Baixe o app para aproveitar ainda mais
Prévia do material em texto
No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias de uma rede de computadores. Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede. Questão 1 Correta Rede. Sua resposta De forma sintética, as funções da camada de Rede do modelo OSI tem as definições conforme Tanenbaum (2011): Camada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). TANENBAUM, Andrew S. Redes de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011. Camada de Aplicação: esta camada utiliza-se de um conjunto de diferentes protocolos para operacionalizar os sistemas de informação junto a interfaces com usuário. Camada de Sessão: esta camada permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação estabeleçam sessões de comunicação entre elas. Camada de Transporte: esta camada tem como função básica aceitar dados da camada acima dela, dividi-los em unidades menores e determinar o tipo de serviço a ser executado com um protocolo orientado a conexão, ou com um protocolo não orientado a conexão. Cada de Rede: esta camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino, e realizando também o endereçamento lógico dos hosts de rede. Um exemplo de protocolo desta camada é o IP (Internet Protocol). Camada Enlace: esta camada tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros. A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais digitais. Sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir mostra um exemplo de representação de um sinal digital. Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. São Paulo: Érica, 2015. Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de comunicação de dados, analise as afirmativas a seguir: I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase. II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de tempo definido. III. A representação de um sinal digital é dada ao longo do tempo e pela amplitude do sinal. Esta representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de saída de dados. IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de computadores em comparação com os sinais digitais. Considerando o contexto apresentado, é correto o que se afirma em: Questão 2 Correta I, II e III, apenas. Sua resposta Estão corretas as assertivas I, II e III pois relatam características dos sinais analógicos e digitais dentro de um sistema de comunicação. A assertiva IV está incorreta considerando que a utilização dos sinais digitais é adequada e atualmente utilizada dentro de sistemas de comunicação de redes de computadores, respeitando a natureza binária dos sistemas computacionais utilizados na comunicação de dados em redes de computadores. Os protocolos de camada de Aplicação são aqueles que trazem o formato e o significado como mensagens aos segmentos recebidos da camada de Transporte. Quando uma comunicação estiver utilizando o protocolo de transporte TCP, utilizará uma porta para fazer a comunicação final de um processo de rede, assim encaminhará os dados para uma conexão final que determinará qual é o software e o protocolo de Aplicação que os dados transferidos necessita para serem apresentados. Assinale a alternativa a seguir que representa o protocolo a ser utilizado quando um segmento da camada de Transporte é entregue pelo protocolo TCP à camada de Aplicação pela porta 25. Questão 3 Correta SMTP (Simple Mail Transfer Protocol). Sua resposta Quando um segmento da camada de Transporte é encaminhado via protocolo TCP para a camada e Aplicação utilizando-se da porta 25, o protocolo de Aplicação SMTP (Simple Mail Transfer Protocol) será utilizado, considerando a definição da porta para o protocolo específico. O protocolo HTTP (Hypertext Transfer Protocol) utiliza-se da porta TCP 80 ou ainda da parta 8080 no processo de comunicação final em rede. O protocolo FTP (File Transfer Protocol) utiliza-se das portas TCP 20 e 21 no processo de comunicação final em rede. O protocolo SMTP (Simple Mail Transfer Protocol) utiliza-se da porta TCP 25 no processo de comunicação final em rede. O protocolo DNS (Domain Name System) utiliza-se da porta TCP 53 e 953 no processo de comunicação final em rede. O protocolo SNMP (Simple Network Management Protocol) utiliza-se da porta TCP 161 e 162 no processo de comunicação final em rede. A topologia de uma rede de computadores define a forma física em que uma rede é organizada, a disposição dos dispositivos de rede (hosts), a disposição dos links de interligação entre os hosts e seus dispositivos de interconexão como os hubs, switches, routers entre outros equipamentos que constituem o cabeamento estruturado e os equipamentos da rede Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa uma solução viável para implementação de soluções de sistemas de redes de computadores na atualidade. PORQUE Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma gestão mais completa de um sistema de redes de computadores. A respeito dessas asserções, assinale a alternativa correta. Questão 4 Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Sua resposta A topologia em estrela é comumente utilizada em redes locais, chamadas de Local Area Network (LAN), permitindo que estações de trabalho sejam organizadas em departamentos diferentes e vinculadas a um controlador/concentrador representado por um switch ou roteador, que traz opções de modelos que podem gerenciar os dispositivos e tráfego de rede mediante a questões de acesso e qualidade de transmissão de dados e segurança. Neste contexto, entende-se que uma topologia em estrela definida corretamente na assertiva I é complementada pela possibilidade de implantação e gestão via switches e roteadores conforme assertiva II. Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa uma solução viável para implementação de soluções de sistemas de redes de computadores na atualidade. Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma gestão mais completa de um sistema de redes de computadores. A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origempara o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A exemplo do endereçamento que realizado pelo __________ na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado __________, exemplificados pelo endereço __________, responsável pelo endereçamentos de __________ na rede de forma prática. Assinale a alternativa que preenche corretamente as lacunas. Questão 5 Correta TSAP / NSAP / IP / host. Sua resposta A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter-Rede um endereço de rede é dado pelo chamado NSAP, exemplificados pelo endereço IP, responsável pelo endereçamentos de hosts na rede de forma prática. A camada de Inter-Rede ou Internet Layer, ou ainda chamada de Rede, está relacionada à transferência de pacotes da origem para o destino, conforme define Tanenbaum (2011, p. 222). Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede através do endereço de rede. A exemplo do endereçamento que realizado pelo TSAP na camada de Transporte, na camada de Inter- Rede um endereço de rede é dado pelo chamado NSAP (Network Service Access Points), exemplificados pelo endereço IP (Internet Protocol), responsável pelo endereçamentos de hosts na rede de forma prática. Um pequeno escritório de contabilidade solicitou um projeto de rede de computadores em que precisa dividir sua rede em três sub-redes, de forma que colaboradores que utilizam desktops pertençam a uma sub-rede, colaboradores que utilizam os notebooks via wireless utilizem uma outra sub-rede e convidados que utilizam smartphones utilizem uma terceira sub-rede. A topologia da rede está apresentada na figura a seguir. Fonte: elaborado pelo autor. Uma equipe de projeto de redes utilizou a técnica de CIDR (Classless InterDomain Routing) para segmentar a rede em quatro sub-redes. A rede principal de classe C numerada com os endereços utilizando a rede 192.168.0.0 (exemplo: 192.168.0.1, 192.168.0.15 e 192.168.0.200) tem a máscara padrão 255.255.255.0. Tomando como as informações acima apresentadas sobre divisão de uma rede em sub-redes, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) O número binário da máscara de rede não segmentada que representa a máscara de rede apresentado é: 11111111.11111111.11111111.00000000. ( ) Considerando a necessidade de segmentar a rede em três sub-redes, um primeiro passo é utilizar dois bits destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede. ( ) A nova máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada pelo número decimal de 255.255.255.192. ( ) A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/22. Assinale a alternativa que apresenta a sequência correta. Questão 1 Errada Sua resposta V – F – V – V. ( V ) O número binário da máscara de rede não segmentada que representa a máscara de rede apresentado é: 11111111.11111111.11111111.00000000. ( V ) Considerando a necessidade de segmentar a rede em três sub-redes, um primeiro passo é utilizar dois bits destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede. ( V ) A nova máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada pelo número decimal de 255.255.255.192. ( F ) A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/22. As informações corretas da quarta assertiva é: (A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/26. Considerando que a soma do número decimal dos dois bits utilizados para segmentar a rede em 4 redes é: 128 + 64 = 192, que define a nova máscara de rede na notação 255.255.255.192. A soma dos bits binários dos três octetos que definem a rede classe C mais os dois bits emprestados do host para a definição e sub-rede representa 26. Soma dos 8 bits do primeiro octeto, com 8 bits do segundo octeto, com 8 bits do terceiro octeto com 2 bits do quarto octeto representa 26, ou seja, máscara /26. 11111111 + 11111111 + 11111111 + 11000000 = 26 8 + 8 + 8 + 2 = 26 O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função. Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir: I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo de endereço IP de classe A. Considerando o contexto apresentado, é correto o que se afirma em: Questão 2 Correta I, II e IV, apenas. Sua resposta As assertivas I, II e IV estão corretas. I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalos de endereços que varia de 0.0.0.0 até 256.256.256.256. A assertiva III está incorreta considerando que os endereços IPs possuem regras de utilização em redes locais privadas, devendo estar dentro de classes definidas, A, B ou C. Endereços de classe D são endereços de multicast e endereços de classe E são reservados para uso futuro e não podem ser utilizados no endereçamento de dispositivos em rede. Existem também os endereços de broadcast e de loopback que não podem ser atribuídos à dispositivos em redes privadas. A perda de pacotes na rede refere-se à situação onde se encaminha informações pela rede porém estas não respondem com a totalidade da sua entrega. Podem ocorrer devido a capacidade de armazenamento de pacotes nos roteadores, considerando que estes possuem capacidade de memória limitada. É possível verificar a resposta de perda de 25% dos pacotes enviados na figura apresentada a seguir Tomando como referência os dados da figura apresentada,onde verificou-se a perda de parte dos pacotes na rede, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando. ( ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando. ( ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host. ( ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. Assinale a alternativa que apresenta a sequência correta. Questão 3 Correta F – V – V – F. Sua resposta ( F ) A figura refere-se à saída de dados mediante ao uso do comando ping 8.8.8.8, onde se solicita um teste de conexão com um servidor de dados externo à rede local de onde foi digitado o comando. A figura refere-se à saída de dados mediante ao uso do comando ping 192.168.0.1. ( V ) A figura refere-se à saída de dados mediante o uso do comando ping 192.168.0.1, onde se solicita um teste de conexão com um computador interno à rede local onde foi digitado o comando. ( V ) O comando ping é utilizado de forma simples, com a digitação do comando seguido de um endereço IP válido na internet e é utilizado para testar a capacidade de um host se comunicar com outro host. ( F ) O comando ping também é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. O comando tracert é utilizado para apresentar o caminho percorrido junto aos roteadores até a chegada em um determinado endereço IP na rede ou na internet. Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam utilizar um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido como padrão para dispositivos conectados em rede e tornou-se padrão para utilização na internet. Desta feita, está classificado em dois tipos de endereços: públicos e privados. Em relação às características de um endereço IP analise as afirmativas a seguir: I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0. Considerando o contexto apresentado, é correto o que se afirma em: Questão 4 Correta I, II, III e IV. Sua resposta As assertivas apresentadas apresentam informações verídicas a respeito do endereço IPv4. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0. Considere que uma empresa produz materiais esportivos e realizou uma parceira com uma franquia de lojas de produtos esportivos que possui um canal de vendas em lojas físicas presentes em shoppings centers e também uma loja virtual, que vende os produtos online. Para que seus produtos possam ser pesquisados e comercializados, o contrato de parceria solicita que o sistema de redes de computadores da empresa que produz os equipamentos e mantém a base de dados que é consultada para análise de disponibilidade do produto tenha uma disponibilidade acima de 95% ao ano. A empresa produtora de materiais tem um MTTF (Mean Time to Failure) de 8.760 horas por ano, ou seja, mantém o sistema 24 horas por dia durante os 365 dias do ano e um MTTR (Mean Time to Repair) de 240 horas por ano, que permite sistema off line apenas 10 dias no ano. Assinale a alternativa a seguir que representa a disponibilidade do sistema de redes de computadores da empresa produtora de materiais esportivos: Questão 5 Correta 97,33% de disponibilidade ao ano. Sua resposta Fórmula para calcular a Disponibilidade do sistema em rede. DISPONBILIDADE = MTTF / (MTTF+MTTR) Mean Time to Repair (MTTR): ou tempo médio para reparos é uma previsão por modelo estatístico/matemático do tempo médio para se realizar o reparo da rede após a ocorrência de uma falha. Mean Time to Failure (MTTF): ou tempo médio para falha é o tempo de vida de uma rede que compreende os períodos alternados de operação de falhas. Este termo é utilizado para efetuar o cálculo de disponibilidade de uma rede de computadores por meio da função de frequência com que as falhas ocorrem e o tempo necessário para reparo. O sistema de rede de computadores possui um MTTF de 8.760 horas de operação no ano (referente a um sistema que opera 365 dias por 24 horas) e um MTTR de 240 horas anual (com sistema offline 10 dias por ano). Nesse caso: D = 8760 / (8760+240) D = 97,333 A disponibilidade da rede é de 97,33% ao ano. A segurança é um tema altamente complexo, e existem várias disciplinas que abordam diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo e ameaças. Há alguns pontos de atenção em relação a segurança, no projeto de sistemas distribuídos. Fonte: COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Considerando o contexto, avalie as afirmativas a seguir: I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas portas. II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando inclusive ataques do tipo força-bruta. Considerando o contexto apresentado, assinale a alternativa correta. Questão 1 Correta Apenas as afirmativas II, III e IV estão corretas. Sua resposta ALTERNATIVA CORRETA: Apenas as afirmativas II, III e IV estão corretas. As afirmativas corretas são as seguintes: II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidadesespecialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando inclusive ataques do tipo força-bruta. As afirmativas incorretas são as seguintes: I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas portas. As portas de comunicação nas quais os serviços se comunicam são, intrinsecamente, abertas (para que clientes possam acessar tais serviços) e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas. A segurança é um tema altamente complexo, e existem várias disciplinas que abordam diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo e ameaças. Há alguns pontos de atenção em relação a segurança, no projeto de sistemas distribuídos. Fonte: COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Considerando o contexto, avalie as afirmativas a seguir: I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas portas. II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando inclusive ataques do tipo força-bruta. Considerando o contexto apresentado, assinale a alternativa correta. Questão 2 Correta Apenas as afirmativas II, III e IV estão corretas. Sua resposta ALTERNATIVA CORRETA: Apenas as afirmativas II, III e IV estão corretas. As afirmativas corretas são as seguintes: II. Na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado. III. O custo dos recursos computacionais tem diminuído cada vez mais, de forma que máquinas poderosas estão acessíveis para a maioria da população. IV. Ataques podem ocorrer de inúmeras fontes, e podem explorar vulnerabilidades utilizando inclusive ataques do tipo força-bruta. As afirmativas incorretas são as seguintes: I. Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsecamente, fechados (para que clientes não acessem tais serviços) e, dessa forma, um hacker dificilmente consegue enviar mensagem a qualquer uma dessas portas. As portas de comunicação nas quais os serviços se comunicam são, intrinsecamente, abertas (para que clientes possam acessar tais serviços) e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas. As principais aplicações e sistemas da atualidade utilizam o modelo de sistemas distribuídos, esse conceito faz com que o sistema não dependa apenas de uma máquina, pois toda a carga do ambiente estará distribuída entre várias máquinas. Então é importante assimilar que os sistemas distribuídos ocultam o conjunto de máquinas que o fazem funcionar, aparentando ser algo único. Com base nas características dos sistemas distribuídos, avalie as seguintes asserções e a relação proposta entre elas. I. Um sistema distribuído é um conjunto de computadores que são interligados via rede, mas para o usuário final das aplicações, que são executadas através deles, aparentam ser um sistema único. PORQUE II. O middleware funciona como uma camada de tradução para interligar sistema operacional com programas. A respeito dessas asserções, assinale a alternativa correta. Questão 3 Errada As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Sua resposta Alternativa CORRETA: As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições verdadeiras. A asserção I define um sistema distribuído e a asserção II caracteriza o middleware. Logo, ambas são proposições verdadeiras, porém a asserção I não justifica a asserção II, uma vez que não se relacionam. A escalabilidade é algo importante em um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está diretamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. Fonte: TANENBAUM, A. S e STEEN, M. V. Sistemas Distribuídos - Princípios e Paradigmas. 2 ed. São Paulo: Pearson, 2008. Dois aspectos importantes de serem levados em consideração em relação à escalabilidade está em termos Questão 4 Correta geográficos e administrativos. Sua resposta Alternativa CORRETA: geográficos e administrativos. Dois aspectos importantes de serem levados em consideração em relação à escalabilidade são em termos geográficos e administrativos. Escalabilidade em termos geográficos refere-se ao sistema que, apesar de apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou mais data centers geograficamente distintos. Escalabilidade em termos administrativos refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um conceito bastante simples de ser compreendido, embora muitas vezes ignorado. A escalabilidade é outro aspecto importantíssimo de um sistema distribuído, é um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede. Um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. Dois aspectos importantes de serem levados em consideração em relação à escalabilidade são em termos geográficos e administrativos. TANENBAUM, Sistemas Distribuídos -Princípios e Paradigmas 2ª Edição, São Paulo: Editora Pearson, 2008. Considerando as informações apresentadas, analise as afirmativas a seguir: I. A escalabilidade em termos geográficos refere-se ao sistema que, apesar de apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou mais datacenters geograficamente distintos. II. O benefício desse tipo de configuração na escalabilidade em termos geográficos é fornecer uma melhor experiência em termos de conectividade e latência (atrasos na rede). III. A escalabilidade em termos administrativos refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica. Considerando o contexto apresentado, assinale a alternativa correta. Questão 5 Correta As afirmativas I, II e III estão corretas. Sua resposta Alternativa CORRETA: As afirmativas I, II e III estão corretas. I. Escalabilidade em termos geográficos refere-se ao sistema que, apesarde apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou mais datacenters geograficamente distintos. Podemos, por exemplo, utilizar um determinado provedor de cloud computing que possua data centers no Estado de São Paulo, aqui no Brasil, e no Estado do Arizona, nos EUA. II. O benefício desse tipo de configuração da escalabilidade em termos geográficos é fornecer uma melhor experiência – em termos de conectividade e latência (atrasos na rede) – para os usuários, uma vez que os usuários mais próximos do hemisfério Norte podem acessar a aplicação através dos data centers nos EUA, e os usuários do hemisfério Sul podem acessar a aplicação através dos data centers no Brasil. Outra vantagem é que, na ocorrência de um desastre; por exemplo, de um furação passar por Arizona, e comprometer aquele data centers, todos os usuários poderão acessar o data centers de São Paulo, incluindo os do hemisfério Norte (ainda que a usabilidade, do ponto de vista dos usuários do hemisfério Norte, seja ligeiramente comprometida, devido a maior distância desse data centers). III. Escalabilidade em termos administrativos refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um conceito bastante simples de ser compreendido, embora muitas vezes ignorado.Imagine os links de comunicação do lado dos EUA sejam fornecidos por provedores de Internet daquela região, ao passo que os links de comunicação no lado do Brasil sejam fornecidos por provedores de Internet daqui. Caso o link no lado dos EUA fique indisponível, não vai adiantar entrar em contato com o provedor de Internet daqui do Brasil, pois é uma empresa diferente da que fornece o serviço nos EUA, administrativamente falando. Ou seja, o escopo administrativo foi, inerentemente, ampliado, o que significa que o responsável pelo sistema distribuído terá mais trabalho para administrá-lo, incluindo, por exemplo, a necessidade de abrir um chamado de suporte técnico em outro idioma. Middleware nada mais é o do que a implementação – através de algum framework – de um modelo de comunicação entre máquinas conhecido genericamente por RPC, do inglês Remote Procedure Call. COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Agora, avalie as seguintes asserções e a relação proposta entre elas. I. O RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via PORQUE II. Diferentemente da comunicação via sockets, na qual toda a aplicação é executada, através do uso de RPC, apenas um (ou mais) métodos de interesse são executados. A respeito dessas asserções, assinale a opção correta. Questão 1 Errada As asserções I e II são proposições falsas. Sua resposta Alternativa CORRETA: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. O RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via sockets, pois diferentemente da comunicação via sockets, na qual toda a aplicação é executada, através do uso de RPC, apenas um (ou mais) métodos de interesse são executados. Esses métodos de interesse, por sua vez, são implementados em uma máquina, através de outra máquina. Segundo Coulouris et al (2013) o termo RPC (Remote Procedure Call - Linguagens de Programação Estruturadas) é uma das formas de comunicação entre máquinas com alta granularidade, sendo a mais antiga delas (porém ainda utilizada). Existem três modelos de comunicação entre máquinas: (i) RPC (Remote Procedure Call); (ii) RMI (Remote Method Invocation); e (iii) MOM (Message Oriented Midleware). COULOURIS, G. F; DOLLIMORE, J.; KINDBERG, T.; BLAIR, G. Sistemas distribuídos: conceitos e projeto. 5. ed. Porto Alegre, RS: Bookman, 2013. Considerando o contexto, avalie as afirmativas a seguir: I. O modelo de comunicação MOM é implementado através da Linguagens de Programação para Web. II. O modelo de comunicação RMI é implementado através da Linguagens de Programação Estruturadas. III. O modelo de comunicação RPC é implementado através da Linguagens de Programação Orientadas a Objeto. IV. Existem vários frameworks que podem ser adotados para implementação do RPC, facilitando o trabalho do programador. Considerando o contexto apresentado, é correto o que se afirma em: Questão 2 Errada II e III, apenas. Sua resposta Alternativa CORRETA: I e IV, apenas. CORRETA. I. O modelo de comunicação MOM é implementado através da Linguagens de Programação para Web. INCORRETA. II. O modelo de comunicação RMI é implementado através da Linguagens de Programação Orientadas a Objeto. INCORRETA. III. Pois, o modelo de comunicação RPC é implementado através da Linguagens de Programação Estruturadas. CORRETA. IV. Existem vários frameworks que podem ser adotados para implementação do RPC, facilitando o trabalho do programador. De acordo com Coulouris et al (2013) os sistemas distribuídos funcionam de forma eficaz em muitas escalas diferentes e que pode variar de uma pequena intranet até a Internet. A escalabilidade de um sistema distribuído é caracterizada se o sistema permanece eficiente quando há um aumento significativo no número de recursos e no número de usuários. COULOURIS, G. F; DOLLIMORE, J.; KINDBERG, T.; BLAIR, G. Sistemas distribuídos: conceitos e projeto. 5. ed. Porto Alegre, RS: Bookman, 2013. Com relação ao contexto sobre sistemas distribuídos, analise o excerto a seguir, completando suas lacunas. O middleware é a camada de ____________ entre o sistema operacional e o hardware que interliga todas as máquinas que fazem parte de um sistema distribuído. Esse middleware nada mais é o do que implementação, através de algum ____________, de um modelo de comunicação entre máquinas conhecido genericamente por RPC. Em outras palavras, o RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via ____________. Para implementar um RPC deve ser utilizado uma linguagem de programação com uma biblioteca pronta para essa comunicação. A linguagem Java é um grande exemplo que pode ser utilizado com RPC através de sua biblioteca ____________. Assinale a alternativa que preenche corretamente as lacunas. Questão 3 Errada software / método / assíncrona / virtual. Sua resposta Alternativa CORRETA: comunicação / framework / sockets / RMI. A frase corretamente preenchida é: comunicação / framework / sockets / RMI. O middleware é a camada de comunicação entre o sistema operacional e o hardware que interliga todas as máquinas que fazem parte de um sistema distribuído. Esse middleware nada mais é o do que implementação, através de algum framework, de um modelo de comunicação entre máquinas conhecido genericamente por RPC. Em outras palavras, o RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via sockets. Para implementar um RPC deve ser utilizado uma linguagem de programação com uma biblioteca pronta para essa comunicação. A linguagem Java é um grande exemplo que pode ser utilizado com RPC através de sua biblioteca RMI. Middleware nada mais é o do que a implementação – através de algum framework – de um modelo de comunicação entre máquinas conhecido genericamente por RPC, do inglês Remote Procedure Call. COULOURIS, G. et al. Sistemas Distribuídos. Porto Alegre: Bookman, 2013. Agora, avalie as seguintes asserções e a relação proposta entre elas. I. O RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via PORQUE II. Diferentemente da comunicação via sockets, na qual toda a aplicação é executada, através do uso de RPC, apenas um (ou mais) métodos de interesse são executados. A respeito dessas asserções, assinale a opção correta. Questão 4 Errada As asserções I e II são proposições falsas. Sua resposta Alternativa CORRETA: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. O RPC é uma forma de comunicação entre máquinas mais granular que a comunicação via sockets, pois diferentemente da comunicação via sockets, na qual toda a aplicaçãoé executada, através do uso de RPC, apenas um (ou mais) métodos de interesse são executados. Esses métodos de interesse, por sua vez, são implementados em uma máquina, através de outra máquina. Analistas revelam como operam grupos cibercriminosos na dark web. Quando pensamos em hackers “malvados”, daqueles que criam vírus, malwares e spywares e tornam nossa vida na internet menos segura, a imagem que vem à cabeça normalmente é de uma pessoa solitária, escondida por um capuz, que oferece seus serviços quase como um traficante de esquina. Mas, de acordo com uma pesquisa feita pela empresa de segurança ESET na dark web, essa imagem não poderia estar mais errada. O que a empresa encontrou foi um crime altamente organizado e com estrutura que se assemelha à empresas sérias de software, com departamentos de marketing, serviço de atendimento ao cliente, suporte técnico, atualizações recorrentes aos programas e até mesmo a confecção de manuais de usuário. Disponível em: . Acesso em: 03 fev. 2019. Com relação as possíveis ameaças em sistemas distribuídos, analise o excerto a seguir, completando suas lacunas. Uma ameaça que é frequente em sistemas distribuídos voltados para internet é a invasão dos ____________, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de ____________ ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o ____________ é contaminado. Assinale a alternativa que preenche corretamente as lacunas. Questão 5 Correta servidores webs / invasão / sistema web. Sua resposta Alternativa CORRETA: servidores webs / invasão / sistema web. Uma ameaça que é frequente em sistemas distribuídos voltados para internet (web) é a invasão dos servidores webs, que armazenam os arquivos e objetos que são parte do sistema. Este tipo de invasão ocorre através de portas acesso. O que acontece em muitas empresas, é que as vezes há algum servidor mais vulnerável, com suas portas de acesso liberadas para alguns casos que acabam sendo alvo para invasões, através dessa porta de entrada todo o sistema web é contaminado.
Compartilhar