Buscar

ARQUITETURA DE SERVIDORES DE REDES - PROVA

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

· Pergunta 1
1 em 1 pontos
	
	
	
	Baseando-se no funcionamento do firewall e levando em consideração sua “localização” no ambiente da rede de uma corporação, observe o esquema apresentado na figura a seguir:
 
Figura: Esquema de funcionamento do firewall
Fonte: Bruno Pedrozo / Wikimedia Commons.
 
Considere as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) O firewall filtra e barra pacotes entre duas LANs.
( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e a WAN (ambiente da internet).
( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e todo o ambiente externo da empresa, podendo ser uma MAN/WAN.
( ) O firewall filtra e barra pacotes entre duas WANs (ambiente de internet).
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, F.
	Resposta Correta:
	 
F, V, V, F.
	Feedback da resposta:
	Resposta correta. De modo geral, o firewall atua como uma barreira (muro virtual) entre uma rede corporativa e o mundo externo. A rede corporativa é uma LAN (rede local); já o mundo externo pode ser uma MAN (rede metropolitana), geralmente do provedor de acesso à internet, ou WAN (rede de longa distância) provida também pelo provedor. Com isso, a alternativa correta é a letra B.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Baseando-se na aplicação que pode atuar como firewall, o chamado NetFilter utiliza o Iptables para configurar regras no ambiente Linux, sendo que essas regras são incorporadas de acordo com uma sintaxe própria (padrão).
Figura: Exemplos de comandos Iptables
Fonte: Netfilter Core Team / Wikimedia Commons.
 
Levando em consideração a figura apresentada, quais seriam as características importantes nas regras para bloqueio de portas? Para isso, indique verdadeiro (V) para as afirmativas corretas e falso (F) para as incorretas:
( ) Percebe-se que a regra padrão para bloqueio de porta é: iptables -A INPUT -p tcp --destination-port {NÚMERO-DA-PORTA} -j DROP.
(  ) As regras de Iptables podem ser aplicadas, também, para o protocolo UDP.
(  ) Existem portas predeterminadas para a aplicação da regra de bloqueio.
( ) Se não for colocada a porta para bloqueio, por padrão, fica estabelecido que a porta 80 será bloqueada.
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, F.
	Resposta Correta:
	 
V, V, F, F.
	Feedback da resposta:
	Resposta correta. A alternativa D está correta, pois existe uma regra de bloqueio padrão predefinida, que pode ser aplicada em todas as portas TCP e UDP. Não existem portas definidas, uma vez que o usuário deve inserir as portas que deseja bloquear, assim como não existe uma porta default, caso o usuário não coloque na regra.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
 
1. ( ) VMWare, Hyper-V e KVM.
2. ( ) Hypervisor e VM.
3. ( ) OpenVZ e Xen.
4. ( ) VirtualBox e VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, V.
	Resposta Correta:
	 
V, F, V, V.
	Feedback da resposta:
	Resposta correta. A alternativa D está correta, pois VMWare é uma empresa que possui soluções proprietárias para virtualização; Hyper-V é uma tecnologia de virtualização da Microsoft; Openvz é uma tecnologia com base no ambiente Linux, assim como o KVM. Já o Xen e o VirtualBox são open sources e ambos suportam vários sistemas operacionais. O VirtualPC é a antiga ferramenta de virtualização do Windows.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Os APIs são rotinas que possuem um padrão de programação para realizar a comunicação entre aplicativos por meio de uma rede de dados. A seguir, vemos um pedaço de código API com sockets no cliente e no servidor:
Figura: Exemplo de codificação de sockets (API)
Fonte: CSIS (s./d., on-line).
 
CSIS. Pace University. [s./d.]. Disponível em: <http://csis.pace.edu/~marchese/CS865/Lectures/Liu4/sockets_files/image013.jpg>. Acesso em: 15 abr. 2019.
 
Assinale, a seguir, a alternativa correta com relação às APIs:
	
	
	
	
		Resposta Selecionada:
	 
As APIs, independentemente da linguagem, são implementadas tanto no cliente quanto no servidor e fazem a comunicação entre aplicações.
	Resposta Correta:
	 
As APIs, independentemente da linguagem, são implementadas tanto no cliente quanto no servidor e fazem a comunicação entre aplicações.
	Feedback da resposta:
	Resposta correta. A alternativa correta é a letra A, pois as APIs podem ser codificadas em JAVA, C, C++, dentre outras linguagens, e são implementadas nos dois lados da comunicação, tanto no cliente quanto no servidor.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Levando em consideração o conceito do modelo cliente-servidor, no qual um usuário possui uma demanda por algum serviço, seja o acesso a um banco de dados ou a algum sistema de informações, por exemplo, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) O lado servidor necessita de um grande poder de processamento, ou seja, de equipamentos poderosos, porque toda requisição do cliente é processado no servidor.
( ) O cliente necessita de computadores potentes, porque todo o processamento é realizado no seu lado antes de ser enviado ao servidor.
( ) O cliente pode utilizar computadores comuns, notebooks, tablets e smartphones, porque ele  simplesmente envia a requisição e a recebe processada pelo servidor.
( ) O cliente e o servidor podem utilizar computadores comuns e notebooks, porque todo o processamento é distribuído.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Feedback da resposta:
	Resposta correta. A alternativa correta é a letra C, pois todo o processamento pesado das requisições é realizado do lado do servidor, onde este necessita de recursos computacionais para suprir tal demanda. Esses recursos são provenientes de computadores servidores (com alto poder de processamento). Os clientes não precisam de grandes recursos computacionais, pois eles possuem a função de enviar e receber requisições do servidor.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha um ótimo funcionamento e seja blindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para impossibilitar certos ataques cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
2. ( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
3. ( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
4. ( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Feedback da resposta:
	Resposta correta. A alternativa A está correta, pois o padrão do comando Iptables não se pode bloquear e aceitar no mesmo comando, o que ocorre nesse exemplo com a quarta afirmativa. Por padrão, a regra segue esta sequência: iptables [-t tabela] [opção] [chain] [dados] -j [ação].
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	É sabido que a virtualização apresenta diversos benefícios à área de tecnologia. Tais benefícios estão relacionados aos mais diversos tipos, como um melhor gerenciamento do ambiente dos servidores
de TI e otimização do processamento.
Analise as afirmativas a seguir sobre os benefícios relacionados à virtualização e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Redução do espaço físico por conta da diminuição do número de máquinas físicas.
2. ( ) Utilização de um sistema operacional único e padrão para todos os servidores virtuais.
3. ( ) Possibilidade de escalabilidade no seu poder computacional.
4. ( ) Redução dos custos com o departamento de TI.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, V.
	Resposta Correta:
	 
V, F, V, V.
	Feedback da resposta:
	Resposta correta. A alternativa B está correta, pois a redução de máquinas físicas, escalabilidade por causa da possibilidade de aumentar gradativamente conforme demanda disco, memória, processador e a redução de custos, a fim de evitar compras excessivas de máquinas para cada serviço, são exemplos de benefícios, mas não existe um único sistema operacional para os servidores virtuais, uma vez que a tecnologia permite que cada VM possa ter um sistema distinto.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	O Administrador de rede deve sempre ficar atento aos problemas que venham ocorrer no ambiente, porque uma atuação correta e rápida no Troubleshoot faz com que as operações de TI sejam restabelecidas dentro de um tempo considerável razoável para resolução. Existem algumas fontes de falha sabidas pelos Administradores.
 
As fontes de falhas podem ajudar os Administradores na solução de problemas, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que demonstram quais seriam estas fontes.
( ) Troca de hardware nos desktops da rede, como placa de vídeo ou memória.
( ) Instalação de novos equipamentos de hardware na rede / elétricos.
( ) Atualizações de Software e Sistemas..
( ) Alterações recentes na configuração da rede local.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, V.
	Resposta Correta:
	 
F, V, V, V.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois é importante para o Administrador ter o controle de todas as mudanças no ambiente de rede, sendo assim, troca de hardware que alimentam a rede, atualização de servidores / softwares, qualquer tipo de alteração de configuração no ambiente de rede local podem ser pontos que podem ocasionar algum tipo de falha.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	O fato do Administrador copiar dados a fim de preservá-lo em outro lugar,é conhecido como backup. Que nada mais é do que  uma forma segura de preservar os dados em um outro local além de tê-los no local original.
Seguindo esta linha com relação a prática do Backup, a seguir, seguem algumas assertivas com relação ao mesmo:
I. Backup consiste em gerar dados redundantes com o propósito específico de recuperação no caso de perda dos originais.
II. As cópias podem ser armazenadas em um outro computador ou servidor na rede, em um armazenamento externo, na nuvem ou em fitas de backup.
III. As boas práticas com relação a segurança dos dados indicam que as cópias de backup devem ficar guardadas sempre próximas ao ambiente original, ou seja, no mesmo prédio ou sala para uma rápida recuperação.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras.
	Resposta Correta:
	 
As afirmativas I e II são verdadeiras.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois fazer a redundância dos dados originais e armazená-los em outro local como um servidor/desktop, storage, nuvem ou em fitas de backup são considerados técnicas do Backup, e de acordo com as normas de segurança a cópia deve estar em outro prédio.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Cada sistema operacional possui um sistema de arquivo diferente do outro. Assim como a estrutura de árvore (ou seja, a hierarquia de diretórios) possui diferenças, cada sistema possui um padrão a ser seguido.
 
A seguir, analise as afirmativas com relação às características dos sistemas de arquivos dos sistemas operacionais Windows e Linux:
 
I. No Windows, as unidades de disco são representadas por letras. Por exemplo: C: (Disco rígido local), D: (Drive de CD/DVD), E: (pen drive), F:(unidade de rede), e assim por diante.
II. No Linux, as unidades de mídia ficam na estrutura “/media”; os arquivos do sistema ficam em “/etc”; e os arquivos dos dispositivos “/dev”e de inicialização em “/boot” possuem como raiz “/”.
III. Existem restrições para nomeação de arquivos ou nomes de caminhos no Linux, como o tamanho do nome de até 4055 caracteres e não aceitar caracteres especiais.
 
A seguir, assinale a alternativa correta: 
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I, II e III são verdadeiras.
	Resposta Correta:
	 
As afirmativas I, II e III são verdadeiras.
	Feedback da resposta:
	Resposta correta. No Windows, cada unidade de armazenamento considera-se uma letra. Essa característica do sistema operacional tornou-se familiar a todos os usuários do Windows até os dias atuais. Assim como no Linux, sua estrutura caracteriza-se sempre pela raiz com barra invertida e os respectivos diretórios, sempre seguindo os padrões de limitação de tamanho para o nome e de não aceitar caracteres especiais.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando