Buscar

Projeto de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercicio
Gerenciamento de Redes de Comoutadores na Prática
Desafio:
As empresas precisam cada vez mais do apoio de novas tecnologias e ferramentas para um bom gerenciamento de suas aplicações e de sua infraestrutura. Sem um gerenciamento eficaz, não há como ter segurança, o que pode tanto comprometer investimentos quanto resultar em perdas financeiras.
Acerca disso, confira o caso a seguir.
​​​​​​Neste Desafio, levando em consideração que a empresa XYZ Investimentos não tem gestão de inventário, como você faria para resolver o incidente de forma rápida e eficiente? E como você resolveria o mesmo incidente se tivesse um sistema de inventário?
Resposta:
Sem um sistema de inventário, como analista responsável, é preciso acessar as máquinas do parque para encontrar a que está com o sistema da Oracle instalado. Após descobrir o usuário que instalou o sistema proprietário, é necessário tomar as medidas cabíveis de acordo com as normas da empresa e, posteriormente, desinstalar o sistema e sinalizar à empresa proprietária que as medidas cabíveis foram tomadas. 
Com um sistema de inventário, seria possível fazer uma busca pelo sistema e descobrir a máquina que estava com o sistema instalado indevidamente. Feito isso, seguiria o processo de responsabilização do usuário e desinstalação do sistema da Oracle.
Exercicio:
1. A complexidade das redes tem aumentado constantemente, gerando inúmeras necessidades para que o tráfego das diversas informações trocadas pelas redes seja monitorado. A respeito do tráfego de rede, é possível afirmar que:
I - É o trânsito de mensagens recebidas ou transmitidas em uma rede.
II - É responsável pela administração da largura de banda.
III - A largura de banda controla e administra o tráfego de área.
IV - É o volume de dados conduzidos por uma rede.
V - Pode ser ajustado conforme a importância para a organização.
É verdadeiro o que se afirma em:
Resposta:
B. I, II, IV e V.
2. O gerenciamento de rede apresenta algumas etapas que devem ser seguidas. Sobre essas etapas, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) A medição de tráfego deverá necessariamente ser feita depois que as aplicações da largura de banza tiverem sido identificadas.
( ) Ainda que o resultado do gerenciamento seja satisfatório, a medição e a análise de tráfego podem perceber alterações no futuro.
( ) É necessário que as aplicações que estão em banda reduzida sejam reconhecidas a fim de acrescentar regras e configurações.
( ) As aplicações que estão utilizando uma largura de banda maior não precisam ser analisadas no processo de gerenciamento.
( ) Na etapa identificada como técnica de gestão, é feita a avaliação de todo o processo de gerenciamento do tráfego de rede.
A seguir, assinale a alternativa que contém a sequência correta.
Resposta:
C. F - V - V - F - F.
3. Os roteadores fazem o encaminhamento dos pacotes entre redes diferentes, sendo necessário que eles tenham conhecimento da topologia de rede e comunicação. A respeito desse processo de roteamento, escolha a alternativa correta dentre os itens a seguir.
Resposta:
C. Ao ser feito o roteamento dos dados de uma rede, são escolhidas as melhores rotas para transmissão dos pacotes, evitando a sobrecarga da largura de banda em determinados momentos.
4. 
Para controlar os ambientes de rede e proteger as organizações, é feito o gerenciamento de segurança. Sobre esse assunto, é possível afirmar que:
I - Tem como finalidade a proteção do acesso à rede, aos sistemas, às pessoas, aos ativos físicos e aos dados de uma rede.
II - É um procedimento que trata de um tema exclusivamente técnico.
III - Emprega métodos de segurança de rede conforme o gerenciamento de firewalls.
É verdadeiro o que se afirma em:
Resposta:
A. I e III.
5. Em virtude da diversidade dos itens de tecnologia que as organizações têm, é necessária a prática de um inventário para tratar dessa variedade de ativos de rede. A respeito desse inventário da tecnologia da informação, escolha a alternativa correta.
Resposta:
D. Com o gerenciamento do inventário, é possível perceber cada ativo e sua localização e identificar quem os está utilizando.
Gerenciamento de segurança em redes
Desafio:
Com a quantidade de ferramentas existentes em uma organização, o gerenciamento acaba se tornando algo mais complexo para os analistas. Além disso, nem sempre há recursos disponíveis para investir em um gerenciamento realmente eficiente, mesmo este sendo essencial para um controle mais seguro.
Na empresa SISA Varejo, não é muito diferente. A organização investiu em ferramentas de proteção do ambiente, considerando algumas camadas de infraestrutura, como borda de rede, nuvem, servidores e endpoints. No entanto, todas as ferramentas são de fornecedores diferentes. Sendo assim, cada uma tem seu painel de controle. Isso complica o gerenciamento, já que são alguns painéis para analisar de forma separada. Em casos de incidentes, é necessário fazer a correlação das informações manualmente. Você é analista de redes focado em segurança e foi contratado pela empresa para cuidar dessa área. Verificando que essa estrutura gera muito retrabalho e impossibilita uma ação automatizada de forma mais assertiva, você resolve propor uma solução para um maior controle da rede interna e um gerenciamento unificado.
Qual seria a solução proposta para resolver a situação da empresa SISA Varejo? Justifique a importância técnica, a aplicabilidade da ferramenta escolhida e o porquê de sua escolha.
Resposta:
As diferentes ferramentas dificultam o gerenciamento da rede, devido aos inúmeros painéis de controle.
Para resolver essa situação, inicialmente adicionaria uma ferramenta para controle da rede interna, como um IDS. Este pode ser um equipamento voltado para o interior da rede, ou então baseado em endpoints.
Após, poderia adquirir as ferramentas de um mesmo fornecedor, ou então de fornecedores com integração entre si, facilitando o gerenciamento do ambiente. No entanto, essa solução é quase inviável, pois se torna muito cara. As empresas nem sempre estão dispostas a investir em segurança nesse nível. Infelizmente, ainda não há uma cultura de segurança, mesmo com tantos incidentes conhecidos.
Outra solução, mais fácil de ser aceita, é adicionar uma ferramenta de correlação de eventos gratuita, como o Splunk. Ele possibilita um gerenciamento de todas as ferramentas existentes no ambiente, incluindo o IDS. Para uso do Splunk, seria necessário investir em recursos internos, adicionando um servidor para receber todos os logs e ele realizar a gestão. Essa ferramenta pode ser customizada para gestão e ação automatizadas, mas envolve investimento em desenvolvimento interno ou, então, para aquisição de módulos adicionais disponíveis na ferramenta.
Exercício:
1. A segurança da informação é um fator fundamental para o bom funcionamento de uma empresa. Portanto, o gerenciamento de segurança tem como função gerenciar as possíveis ameaças de segurança.
A respeito dessa função, assinale a alternativa correta.
Resposta:
B. As atribuições do gerenciamento de segurança que são responsáveis pelo bom funcionamento das organizações incluem os registros de eventos que dizem respeito à segurança e os cuidados relativos aos processos de proteção dessas organizações.
2. Para organizar uma política de segurança, são necessários alguns procedimentos a fim de que essa segurança seja efetiva.
Dentre esses procedimentos, podem-se mencionar:
I. Precisam ser estipulados os pontos fundamentais de proteção, incluindo a rede da empresa, apesar de não ser o item mais importante.
II. Todos os ativos da organização necessitam ser reconhecidos, bem como as prováveis ameaças que possam causar danos a eles.
III. É fundamental apontar as prováveis ameaças à rede, e também escolher dinâmicas que possam evitá-las a qualquer custo financeiro.
IV. A execução de estratégias que atenuem as ameaças e evitem as alterações dos ataques é fundamental para a segurança de rede.
V. A atualização das políticas de segurança e uma eficazsegurança física fazem parte dos procedimentos de segurança de rede.
São verdadeiras as alternativas:
Resposta:
C. II e V.
3. São muitas as ameaças que se utilizam de vulnerabilidades das redes e que podem afetar as organizações. Os ataques são ameaças executadas e podem gerar invasões à segurança.
A respeito dos ataques, escolha a alternativa correta.
Resposta:
E. Os ataques classificados como passivos buscam encontrar informações privadas sem danificar os ativos.
4. As ameaças são divididas conforme os três pilares da segurança da informação: confidencialidade, integridade e disponibilidade.
Sobre as ameaças à confidencialidade, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) A espionagem e a análise de tráfego integram as ameaças à confidencialidade das informações.
( ) Os ataques à confidencialidade são difíceis de serem identificados, pois os dados interceptados sofrem alterações.
( ) Por meio da análise de tráfego, o invasor tem condições de reconhecer os tipos de comunicação entre os indivíduos.
( ) Nos ataques à confidencialidade, o remetente e o destinatário não são capazes de identificar os ataques.
Assinale a alternativa que contenha a sequência correta.
Resposta:
D. V – F – V – V.
5. Existem técnicas capazes de tornar a rede mais segura. Os sistemas de detecção de intrusões são dispositivos em hardware e software que controlam atividades de rede ou sistemas.
A respeito dos sistemas de detecção de intrusões, pode-se afirmar que:
I. Podem ser baseados em rede e host, sendo que, no sistema de detecção de intrusões baseado em rede, o HIDS é posicionado na rede para controlar o tráfego desta.
II. No sistema de detecção de intrusões baseado em rede, a análise é feita a partir de assinaturas, que controlam os pacotes da rede, fazendo a comparação com ameaças conhecidas.
III. O sistema de detecção de intrusões baseado em host faz o controle dos pacotes de entrada e saída dos dispositivos, podendo identificar ações suspeitas de usuários internos.
São verdadeiras as alternativas:
Resposta:
B. II e III.
Segurança de redes de computadores: políticas de segurança, criptografia, autenticação e certificados digitais
Desafio:
Sistemas de informação de organizações e governos que estão publicados na Internet são utilizados por diversos usuários e empresas de qualquer lugar do mundo. O acesso a esses sistemas normalmente é realizado por meio da entrada de dados com usuário e senha.
Apesar de requerer autenticação, esses sistemas são suscetíveis a acessos não autorizados, uma vez que os dados de acesso podem ser furtados dos computadores dos usuários legítimos ou o acesso é conseguido por meio de ferramentas ilícitas que capturam senhas.
Você trabalha em uma empresa que realiza apostas pela Internet em campeonatos esportivos, como jogos de futebol, lutas e outros. Os usuários que são cadastrados precisam se autenticar e realizar os pagamentos das apostas que efetuam e recebem tickets que se referem aos valores que podem ser resgatados.
No entanto, ultimamente alguns usuários têm registrado reclamações de que seus tickets foram resgatados por outras pessoas que usaram suas contas de acesso indevidamente. Assim, a equipe de desenvolvimento de sistemas de sua empresa, preocupada em resolver a situação, lhe convocou para uma reunião com o objetivo de encontrar uma solução de segurança para esse problema.
Assim, você deve propor uma solução de segurança que garanta a autenticidade dos usuários que acessam o sistema de apostas de sua empresa, isto é, que o acesso seja realizado com a garantia de que o usuário é quem realmente diz ser, mesmo que isso envolva algum investimento por parte dele.
Resposta:
Apesar de requerer autenticação, esses sistemas são suscetíveis a acessos não autorizados, uma vez que os dados de acesso podem ser furtados dos computadores dos usuários legítimos ou o acesso é conseguido por meio de ferramentas ilícitas que capturam senhas.
Exercício:
1. Com o crescente número de usuários na web, cada vez mais surgem criminosos que tentam tirar proveito da situação para roubar alguma informação, utilizando-se de conversas falsas, links mal-intencionados, mensagens fraudulentas, spam e malwares. Ao observar os variados os problemas de segurança que podem ocorrer na internet, qual das alternativas é a que descreve corretamente uma ameaça?
Resposta:
A. Força Bruta: ocorre quando alguém busca adivinhar, por tentativa e erro, um nome de usuário e senha para ter acesso aos seus privilégios, em sites, computadores ou serviços.
2. Uma política de segurança da informação deve prever a proteção de dados de uma organização tanto quanto as organizações protegem o acesso aos seus recursos físicos, por exemplo, a entrada em suas dependências. Sabendo que uma organização pode definir diversas políticas que compreendem a segurança de seus dados, marque a alternativa que colabora com a política de identificação dos privilégios dos usuários em uma rede de dados.
Resposta:
B. Política de autenticação.
3. Em se tratando de uma rede de dados, é possível que as mensagens trafegadas entre os dispositivos de uma rede sejam interceptadas por espiões, ocasionando o acesso indevido ou até a modificação dessas mensagens. Em relação às técnicas existentes nas políticas de segurança, identifique a que tem relação com a garantia de que uma mensagem chegou íntegra e sem modificação intencional ao seu destinatário.
Resposta:
E. Hashing.
4. Uma das técnicas mais utilizadas para garantir a privacidade e a integridade dos dados trafegados em uma rede é a criptografia. Por meio da criptografia, as mensagens são embaralhadas de modo que apenas o destinatário consiga decifrar algo que foi enviado por um determinado remetente. Com base nos padrões de criptografia existentes, identifique aquele em que o sistema utiliza um par de chaves, que são utilizadas tanto pelo remente quanto pelo destinatário, para cifrar e decifrar as mensagens que são trocadas em uma rede.
Resposta:
D. Criptografia de chave pública.
5. Um certificado digital atua na confirmação de que determinado agente de comunicação, seja um remente ou um destinatário, é realmente quem ele afirma que é. Sabendo que um certificado digital utiliza métodos de criptografia, marque a alternativa que representa como um remetente deve conseguir a chave pública de um destinatário de maneira confiável.
Resposta:
A. O remente obtém a chave pública de um destinatário por meio de uma autoridade de chaves (autoridade certificadora – AC).
Teorias e técnicas para gerenciamento de redes de computadoresFerramenta externa
Desafio:
O gerenciamento de redes envolve vários sistemas que podem armazenar dados e controlar operações. Para isso, diversas técnicas de gerenciamento envolvendo sistemas inteligentes e automação de processos são aplicadas para simplificar operações conduzidas pela infraestrutura de TI e seus componentes.
​​​​​​​​​​​​​​​​​​​​​Sendo assim, responda: Que técnica você aplicaria para gerenciar os recursos corretamente, garantindo que ações efetivas resolvam os problemas de maneira automática, sem intervenção humana, de acordo com cada um dos casos citados?
Resposta:
O ideal para esse cenário é aplicar uma solução de gerenciamento de redes baseado em regras. Esse tipo de sistema utiliza tecnologias de inteligência artificial e permite que regras específicas sejam criadas de acordo com o ambiente de rede gerenciado.
Um sistema de monitoramento permite que indicadores e métricas sejam aplicados para os recursos computacionais, não somente os monitorando, mas permitindo que problemas comuns sejam resolvidos de forma automática, considerando regras estabelecidas pelo próprio administrador para o controle efetivo da rede. Com o conhecimento específico sobre o funcionamento da rede, o administrador é capaz de definir quais parâmetros representam a normalidade da operação e manter os serviços em conformidade com o que se espera. Isso é baseado em uma sequência de passos estabelecida para se alcançar o resultado esperado.Além disso, alarmes podem ser configurados para informar sobre a condição do serviço em tempo real e ações que envolvam a forma como a falha será resolvida.
Exercicio:
1. O gerenciamento de redes pode ser baseado em políticas e utilizado em diversas estruturas de sistemas. Sobre a arquitetura que define o gerenciamento baseado em políticas, considere as seguintes afirmações:
I. Um ponto de decisão da política (PDP) é o componente configurado para decidir se a política criada está em conformidade com as regras estabelecidas para a rede. Caso a política criada não seja utilizada em determinado período, é descartada.
II. A ferramenta utilizada para gerenciar as regras e as configurações aplicadas aos dispositivos geralmente é representada por um servidor que realiza todas as tarefas necessárias para cumprir seu objetivo na rede, o que inclui a resolução dos problemas e a aplicação das regras para que isso ocorra corretamente.
III. Quando o repositório é implementado na rede para auxiliar no gerenciamento de redes baseado em políticas, é possível não somente investigar os componentes, mas também recuperar informações sobre elas quando necessário.
IV. Quando uma rede é gerenciada com base em políticas, o administrador deve ser capaz de interagir com a rede, mas não de reconfigurar políticas que já foram criadas, pois isso traria grandes riscos para o funcionamento dos serviços e aplicações.
V. Um repositório é necessário para que informações sejam armazenadas. Assim como todos os dados relacionados às políticas de rede, esse repositório pode ser representado por um sistema operacional ou qualquer aplicação que tenha essa função atribuída.
Assinale a alternativa que apresenta somente afirmações corretas.
Resposta:
A. II, III e V apenas.
2. O gerenciamento de redes se baseia em ações executadas por gerentes, muitas vezes compostos por infraestrutura complexa, que consideram condições específicas para garantir o funcionamento dos componentes monitorados. Sobre os sistemas baseados em modelo, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F):
( ) Esses sistemas podem lidar com informações estáticas, em que situações e cenários tratados se baseiam na configuração de novos alarmes que podem causar alterações na topologia de rede quando aplicados.
( ) O mecanismo utilizado por esses sistemas considera a experiência prevista, baseada em casos que já ocorreram e que servem como base para os problemas atuais.
( ) Os sistemas em questão não são bem-sucedidos em domínios dinâmicos, tornando o gerenciamento mais complexo para o especialista que não conhece todas as funcionalidades dos sistemas baseados em Inteligência Artificial.
( ) Também denominado Model-Based Reasoning (MBR), sistemas desse tipo consideram a aplicação de diversos alarmes e se baseiam em um modelo funcional e em um estrutural e não na aplicação de regras como parâmetro.
( ) Recursos gráficos são frequentemente utilizados para apontar as dependências entre diversos componentes do sistema e também no diagnóstico de falhas.
Assinale a alternativa que indica a ordem correta.
Resposta:
B. F – F – V – V – V.
3. Além das técnicas de Inteligência Artificial, técnicas adicionais podem ser aplicadas para o gerenciamento de rede. Entre elas, as abordagens bioinspiradas.
​​​​​​​Sobre essas técnicas, é correto afirmar que:
Resposta:
E. geralmente, são aplicadas em casos que representam ambientes de emergência, em que todas as tarefas antes executadas por um humano podem ser realizadas por computadores, que passam por um processo de aprendizado.
4. 
Atualmente, a Internet é um recurso essencial para o gerenciamento de redes e diversas outras atividades envolvendo sistemas interligados por serviços da Web. Já os modelos probabilísticos trabalham com eventos imprevistos. Sabendo disso, analise as características de cada técnica apresentada a seguir:
I. Gerenciamento via Web: apesar de ser aplicado considerando o mesmo propósito, é dividido em três estruturas: modelo centralizado (único host de controle), distribuído (contendo gerentes independentes para os domínios) e segmentado (os gerentes se comunicam entre si).
Modelos probabilísticos: permitem que sistemas antes incertos, gerenciados por humanos, sejam totalmente assertivos com o uso de Inteligência Artificial.
II. Gerenciamento via Web: funciona em tempo real e utiliza a Internet como meio de acesso aos dispositivos gerenciados, sem depender de plataformas específicas. Modelos probabilísticos: recebem alterações em relação a sua funcionalidade e frequentemente tornam a tarefa de manter a base atualizada mais difícil, fazendo das probabilidades uma opção para a resolução de problemas.
III. Gerenciamento via Web: facilita o monitoramento na rede, porém uma desvantagem é o fato de a localização dos gerentes ser estática para permitir que as informações sejam acessadas corretamente.
Modelos probabilísticos: para resolver um problema técnico com base em soluções que envolvem esse modelo, o administrador deve ter certeza sobre as regras a serem aplicadas antes mesmo de agir no cenário em questão. 
IV. Gerenciamento via Web: funciona por meio de uma base de conhecimento e aquisição fácil de conhecimento, permitindo acesso pela interface do usuário. Modelos probabilísticos: uma estrutura distribuída é ideal para casos em que a rede passa por expansão, agregando filiais, por exemplo, a sua estrutura e tornando o conjunto de recursos maior.
V. Gerenciamento via Web: pode ser definido pelo uso do computador para modular a natureza e melhorar a forma como os recursos computacionais disponíveis são utilizados. Modelos probabilísticos: apesar de, na estrutura distribuída, os gerentes monitorarem seu próprio domínio, assim como na estrutura centralizada, podem se comunicar entre si e trocar informações.
Considerando essas informações, marque a alternativa correta.
Resposta:
C. As proposições II, IV e V estão corretas.
5. O gerenciamento baseado em políticas traz diversas vantagens para o administrador, possibilitando que as regras aplicadas garantam o controle de acesso às informações e estabelecendo, para cada usuário, capacidades e restrições em relação aos recursos da rede.
Sobre as vantagens, assinale a alternativa que aponta corretamente uma delas.
B. Para usar os recursos de rede da melhor maneira, pode-se alocá-los de maneira flexível, considerando as diversas necessidades e julgando políticas diferentes entre os usuários da rede e suas obrigações.
Abordagens para tolerância a falhas em redesFerramenta externa
Desafio:
A rede virtual SDN (Software-Defined Networking) traz inúmeros benefícios, como automação distribuída, controle centralizado, segurança adaptativa, rede proativa e facilitação do tratamento de incidentes. O protocolo Open Flow utilizado pela SDN permite um controle mais efetivo sobre as decisões de roteamento, mas, nesse caso, o processo envolve uma implementação de lógica mais complexa. A SDN é baseada em fluxos, permitindo aos gestores de rede criarem políticas mais refinadas. Apesar de toda a segurança que traz consigo, falhas de segurança podem acontecer.
​​​​​​​Sendo assim, explique qual o primeiro passo que você daria para resolver esse problema.
Resposta:
Como a SDN é baseada em fluxos e permite aos gestores de rede criarem políticas mais refinadas, o primeiro a passo a ser analisado é exatamente essas políticas. Todas as entradas de fluxo devem ser enviadas para todos os dispositivos na rede, como routers e switches, criando uma política uniforme de segurança para todo o tráfego. Essas configurações, apesar de serem mais complexas, trarão mais segurança e, consequentemente, mais disponibilidade. Com isso, o controlador pode facilmente encontrar o invasor e isolar a partir do resto da rede.
Exercicio:
1. Uma rede de camada de enlace de dados é um segmento de local area network em que a comunicação não é roteada e todos os sistemas podem se conectar por meio de endereçamento físicos, chamados de endereço MAC.
Para a alta disponibilidadede rede, o segmento de local area network​​​​​​​ também deve ser redundante. Dessa forma, escolha a alternativa correta.
Resposta:
A. Todas as conexões e os comutadores são redundantes, e o gerenciamento de redundância é feito por software em switches e em sistemas operacionais.
2. Umas das vantagens da agregação de link é o aumento da taxa de transferência sem a necessidade de modificar sua rede física, utilizando vários conjuntos de portas de switch e do servidor e a disponibilidade, pois caso um dos links falhe, o outro assume de forma quase imperceptível.​​​​​​​ A agregação do link é o gerenciamento da conexão redundante de dois comutadores.
Com base nisso, escolha a alternativa correta.
Resposta:
C. A agregação do link é o gerenciamento da conexão redundante de dois comutadores. A agregação de link é o padrão IEEE 802.3ad.
3. Os elementos de comutação, ou comutadores, também conhecidos como roteadores, são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma interface de entrada, o comutador escolhe uma interface de saída para encaminhá-los. As conexões nas WANs podem ser feitas por computadores individuais ou por LANs e MANs (Metropolitan Area Network) inteiras​​​​​​​. 
Baseado nessas informações, escolha a alternativa correta.
Resposta:
D. As linhas de transmissão são responsáveis pelo transporte de bits entre as máquinas e podem ser formadas por fios de cobre, fibra ótica ou enlaces de radiofusão.
4. A tecnologia de comutação de pacotes IP (Internet Protocol) tem a infraestrutura construída sobre uma infraestrutura de roteamento compartilhada, que usa comutação de pacotes e multiplexação estatística para compartilhar recursos de rede para todo o tráfego, ou seja, a largura de banda é alocada de acordo com a utilização. A comutação e o roteamento da proteção são de extrema importância, porque é necessário mudar para um caminho redundante quando um caminho falha. Quando a chave de proteção não é projetada corretamente, isso pode se tornar um ponto único de falha​​​​​​​.
Sendo assim, escolha a alternativa correta.
Resposta:
E. Os backbones são responsáveis pela conexão de longa distância. Sua função é ligar as centrais das operadoras de Internet aos servidores externos — nacionais ou internacionais —, possibilitando o recebimento das informações de um servidor para o outro.
5. A Virtualização das Funções da Rede (Network Functions Virtualization, ou NFV) é uma abordagem de rede em evolução, que realiza a substituição de dispositivos de hardware dedicados por dispositivos de rede baseados em software, que são executados como máquinas virtuais. O objetivo do NFV é virtualizar um conjunto de funções de rede, implemento-as em pacotes de software.
Dessa forma, escolha a alternativa correta.
Resposta:
D. A NFV pode ser utilizada em qualquer uma das redes LAN, WAN e WWAN.
Confiabilidade e alta disponibilidade de serviços de redeFerramenta externa
Desafio;
Com o avanço da tecnologia de alto desempenho e disponibilidade, as empresas buscam cada vez mais por sistemas que proporcionem esse tipo de benefício, visando a uma maior competitividade. Dessa forma, muitas lojas vivenciam um momento em que a migração para uma versão on-line é necessária para a continuidade dos negócios e uma maior confiabilidade nos sistemas na busca pela alta disponibilidade, possibilitando, assim, manter as vendas, os lucros e garantir um bom atendimento, agregando o diferencial da entrega de produtos adquiridos aos clientes.
Com a ferragem Martelando não é diferente. Assim, diante desse cenário, a empresa deseja criar uma loja com vendas on-line, garantindo a manutenção da fidelidade dos seus clientes, nestes mais de 20 anos de empresa.
Você foi contratado pela ferragem Martelando para melhorar esse ambiente. Atualmente, a empresa não pretende migrar para a nuvem, sendo assim, quer melhorar a estrutura própria.
Qual seria o seu projeto para que as necessidades da ferragem sejam atendidas, considerando as limitações? Para cada uma das soluções que você apresentar para a estrutura da empresa é preciso justificar o motivo da escolha, para que o proprietário entenda o porquê da utilização das tecnologias.
Resposta:
Como a ferragem Martelando deseja utilizar o que já tem em casa, pode-se indicar inicialmente a criação de um cluster de servidores e redes virtualizados, uma das maneiras mais efetivas quando os serviços precisam estar disponíveis.
Os clusters são a técnica de configuração para que dois ou mais computadores trabalhem juntos, sendo assim, um computador gerencia os outros e, em caso de falha, assume os serviços que ficaram indisponíveis. Para isso, criam um ambiente seguro contra falhas por meio de redundância, em que a falha de um ou mais componentes, que podem ser software, hardware ou rede, não seja significante para afetar a disponibilidade de aplicação em uso.
No redirecionamento de pacotes pelo servidor será utilizado o mecanismo de balanceamento de carga baseado em DNS, utilizando o algoritmo Round-Robin (RR) para realizar o escalonamento das requisições entre os nós do cluster. O servidor que recebe uma requisição está habilitado a roteá-la para outros nós do sistema, que executam os mesmos programas, por meio do mecanismo de reescrita de pacotes que é transparente ao cliente. O RR é capaz de dividir as tarefas atribuindo frações de tempo para cada processo em partes iguais e de forma circular, manipulando todos os processos sem prioridades.
Com a aplicação dos clusters, tem-se os benefícios de redundância, disponibilidade, distribuição geográfica e escalabilidade. No entanto, o balanceamento de carga baseado em DNS utilizando RR trará a redução do tempo de processamento e melhorará o desempenho da aplicação.
Exercico:
1. Balanceadores de carga servem para detectar os servidores, para os quais são distribuídas as solicitações dos clientes e que são capazes de atender a essas solicitações, resultando em uma maior velocidade de transferência de dados e utilização da capacidade, evitando que servidores sejam sobrecarregados. Caso ocorra inatividade de algum dos servidores, o balanceador de carga redirecionará o tráfego para os demais servidores que se encontram ativos.
Levando em consideração essa definição, qual das alternativas está correta?
Resposta:
C. Na abordagem Network Redirection, um redirecionador IP adota um nome de host e o endereço IP público conhecido, os convertendo em vários endereços IPs privados de back-end.
2. Para estabelecer, entre as partes, o atendimento de um serviço, é recomendado o uso de um acordo de nível de serviço (SLA), considerando um período mínimo e máximo de atendimento e conclusão. Como não existem equipamentos que não necessitam de manutenção, então uma SLA deve estabelecer esse acordo de tempo máximo de retorno das operações, caso ocorra alguma manutenção planejada ou não, ou, ainda, alguma falha. Torna-se importante também, nesse caso, a implementação de elementos que visem à disponibilidade, suportando uma possível manutenção ou falha, mantendo o serviço ativo.
Levando em consideração as afirmações, escolha a opção correta​​​​:
Resposta:
D. Um roteamento contínuo em torno de links com falha, redirecionando sempre para o melhor caminho, garantindo disponibilidade e segurança, corresponde a uma característica importante para uma rede altamente disponível.
3. O protocolo DHCP pode ser automatizado, configurado para funcionar de forma dinâmica ou ainda manual. Na configuração automática, um certo número (range) de endereços IPs é definido pelo administrador da rede, para ser utilizado, como, por exemplo, o range 10.5.4.1 até 10.5.4.45. Como resultado, quando um computador se conectar à rede, um dos endereços de IP, do intervalo definido, que não estiver em uso no momento, é ofertado a ele.
Considerando o DHCP, selecione a opção correta:
A. O DHCP é um protocolo de serviço TCP/IP responsável por atribuir endereços IPs automaticamente para dispositivos no momento em que se conectam à rede. Permite que um IPseja utilizado apenas por uma máquina de cada vez.
4. O DNS coloca nomes de host em domínios hierarquicamente estruturados e atribui a responsabilidade por domínios ou partes deles aos servidores DNS. Esses servidores formam um grande banco de dados distribuído do mapeamento de nomes. Além disso, realiza a pesquisa inversa, ou seja, ele dá aos computadores a capacidade de procurar um nome por meio do seu endereço IP.
A falha de um servidor DNS pode ocorrer em vários níveis, o sistema do servidor pode falhar, assim como o software. Outro problema que pode ocorrer é o administrador do sistema cometer algum erro no gerenciamento de dados do DNS, o que pode inutilizar muitos aplicativos. Por isso, são implementadas ferramentas para garantir a alta disponibilidade dos servidores DNS.
Levando em consideração essas informações sobre o DNS, escolha a opção correta:
Resposta:
E. O servidor DNS é responsável por descobrir o endereço da consulta e, para isso, conecta-se aos servidores com as informações oficiais, emite a consulta para eles e transmite a resposta ao cliente. Esse sistema tem dois propósitos nas redes: o primeiro é uma infraestrutura de consulta, e o segundo é uma de publicação.
5. Implantar uma rede de alta disponibilidade geralmente custa caro, considerando que o principal ponto da disponibilidade é a redundância. Sendo assim, para projetar uma rede totalmente redundante, o custo financeiro se tornaria elevadíssimo, uma vez que quanto maior a disponibilidade, maior o custo.
Com relação às informações apresentadas, escolha a opção correta:
Resposta:
A. Como investir em hardware e softwares extras e em pessoal qualificado para a implementação e o gerenciamento de medidas, como proteção para a rede, custa dinheiro, evitar as perdas é muito mais vantajoso com o tempo.
Laboratório de roteamento de redes de computadoresFerramenta externa
Desafio:
Com o uso dos simuladores, podem-se representar distintas topologias de roteamento com diferentes protocolos, em que é possível simular o funcionamento de forma a representar um ambiente real. A interpretação das tabelas de roteamento é um item essencial para o estudo de roteadores. É possível ver, na imagem a seguir, a tabela de roteamento gerada a partir de um roteador pertencente ao ambiente simulado no Packet Tracer da empresa de Logística Leva&Traz.
A partir do exposto, imagine que você é um administrador de redes e foi contratado para mapear a topologia de redes com base na tabela de roteamento do switch principal. Dessa forma, interprete essa tabela de roteamento e reproduza a topologia de roteadores da Leva&Traz, descrevendo informações gerais sobre a topologia.
Resposta:
Observando a tabela de roteamento, podemos ver que o roteador está diretamente conectado a três diferentes redes, representadas pela letra “C” na frente de cada linha. Analisando especificamente essas redes, é possível averiguar que duas delas estão conectadas nas interfaces seriais do roteador, em que a rede 172.0.0.0 está conectada à serial 0/1/1 e a rede 173.0.0.0, por sua vez, é conectada à serial 0/1/0. Visto que essas redes estão conectadas às interfaces seriais, entende-se que são redes WAN do roteador. A rede LAN do roteador, conectada na interface fastethernet, é a 192.168.1.0.
As redes remotas desse roteador são a 192.168.0.0 e a 192.168.2.0, ambas conhecidas pelo protocolo RIP, representado pela letra “R” na frente das linhas; a distância dessas redes é de apenas um salto, representado pela métrica [120/1].
Com essas informações, pode-se interpretar que há três redes locais nessa topologia e que, além do roteador de onde se originou a imagem, há outros dois roteadores na topologia.
A topologia resultante dessa interpretação é representada na imagem a seguir, sendo que a tabela de roteamento foi gerada a partir do roteador central.
Exercício:
1. O IOS da Cisco é um sistema modular. Isso faz com que determinados comandos sejam exclusivos a cada módulo que segue uma organização hierárquica.
Analise as alternativas e assinale aquela que mostra os três principais módulos do IOS da Cisco:
Resposta:
A. Exec Usuário – Exec Privilegiado – Configuração Global.
2. Os simuladores GNS3 e Packet Tracer são os mais populares para configurações de topologias de redes, porém uma das diferenças entre eles está nas funcionalidades que podem ser simuladas.
Assinale a alternativa que contém o protocolo de roteamento que não é suportado pelo Packet Tracer:
Resposta:
C. IS-IS.
3. O Packet Tracer, em comparação ao GNS3, tem a vantagem de permitir que sejam realizadas algumas configurações por sua interface gráfica. O detalhe, porém, é que no IOS da Cisco não existe a interface gráfica. Portanto, é importante que sejam praticados os comandos para a configuração dos dispositivos.
Assinale a alternativa correta quanto à interpretação dos comandos.
Resposta:
B. Configuração da interface de rede LAN 192.168.1.0 e posterior habilitação da interface.
4. A documentação de rede é essencial para auxiliar na resolução de problemas e/ou na análise de prováveis mudanças de topologia. A tabela de roteamento de cada um dos roteadores é fundamental para compor a documentação, pois ela revela informações importantes sobre a topologia e até mesmo sobre o próprio roteador.​​​​​​​
Observando a tabela de roteamento, identifique as redes que estão configuradas nas interfaces do roteador.​​​​​​​
Resposta:
E. 192.168.1.0 e 10.0.0.0.
5. A diferença principal entre o Packet Tracer e o GNS3 é a interface gráfica para configuração e visualização de parâmetros no roteador, que não existe no GNS3. De qualquer forma, mesmo no Packet Tracer, é necessário o uso da CLI para se familiarizar com os comandos da CLI, pois, na prática, os roteadores são configurados via CLI. Uma das informações mais comuns para a verificação se a topologia está funcional é a visualização da tabela de roteamento.
Assinale a alternativa que contém o comando correto para a visualização da tabela de roteamento em um roteador de uma topologia com o OSPF:
D. Show ip route.
Instalação de sistemas open source em servidores de redeFerramenta externa
Desafio:
As distribuições Linux possuem meios para controlar e restringir o acesso à rede e aos servidores. Isso fornece maior controle e segurança para os administradores de servidores que rodam distribuições Linux.
Aplicativos comuns para acessar servidores, como o SSH, geralmente usam regras para acessar o servidor, fornecidas por meio de arquivos de configuração. Os arquivos de configuração que gerenciam acessos ao servidor e permitem que determinados hosts se conectem à rede são os arquivos hosts.allow e hosts.deny.
Imagine que você é o administrador de um servidor de rede que roda a distribuição CentOS do Linux em uma empresa de médio porte, chamada SysNetwork. Nessa empresa, existem dois departamentos credenciados no domínio sysnetwork.com.Seu trabalho nesta semana é inserir todas as máquinas dos departamentos para que tenham acesso aos serviços no servidor que você administra.
Diante dessa demanda, edite o arquivo hosts.allow para garantir que todas as máquinas nos departamentos do domínio sysnetwork.com tenham acesso aos serviços no servidor que você administra.
Resposta:
Em distribuições Linux, o arquivo hosts.allow encontra-se no caminho /etc/hosts.allow. Para permitir acesso à rede e aos recursos do servidor aos computadores pertencentes a rede.com, basta adicionar a seguinte linha no arquivo hosts.allow:
ALL: .sysnetwork​​​​​​​.com
Exercicio:
1. Os sistemas operacionais da família UNIX podem ser divididos em partes, classificadas em: núcleo (Kernel), shell e programas de usuário. Cada uma dessas partes possui funções específicas.
Assinale a alternativa correspondente às funções presentes no Kernel do Linux.
C. Implementar chamadas ao sistema, gerenciar acesso à memória e gerenciar acesso ao processador.
2. Um sistema de arquivos pode ser definido como um conjunto de estruturas lógicas que permitem ao sistema operacional ter acesso a e controlar os dados gravados no discorígido. Diferentes sistemas operacionais podem ter diferentes sistemas de arquivos.
Assinale o sistema de arquivos desenvolvido especificamente para sistemas operacionais Linux.
Resposta:
B. EXT4.
3. As distribuições Linux têm a vantagem de ser softwares livres e portáveis. Todas possuem um mesmo núcleo, chamado de Kernel. Uma das principais características arquiteturais que diferem o Linux do Windows é que seu Kernel possui todos os códigos de suporte necessários para o sistema operacional.
Qual é o nome desse modelo arquitetural?
Resposta:
C. Monolítico.
4. Durante o processo de instalação de um sistema operacional Linux, é preciso criar uma partição que funciona como uma memória virtual, ou área de troca, para que o sistema funcione adequadamente.
Assinale a alternativa que indica essa partição.
Resposta:
A. Swap.
5. O processo de instalação do sistema operacional Ubuntu Server tem várias etapas. Em grande parte do processo, é possível seguir as definições sugeridas pelo próprio instalador do sistema; no entanto, também existe a possibilidade de alterar parâmetros de forma personalizada, como a partição de disco, em que é possível dividir o espaço do disco em n partições.
Assinale a alternativa que indica as partições padrão criadas na instalação do Ubuntu Server.
Resposta:
E. Partição GRUB e partição raiz / para o sistema.

Outros materiais