratório: uma para rede interna (LAN); e outra para rede externa (WAN). Para tanto, deve-se utilizar a ferramenta padrão iptables. O serviço NAT irá garantir a saída da rede interna para a rede externa, permitindo o acesso, por exemplo, à navegação na  Internet.
No que concerne à otimização de configuração das máquinas na rede: Deve-se implementar o serviço de DHCP no servidor do laboratório. Esse serviço provê automaticamente configurações de interfaces das máquinas conectadas fisicamente na rede. Esse serviço fornece, além do endereço IP e da máscara de sub-rede, os endereços de broadcast, o endereço do gateway e, principalmente, os endereços de DNS, que permitem a navegação para Internet.b) Devido ao fato de o kernel do Linux ser superior a 2.6, um novo sistema de arquivo Udev (userspace devfs) foi criado e implementado em substituição ao anterior. Essa mudança resulta em mudanças na configuração das placas (interface) de rede. Com esse novo sistema, o arquivo de configuração das placas fica na pasta /etc/netplan e tem uma extensão ‘.yaml’. Arquivos com extensão ‘.yaml’ têm uma configuração diferente da configuração antiga em sistema devfs, porém com as mesmas informações, incluindo o endereço IP, o endereço de broadcast, o endereço dos nameservers (DNS) e o tipo estático ou dinâmico.
Questionário
1. No universo de uma rede de computadores, há diversas tarefas que podem ser realizadas pelos usuários. Entretanto, essas tarefas somente são possíveis porque serviços são instalados e configurados nos servidores, implementados por protocolos específicos. Sobre o serviço NAT, leia as afirmativas a seguir:
I - Permite a atribuição automática das informações de configuração das interfaces das máquinas conectadas à rede.
II - Possibilita implementar alguns critérios de segurança criptografando os dados da camada de aplicação.
III - É especificado  pela Request For Comments (RFC) 2663, que detalha as terminologias e as considerações sobre o serviço.
IV - Permite que as máquinas de uma rede interna compartilhem a Internet por meio de um mesmo endereço IP público.
 Quais estão corretas?
B. III  e IV.
2. A limitação do endereçamento IPv4 é determinada por sua versão de 32 bits, limitada ao número máximo de, aproximadamente, 4 bilhões (232) de endereços IP. Entretanto, há algumas técnicas que minimizam essa limitação do endereço, principalmente para o uso em locais privados, além de automatizar as configurações de conexão à rede.  
Agora, considere as seguintes afirmativas:
I –   Configurar uma interface de rede de forma manual é, teoricamente, uma tarefa fácil, mas, quando há um grande volume de máquinas a serem configuradas na rede, torna-se repetitiva e demorada. Uma solução para esse problema é usar um serviço como DHCP, que otimiza a configuração das interfaces de rede.
PORQUE
II – O serviço DHCP tem como objetivo principal distribuir de forma dinâmica informações de configuração de interface de rede como endereço IP, endereço de máscara de rede,  endereço de DNS e gateway.
Assinale a alternativa correta sobre a relação entre as duas sentenças:
B. As afirmativas I e II são proposições verdadeiras, e a II justifica a I.
3. Protocolos são mecanismos de comunicação usados em rede de computadores. Duas máquinas só conseguem compartilhar serviços entre si, pois utilizam o mesmo protocolo de rede. A Internet é a maior rede mundial de computadores e sua navegação é realizada por meio de endereços eletrônicos. Entretanto, esse mecanismo de navegação só é possível graças à implementação de protocolos. Considerando o contexto, julgue V (verdadeiro) ou F (falso):
(   ) O serviço DHCP faz uso do protocolo de transporte orientado à conexão para a navegação de páginas na Web.
(   ) O serviço NAT permite que as páginas da Internet sejam navegadas por meio de um único endereço IP público, permitindo a navegabilidade.
(  ) O serviço de resolução de nomes de domínio DNS permite que usuários naveguem entre as páginas da Internet.
(  ) O serviço DNS é basicamente um tipo de tradutor de nomes de domínio para endereços físicos IPv4.
Assinale a alternativa que apresenta a sequência correta:
E. F – F – V – F.
4. O protocolo NAT pode ser usado para resolver problemas como compartilhamento de Internet a máquinas conectadas à rede interna de computadores. O serviços NAT fazem a implementação da ferramenta iptables, um serviço disponível nos sistemas operacionais Linux. A respeito da ferramenta iptables, podemos afirmar que:​​​​​​​
B. as chains são regras baseadas em operações de entrada, saída e encaminhamento.
5. Um protocolo é uma regra padronizada que deve ser usada entre dois ou mais computadores em uma rede de computadores com o objetivo de permitir a troca de dados entre eles.
Nesse contexto, o protocolo __________ pode ser usado para resolver problemas como compartilhamento de Internet a máquinas conectadas à rede interna de computadores. Esse serviço faz a implementação da ferramenta ___________,  que  usa  __________   sob em três condições: dados que entram ao HOST (INPUT), dados que saem do HOST  (OUTPUT) e dados que são encaminhados para outra interface (FORWARD).
Assinale a alternativa que preenche corretamente as lacunas:
B. NAT / iptables / chains​​​​​​​ 
Configuração dos serviços WEB, FTP e proxy em Linux
Desafio:
Os servidores Web na Internet são responsáveis por responder as requisições realizadas pelo protocolo HTTP (Hyper Text Transfer Protocol). Essas requisições são os sites (páginas) de Internet. Todo site é hospedado em um servidor Web. Então, um servidor Web, na verdade, é um software instalado e configurado em determinado computador, geralmente um servidor de rede. Em ambiente Linux, o Apache é o software que deve ser instalado para implantar um servidor Web, por exemplo, na rede interna de determinada empresa.
Você é técnico de informática em um colégio, sediado no interior do Estado de São Paulo, que atua com serviços na área de educação desde a pré-escola até o 3º ano do Ensino Médio. Sendo assim, o colégio resolveu inovar nos trabalhos de conclusão de curso da turma do 3º ano do Ensino Médio e decidiu que os trabalhos seriam divididos em grupos compostos por 3 a 5 alunos e seriam em forma de site. Para realizar essa tarefa, a escola passou as seguintes orientações a você:
Agora, suponha que você orientará o Sr. João a resolver o desafio de criar a Intranet na escola para expor os trabalhos de conclusão de curso da turma do 3º ano do Ensino Médio. Com base no contexto apresentado, responda as questões a seguir:
a)  Considerando a estrutura de rede de computadores do colégio: qual das ferramentas estudadas poderia ser adotada para hospedar os sites dos trabalhos dos alunos e por quê?
b) Quais são a sua orientação e os passos para configurar a ferramenta de hospedagem dos sites dos trabalhos de conclusão de curso?
Resposta:
a) Como o ambiente de rede da escola é Linux, a sugestão é a ferramenta para Linux usada para criar servidores Web, o Apache HTTP Server. O Apache  é um software seguro e capaz de fornecer serviço Web de qualidade a uma rede de computadores e poderia ser instalado em uma máquina para servir de servidor interno à rede da escola.
b) O Apache, em sua configuração, poderia ser estruturado em:
b.1) Criação de subpastas da pasta /var/www com o nome dos domínios relativos a cada trabalho para armazenar cada site específico. Usando o trabalho apresentado no contexto do desafio "mundodigital.com.br", então, a estrutura de pastas ficaria /var/www/mundodigital.com.br/.
​​​​​​​b.2) Criação de virtual hosts. Cada host virtual seria configurado para os dados de cada site, por exemplo, usando o tema Mundo Digital. Teria a configuração:
ServerName mundodigital.com.br
ServerAlias www.mundodigital.com.br
DocumentRoot "/var/www/mundodigital.com.br"
ServerAdmin admin@ mundodigital.com.br
Assim, com o mesmo endereço do servidor, todos os sites podem ser acessados por seus nomes, além de ficarem armazenados para consulta na rede interna da escola.
Questionário
1. As páginas de sites na Internet ficam hospedadas em servidores Web. Em ambiente Linux , o serviço Web é disponibilizado na rede por um servidor que tem o Apache HTTP Server instalado e configurado. Sobre o serviço Web em ambiente Linux, leia as afirmações a seguir:
I. A pasta de armazenamento das páginas do site é uma subpasta da pasta padrão /var/www.
II. Cada servidor Web somente atende a um único site, não sendo possível criar virtual host.
III. Por padrão, o servidor Apache é ativado pela porta 8081, sendo possível habilitar a porta 443.
​​​​​​​IV. Os comandos a2ensite e a2dissite ativam e desativam um site e também um virtual host.
Quais estão corretas?
A. I e IV.
2. A tarefa de fazer download de arquivosem um ambiente de rede de computadores é permitida pelo serviço ativado de FTP (File Transfer Protocol). Em ambiente Linux,  esse serviço pode ser ativado pela instalação e pela configuração de uma ferramenta de FTP como, por exemplo, a VSFTPD. 
Agora, considere as seguintes afirmativas:
I. O serviço FTP pode permitir acesso anônimo a determinadas áreas restritas, mas, por motivo de segurança, deve-se permitir somente acesso à leitura, restringindo-se a escrita.
PORQUE
II. Esse processo evita acesso abusivo às áreas restritas e deve ser configurado no arquivo de configuração do serviço FTP. No caso da ferramenta VSFTPD, o arquivo de configuração fica localizado em etc/vsftpd.conf.
Assinale a alternativa correta:
B. As afirmativas I e II são proposições verdadeiras, e a II justifica a I.
3. O Squid é uma ferramenta que tem por finalidade habilitar o serviço de proxy em uma rede de computadores. O serviço de proxy permite acesso à Internet, além da filtragem do fluxo de dados de navegação pela Internet. 
Considerando o contexto, julgue V para verdadeiro e F para falso:
(   ) As regras de filtragem do Squid, por padrão, são configuradas no arquivo de configuração proxy.conf.
(   )  A ferramenta Squid pode controlar tanto o fluxo de dados que saem da rede interna quanto o fluxo reverso.
(  )  A filtragem do Squid é realizada por ações de permissão e negação no que se refere às informações no fluxo de dados.
​​​​​​​(  )  O proxy Squid somente faz um redirecionamento NAT do fluxo da Internet, não sendo possível a filtragem de informação.
Assinale a alternativa que apresenta a sequência correta:
E. F – F – V – F.
4. Algumas ferramentas, quando implantadas em redes internas em empresas, melhoram o desempenho de acesso à Internet e o controle das informações de navegação pelo fluxo de dados. Esse mecanismo de acesso à Internet e controle sobre o que os usuários estão acessando pode ser ativado pelo uso de um serviço proxy. O Squid é um serviço proxy para ambientes Linux.
A respeito da ferramenta Squid, assinale a alternativa correta:​​​​​​​​​​​​​​
B. Por padrão, o proxy Squid faz uso da porta 3128 e usa a diretiva http_port no seu arquivo do configuração para especificar a porta de uso.
5. Na Internet, os sites ficam armazenados em um servidor Web. A cada página navegada, o sistema Web faz uma requisição da página ao servidor Web, e este responde com a informação requisitada. Em uma rede Linux, esse serviço pode ser implementado com a ferramenta Apache, que, se instalada e configurada corretamente, transforma o computador em um servidor Web.
Nesse contexto, o servidor Web Apache suporta hosts virtuais com base em ____, o que significa ter vários nomes em execução no mesmo endereço ____, e  faz uso no arquivo de configuração de hosts virtuais  com seção ____, usada para incluir um conjunto de diretivas que se aplicam somente a determinado host virtual.
Assinale a alternativa que preenche corretamente as lacunas:
A. nome, IP, <VirtualHost>.
Virtualização e contêiners para sistemas operacionais
Desafio:
Configurar servidores para executar aplicações por vezes pode não ser uma tarefa trivial, pois, quando há vários clientes, essa configuração deve ser feita em vários servidores. Para facilitar essa tarefa, existe a  virtualização, que permite configurar vários computadores virtuais em uma máquina física, e a conteinerização, que permite instalar de forma fácil várias aplicações isoladas em uma máquina local.
Há algum tempo, você tem um servidor rodando a aplicação e outro rodando os bancos de dados. Seu chefe requisitou a escalabilidade do sistema e a mudança para outro servidor mais robusto. Você sabe que essa tarefa não será fácil, pois há várias configurações a serem efetuadas.
Estudando as possibilidades de virtualização de máquinas (um conceito que você já utiliza) e contêineres (um conceito novo), você e sua equipe perceberam que é possível efetuar a junção dos dois conceitos para ter segurança, isolamento, rapidez e, ainda, portabilidade, caso futuramente seja necessário mudar de servidor novamente.
Agora, é necessário que você monte o esboço de como ficará a arquitetura utilizando ambos os conceitos para que possa apresentar a solução para seu chefe.
Resposta:
De forma geral, a arquitetura proposta consiste em uma máquina virtual com vários contêineres dentro. Por se tratar de uma solução híbrida, contendo os conceitos de contêiner e máquina virtual, a primeira camada é o hardware; a segunda, o sistema operacional (máquina virtual do tipo 2); a terceira, o hipervisor responsável por gerenciar as máquinas virtuais; e a quarta, a máquina virtual em si.
Dentro da máquina virtual, há as camadas de hardware, sistema operacional do convidado, a engine do contêiner que gerenciará todos os contêineres e três contêineres contendo as aplicações necessárias para a configuração do sistema.
Veja como fica o esboço da arquitetura no esquema a seguir:
Questionário
1. Tanto a virtualização de máquinas quanto a criação de contêineres apresentam suas vantagens e desvantagens. Escolha a opção que representa uma das desvantagens da tecnologia de virtualização de máquinas.​​​​​​​
E. Vulnerabilidades em todas as máquinas virtuais em caso de fraqueza no sistema operacional da máquina hospedeira.
2. Virtualização é uma técnica que permite criar máquinas virtuais a partir de um único sistema computacional. Acerca desse assunto, assinale a opção correta.​​​​​​​
C. Existem dois tipos de hipervisores: o tipo 1 é aquele em que não há a necessidade da camada de sistema operacional sob o hardware, e o tipo 2, aquele em que existe a camada de sistema operacional sob o hardware.
3. O Docker é uma ferramenta de conteinerização que permite executar diversas tarefas isoladamente de forma a evitar sobrecarga de recursos, como quando se utiliza uma máquina virtual. Para criar e executar as aplicações em ambiente de produção, a empresa AnalysisTI optou pelo uso do Docker, um criador de contêineres. Marque a alternativa que tenha motivado essa escolha.​​​​​​​
B. Permitir portabilidade de contêineres. É possível criar uma imagem de toda a configuração e aplicativos instalados em um contêiner e transferi-la para outro host que tenha um Docker previamente instalado.
4. A virtualização tem sua arquitetura em camadas. Escolha a alternativa que indique entre quais camadas o hipervisor do tipo 1, ou monitor de máquina virtual, se encontra.​​​​​​​
B. Hardware e máquina virtual.
5. A virtualização é implementada por meio de um monitor de máquina virtual (hipervisor). Com isso, analise as afirmativas a seguir:
I. O hipervisor está disponível sempre que o sistema hospedeiro estiver ligado.
II. O monitor de máquina virtual é responsável por executar as instruções privilegiadas requisitadas pelo sistema operacional convidado ou simular sua execução.
III. Máquinas virtuais são mais seguras que as máquinas físicas justamente por causa do hipervisor.
Escolha a alternativa que indique a(s) afirmativa(s) correta(s):
D. Alternativas I e II estão corretas.
Política de segurança da informação na administração de usuários e grupos
Desafio:
A política de segurança da informação (PSI) é um documento ou manual que determina as ações mais importantes para garantir a segurança da informação para a empresa, seus colaboradores e seus clientes. Uma das grandes preocupações quanto à construção do documento de política de segurança da informação - PSI é tentar contemplar o maior número de garantias para o melhor desenvolvimento da atividade padrão da instituição, sem quebras de processos ou paradas oriundas de questões não previstas.
Você é Analista de TI em uma empresa nova no mercado e que ainda não tem PSI. Sua equipe está trabalhando no levantamento dos requisitos para a formulação do item segurança, mapeando os tipos de informações importantes para o PSI. Em relação ao uso e ao acesso aos dados pelos usuários da empresa, há as seguintes características: 
Com base nessas informações, como você poderia identificar os tipos de informações relevantesà construção do PSI, conforme as necessidades da instituição:
a) Com base na característica de acesso dos colaboradores, qual classificação de tipo de informação se atribui a essa realidade?
b) Mesmo sendo uma exceção, é necessário classificar o grupo de usuários não habituais. Como você classificaria esse tipo de informação?​​​​​​​​​​​​​​
Resposta:
a) Neste caso, a classificação do tipo de informação que se aplica à realidade da empresa é o interno. É uma forma de garantir que dispositivos como pendrives, ou até mesmo smartphones, não acessem dados restritos da empresa.
b) Pensando não apenas nos executivos, mas em qualquer terceiro que precise acessar a rede, atribuir o tipo credenciado a esses usuários é a melhor solução. Com uma visão completamente diferente dos demais usuários, apenas dados públicos ficam visíveis, ou seja, tecnologia é disponibilizada sem se expor quanto à segurança dos dados da empresa.
Questionário
1. Garantir total segurança no ambiente computacional é impossível. No entanto, existem diversas ferramentas que são importantes no monitoramento e na ação em casos de detecção de falhas ou de tentativas de invasão. 
Dentro de um documento de PSI, ao falar sobre detecção, é correto afirmar que um grupo importante de segurança para esse item é/são:
D. as ferramentas de alerta e de auditoria.
2. As empresas brasileiras devem prestar proteção aos dados pessoais que estão em sua posse, pois, muito mais que o zelo e o cuidado com sua base de conhecimento caso não observem essa deliberação, as empresas podem sofrer sanções como advertências, multas, bloqueios, etc.
Essa citação é aderente à qual das opções a seguir?
E. Lei n.° 13.853/2019.
3. As informações disponíveis, independente do nível ou do local de acesso, são chamadas de públicas. Quando acessíveis apenas de dentro das dependências da empresa, são classificadas como internas. As credenciadas podem ser visualizadas por um grupo durante tempo determinado, e as secretas apenas pela alta gestão e pelos responsáveis pela tecnologia da informação.
Público, interno, credenciados e externos são classificações para que grupo do documento de PSI?​​​​​​​
A. Tipos de informação.
4. A tradução de VPN é rede privada virtual. Por meio de tráfegos de dados com protocolos padrões, é possível garantir o acesso externo com segurança como se estivesse dentro da própria empresa.
Qual item do PSI essa definição atende?​​​​​​​
C. Níveis de acesso.
5. Com reuniões periódicas, é possível observar o cumprimento das normativas, notificar por meio de relatório, e zelar pela proteção e pela distribuição das informações das políticas de segurança da informação - PSI.
Com base nessa afirmação, quem é o responsável máximo do PSI que sempre é requisitado em qualquer alteração do documento de política de segurança da informação?
E. Comitê de segurança da informação.
Segurança em ambientes abertos
Desafio:
A depender da sua disponibilidade financeira e da criticidade da informação que gera e mantém, uma organização pode gastar uma quantidade considerável de dinheiro em equipamentos e ferramentas de segurança. Você pode considerar firewall de última geração e sistemas de detecção de intrusão como alguns dos exemplos da destinação dos recursos financeiros de uma empresa preocupada com a segurança de seus dados e sistemas. 
Embora esse aparato tenha sua importância resguardada, às vezes é na (má) utilização de recursos simples e em pequenas distrações que a vulnerabilidade se manifesta e se torna um prejuízo de fato.
A seguir, confira o caso de uma empresa que teve o seu sistema invadido.
Você é o profissional consultado para resolver o caso. Assim, a sua missão é propor soluções relacionadas a pelo menos duas providências que o Windows oferece para o reforço de senhas por meio das suas diretivas de segurança. Sua proposta de solução deve conter:
a) Menção a duas configurações que o Windows oferece ao administrador do sistema que permitem que as senhas se tornem fortes.
b) Passo a passo (incluindo telas) para que essas ações sejam executadas no editor de gerenciamento de diretivas de grupo do Windows.
Resposta:
a) A senha é a chave que permite acesso a dados, por exemplo, aos sistemas de uma organização e, nessa condição, precisa ser segura contra procedimentos maliciosos de decifragem. As duas ações que reforçam as senhas de usuário são a definição do tempo de expiração da senha e a definição do comprimento mínimo da senha. Esse fortalecimento da senha passa pela sua troca constante, de modo que o eventual tempo que um invasor tenha seja minimizado. No mesmo sentido, o estabelecimento de um comprimento mínimo da senha (geralmente com mais de 10 caracteres) visa a evitar a criação de senhas curtas e de decifragem facilitada.
b) A seguir, o passo a passo de ações de fortalecimento de senha.
Questionário
1. Em relação aos conceitos de risco e de elementos associados a ele, analise as afirmações que seguem:
I) A aplicação do conceito de risco em TI diverge da aplicação em outras áreas, pois o conceito está associado apenas ao bem a ser preservado.
II) Uma contramedida deve ser entendida como uma ação que visa a atenuar um risco.
III) Uma avaliação de risco deve incluir o impacto que a eventual ocorrência do fato associado a ele terá.
Sobre a veracidade das informações, é correto considerar o que se afirma em:
C. II e III apenas.
2. Uma das medidas comumente tomadas para "fortalecer" um sistema operacional é a de desativar serviços desnecessários para a operação cotidiana da organização. 
Essa ação aprimora a segurança do sistema operacional porque:
B. um serviço desnecessariamente ativo e indevidamente configurado pode expor o sistema operacional a ataques.
3. Em sistemas Linux, a instalação de um RootKit Hunter é parte do esforço de manutenção da segurança do sistema. Considerando as características de uso e a instalação dessa ferramenta, analise as afirmações que seguem.
I) Caso não seja instalado pelo usuário root, o RootKit Hunter se tornará uma ameaça ao sistema de arquivos do sistema operacional.
II) O RootKit é um conjunto de programas maliciosos que se manifesta aos usuários assim que instalado e, de imediato, retira privilégios do usuário root e o transfere a usuários comuns.
III) A instalação do RootKit Hunter poderá ser malsucedida em caso de detecção de sistema de arquivos corrompidos.
É correto o que se afirma em:
D. III apenas.
4. Leia o trecho a seguir, considerando as medidas de restrição de ações de usuário em sistemas Windows.
"Por meio das __________, o Windows permite que o __________ restrinja o acesso do __________ a recursos do sistema operacional que, uma vez utilizados de forma inadequada, podem representar __________ à segurança.
Marque a alternativa com os termos que completam corretamente as lacunas da sentença:
E. diretivas de grupo – administrador – usuário – ameaça
5. A definição de quais tipos de eventos são registrados nos logs de segurança é descrita na diretiva de auditoria do Windows, e as configurações desses registros servem como uma linha de base para administradores do sistema.
Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas.
I) A opção de um administrador de sistema de não auditar as entradas e as saídas do usuário do sistema é justificada pelo elevado grau de exposição que essa auditoria provocaria em relação às ações desempenhadas pelo usuário durante a operação normal do sistema,
POIS
II) é com a aplicação da auditoria de gerenciamento da conta que um administrador poderá rastrear as ações do usuário no sistema sem que essas ações sirvam de atrativo para ataques de pessoas mal-intencionadas.
A respeito dessas asserções, assinale a alternativa correta:
E. As asserções I e II são proposições falsas.
Automação de tarefas
Desafio:
Embora fortemente associada a docentes, a transmissão de conhecimento não deve ficar restrita apenas ao meio acadêmico. 
Em uma organização, é muito comum que pessoas contratadas
ou escolhidas entre os colaboradoresregulares exerçam o papel
de tutores e orientadores em determinado projeto ou demanda.  
Sua tarefa será criar material para início da capacitação da equipe
​​​​​​​de TI em elementos básicos de programação, para fins de utilização posterior dos recursos do Powershell.
O desafio, portanto, consiste em preparar o material da primeira aula, que deverá abordar os seguintes itens:
- Conceito de variável: deverá ser descrito o conceito geral de variável.
- Operação de atribuição: deverá ser abordada a operação de atribuição do PowerShell e fornecido ao menos um exemplo de atribuição.
- Nomenclatura: a atribuição de nomes às variáveis e sua regra deverão ser esclarecidas aqui.
- Variáveis predefinidas: deverá ser abordado o conceito e fornecido exemplo de variável definida pelo PowerShell.
- Variáveis criadas pelo usuário: deverá ser abordado o conceito e fornecido um exemplo de variável criada pelo usuário.
Lembre-se: este material não precisa exaurir todos os conceitos e práticas relacionados a variáveis do PowerShell, mas deve conter alguns exemplos que auxiliem o entendimento do seu aluno.
Resposta:
Conceito de variável: variáveis são elementos do código que armazenam valores. O nome de variável é dado a esse elemento justamente por
ser capaz de armazenar valores diferentes (ou que variam) no decorrer de um programa. Assim, uma variável é capaz de armazenar um único valor, permite a alteração desse valor ao longo do programa e permite também a recuperação do valor nela contido, por meio da exibição em tela, por exemplo.
Operação de atribuição: uma das formas de se colocar um valor em uma variável é por meio da operação de atribuição. No caso do PowerShell, essa operação se realiza com o símbolo de = (igual) posicionado entre
a variável e o valor que a ela se deseja atribuir. Exemplo:  $MaximoDeUsuarios = 100.
Nomenclatura: todos os nomes de variáveis iniciam com o sinal de cifrão ($), o que indica ao PowerShell que a chamada está sendo feita
​​​​​​​a uma variável, e não a um comando, função ou arquivo executável.
Variáveis predefinidas: o PowerShell apresenta um conjunto de variáveis criadas e mantidas por ele e que armazenam informações de estado do sistema. A variável $MaximumHistoryCount, por exemplo, determina o número máximo de comandos que o PowerShell salva em seu histórico de comandos.
Variáveis criadas pelo usuário: as variáveis definidas pelo usuário devem ser declaradas e, então, receber um valor por meio de atribuição.  Um exemplo possível dessa operação é $servidor = ‘srv’.
Questionário
1. A aplicação da prática da automação de tarefas, se realizada no contexto de um projeto amplo, trará mudanças no gerenciamento do ativo de TI de uma organização e na rotina de usuários e de técnicos. Considerando a abrangência e as consequências dessas mudanças, assinale V para verdadeiro e F para falso nos itens que seguem:
(  ) Provável rejeição dos usuários pela dificuldade de assimilação dos procedimentos.
(  ) Aumento da ociosidade dos usuários em suas tarefas rotineiras.
(  ) Mudança de foco da equipe técnica em relação à execução de tarefas rotineiras.
(  ) Necessidade de aplicação de treinamento aos usuários.
(  ) Provável necessidade de aplicação de treinamento ao pessoal técnico.
Agora, assinale a alternativa que apresenta a sequência correta de V e F:
A. F – F – V – F – V.
2. O PowerShell é uma ferramenta da Microsoft que permite a automação de tarefas. As afirmações que seguem estão relacionadas a caraterísticas e aplicações do PowerShell que o tornam apto a ser utilizado por certa quantidade de organizações, com cenários distintos de administração de TI.
1. I) Por ser uma ferramenta que deve ser adquirida separadamente do sistema operacional, sua utilização não se viabiliza para organizações de pequeno porte.
2. 
3. II) A repetibilidade é uma meta da administração da infraestrutura que pode ser alcançada por meio da utilização do PowerShell.
4. 
5. III) A codificação no PowerShell de uma rotina de automação justifica-se apenas para tarefas associadas ao Active Directory (AD).
É verdadeiro o que se afirma em:
E. II apenas.
3. Como em qualquer operação ou inovação que se apresente na Tecnologia da Informação, a decisão da sua adoção deverá considerar também eventuais obstáculos que, pela ampla lista de benefícios, possam parecer irrelevantes.
Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas.
I. O apoio e a habilidade técnica do pessoal de TI são fundamentais nas decisões acerca da automação, pois os membros dessa equipe é que serão os responsáveis pela sua implementação,
JÁ QUE
II. Essa atividade requer expertise técnica capaz de ser alcançada apenas por programadores experientes.
A respeito dessas asserções, assinale a alternativa correta:
C. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
4. Eles são a unidade fundamental para modelar configurações do sistema, e cada um contém informações sobre algo a ser considerado no sistema. Sua declaração é uma expressão que descreve o estado desejado e informa à ferramenta para adicioná-lo ao catálogo. Quando a ferramenta aplica esse catálogo a um sistema de destino, ele gerencia todos os recursos que ele contém, garantindo que o estado real corresponda ao estado desejado.​​​​​​​
A sentença se refere a uma ferramenta de automação e a um dos seus itens de uso. Assinale a alternativa que contém os termos que os revelam, na ordem correta.
B. Recurso, Puppet.
5. O PowerShell é uma das ferramentas mais importantes e acessíveis para a automação de tarefas. Ele apresenta uma estrutura definida de linguagem, e tudo nele é considerado um objeto.
1. I) Como o PowerShell tem sua estrutura baseada em objetos, é possível construir seu código em linguagem Java.
2. 
3. II) As variáveis do PowerShell, assim como seus comandos, têm seus nomes iniciados pelo símbolo $.
4. 
5. III) Para fins de padronização e para tornar os comandos intuitivos, seus nomes seguem a sequência verbo-substantivo.
É verdadeiro o que se afirma em:
D. III apenas.
Agendamento de tarefas
Desafio:
A criação de scripts para a realização de atividades utiliza uma linguagem própria que possibilita ao sistema operacional compreender e executar os comandos solicitados pelo desenvolvedor. Uma das atividades que podem ser automatizadas é o backup de arquivos e diretórios de um sistema.
​​​​​​​Dessa forma, seu trabalho é atualizar o script para que:
a) Ele informea origem e o destino dos arquivos copiados.
b) Adicionalmente, envie uma mensagem para seu e-mail sempre que a atividade for concluída.
Resposta:
a) O script para a realização do backup de uma pasta para outra é composto por vários comandos. 
O comando 'xcopy' faz a cópia do arquivo desejado. Podem-se inserir variáveis de origem e destino dos dados (por exemplo, ir da pasta1 para a pasta2).
Para criar as variáveis, pode-se utilizar o comando 'set'.
Dessa forma, o script terá os comandos:
set origem = C:\Desktop\pasta1 (essa origem pode ser diferente; vai depender de onde os dados estão armazenados)
set destino = C:\Desktop\pasta2
xcopy %origem% %destino% /E /C /H   
Atenção: 
Comando /E - Copia diretórios e subdiretórios (inclusive os vazios. Caso deseje copiar os diretórios excluindo os vazios, deve-se utilizar o comando /S). 
Comando /C - Continua copiando, mesmo que ocorram erros.
Comando /H - Copia arquivos ocultos e do sistema também.
Como se deseja receber por e-mail o LOG do sistema, com as informações da execução do sistema, deve-se guardar o LOG em algum local no computador.
Primeiramente, é necessário criar uma variável LOG:
set LOG = C:\Desktop\backup\LOG
O comando para gerar o LOG é:
dir /s %destino% > %LOG%\Arquivos.txt
Atenção: 
O comando dir mostra todos os arquivos que estão presentes no diretório. Nesse caso, o diretório de destino vai armazenar essa informação no arquivo.txt.
b) Por fim, deseja-se enviar por e-mail o LOG da execução.
Para isso, primeiramente, deve-se informar o e-mail.
set email = seu@email.com
O comando para queo sistema realize essa ação é:
blat.exe -attach "C:\Desktop\backup\LOG\Arquivos.txt" -p configsmtp -to %email% -subject BACKUP -body "O backup foi realizado com sucesso!" -server 192.168.1.200:25 -f %email%
O comando blat.exe envia de forma automática a mensagem por e-mail, seguindo os parâmetros indicados.
O comando -attach anexa algum arquivo.
O comando -p configsmtp são protocolos para comunicação.
O comando -subject informa o assunto da mensagem.
O comando -body informa o corpo da mensagem.
Questionário
1. O Agendamento de Tarefas é uma poderosa ferramenta para a automação de trabalho, principalmente se essa atividade não necessita de intervenção humana para funcionar. Ela é fornecida pelo sistema operacional e pode ser configurada de acordo com o desejo dos usuários. Cada sistema operacional tem suas características e, por isso, funciona de forma diferente. Desse modo, o Linux utiliza o Crontab para o agendamento de tarefas, enquanto o Windows fornece o Z-Cron. Cada ferramenta também tem suas características e modo de operação.
Sobre o agendamento de tarefas no Linux e no Windows, assinale a alternativa correta:
B. O Z-Cron também tem como funcionalidade a emissão de pop-ups com mensagens de alerta (ou informativas) para seus usuários.
2. Muitos usuários de tecnologias utilizam o sistema de agendamento de tarefas para automatizar atividades que podem ser “tediosas” ou que requerem muito esforço, mas que não precisam necessariamente de uma ação humana para sua realização. Há no mercado diversos sistemas que oferecem esse serviço, cada qual contendo funcionalidades que acreditam ser relevantes. Porém, existem algumas características que esses sistemas devem conter. Assinale a alternativa que apresenta essas características:​​​​​​​
A. Fácil manuseio e prazos sob controle.
3. Os scripts, arquivos que contêm as recomendações para que o sistema operacional realize a atividade que o usuário deseja, são escritos em uma linguagem que o computador entende. Dessa forma, há diferentes comando que significam ação para a máquina. Sobre a linguagem usada para o agendamento de tarefas no sistema operacional Windows, considere as seguintes afirmativas:
I. O comando @ECHO oculta o prompt para que o usuário não o visualize enquanto a tarefa está sendo executada.
II. O comando REM é utilizado quando se quer criar variáveis. Por exemplo, quando se quer criar a variável endereço, o comando é: REM endereçoOrigem = C:\Desktop\pasta.
III. O comando FOR apresenta estrutura de condições. Por exemplo, “só faça o backup se o computador estiver a mais de 15 minutos hibernando”.
Considerando as afirmativas, assinale a alternativa correta​​​​:
A. I está correta.
4. O Crontab é a ferramenta que possibilita a criação de tarefas automatizadas no sistema operacional Linux. Ela tem sua própria sintaxe para informar ao Cron o que deve ser feito a fim de atender à expectativa do usuário. Sobre o Crontab, assinale a alternativa correta:
E. Se o usuário necessita que um script seja executado a cada minuto, o comando a ser escrito é: (* * * * * /scripts/script.sh).
5. Ao criar um arquivo .bat no Windows, vários comandos são usados para informar ao sistema o que deve ser feito. Um deles é o ECHO, muito importante para a execução do sistema. Existe uma variação de comando ECHO que realiza diferentes ações sobre o sistema.
Sobre os referidos comandos, faça a correlação entre as colunas:
1. ECHO
2. ECHO OFF
3. ECHO ON
4. ECHO.
5. @ECHO
(  ) Faz com que o prompt fique oculto durante toda a execução.
(  ) Oculta informações e o código executado pelo sistema.
(  ) Salta uma linha.
(  ) Exibe informações e o código executado pelo sistema.
(  ) Escreve na tela.
Assinale a alternativa que contém a ordem correta​​​​​​​:
E. 5, 2, 4, 3, 1.

Continue navegando