Buscar

revisaoprovasISS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 222 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 222 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 222 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COM310 - Infraestrutura para Sistemas de Software - Turma 005 
Semana 1 - Introdução às Redes de Computadores 
 
Quiz da Videoaula 1 - Introdução às Redes de Computadores 
Dentre as razões para organizar a comunicação em camadas destacam-se: 
a. Há tipos de hardware semelhantes. 
b. Há fabricantes de equipamentos iguais. 
c. As aplicações são muito complexas. 
d. Os ambientes de implantação de aplicações são simples. 
e. Permitir que cada camada seja responsável por uma tarefa no processo completo de comunicação. 
 
Quiz da Videoaula 2 - Principais Protocolos de Comunicação 
Dentre os pontos não considerados por um protocolo de comunicação podemos destacar: 
a. a sintaxe e semântica. 
b. o formato de cada mensagem. 
c. o serviço a ser oferecido 
d. os algoritmos que tentam garantir a troca de mensagens 
e. o tipo de usuário 
 
Quiz da Videoaula 3 - Endereçamento IP 
Dentre as diferenças do endereçamento classfull e classless podemos citar: 
a. No classfull, o espaço de endereçamento é ineficiente se comparado ao classless, que faz uso 
adequado do espaço de endereços IP. 
b. Não há diferenças entre eles. 
c. O classless tem uso ineficiente do espaço de endereçamento. 
d. No classfull, a porção do endereço de rede tem tamanho arbitrário. 
e. O classfull tem uso eficiente do espaço de endereçamento. 
 
Quiz da Videoaula 4 - Infraestrutura Computacional 
A infraestrutura computacional é oculta para grande parte dos usuários de aplicações que executam na 
nuvem. Dentre os pontos que devem ser considerados, um dos que apresentam um impacto direto para os 
clientes das aplicações é: 
a. A segurança de acesso. 
b. A granularidade dos componentes. 
c. A conectividade do datacenter. 
d. A operacionalização de servidores. 
e. O custo energético do datacenter. 
 
Quiz Objeto Educacional 
 
PERGUNTA 1 
Questão referente ao Texto-base 1 - Redes de Computadores e a Internet – 8. ed. (Ler Seções 1.1 a 1.1.3 e 
1.5) | Kurose e Ross 
 
Acerca do que significa um protocolo, é correto afirmar que: 
 
a. o HTTP não é um protocolo da Internet. 
b. um exemplo de protocolo é a Internet. 
c. nem todas as atividades que envolvem duas ou mais atividades remotas são governadas por 
protocolos. 
d. não é semelhante ao protocolo humano. 
e. a internet e as redes de computadores fazem uso intenso de protocolos. 
 
PERGUNTA 2 
Questão referente ao Texto-base 1 - Redes de Computadores e a Internet – 8. ed. (Ler Seções 1.1 a 1.1.3 e 
1.5) | Kurose e Ross 
 
Em relação ao encapsulamento em todo o processo de comunicação entre dois hosts, é correto afirmar que: 
a. considerando a pilha TCP/IP o encapsulamento ocorre somente no nível de mensagem. 
b. no processo de encapsulamento só ocorre a reconstrução dos dados no destino. 
c. o processo de encapsulamento é simples e importante no contexto da comunicação. 
d. o processo de encapsulamento pode ser muito complexo pois requer que haja divisão dos dados na 
origem, encaminhamento pela rede e posterior reconstrução no destino. 
e. no processo de encapsulamento só ocorre divisão dos dados na origem. 
 
ATIVIDADE AVALIATIVA 
PERGUNTA 1 
 
O endereçamento IP da rede permite que os dispositivos possam ser identificados dentro da rede. O 
endereçamento IPV4 é formado por 32 bits com quatro octetos. Para definir o tamanho da rede e quantos 
dispositivos podem ser suportados em determinada topologia, são aplicadas classes, definidas em máscara de 
rede, que indicam a sua dimensão. 
Com base nas informações apresentadas, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a 
seguir. 
I. ( ) A classe A é a que suporta um menor número de subredes, mas, ao mesmo tempo, cada uma delas é 
capaz de suportar um número maior de hosts. Ao total, são 126 redes com 16 milhões de hosts para cada uma 
delas. 
II. ( ) A classe B é a rede intermediária, com 16.384 redes com 254 hosts alocados em cada uma delas, sendo a 
mais utilizada. 
III. ( ) A classe D é reservada para comunicação multicast, utilizada quando um mesmo pacote deve ser 
encaminhado a múltiplos hosts ao mesmo tempo. 
 Assinale a alternativa que apresenta a sequência CORRETA. 
a. V; F; F. 
b. V; V; F. 
c. F; F; V. 
d. V; F; V. 
e. F; V; V. 
 
 
 
 
 
PERGUNTA 2 
Na arquitetura TCP/IP, cada uma das camadas representa uma função na rede, com o objetivo de padronizar a 
arquitetura e o uso dos protocolos em diferentes partes do fluxo de transmissão de dados. A camada de 
_______ é responsável por garantir que o usuário possa interagir com as aplicações hospedadas pelo servidor. 
Já a camada de _______ tem o papel, principalmente, de controlar o meio físico, detectando suas 
características e a forma como os dispositivos estão conectados. Enquanto isso, a camada de _______ opera 
protocolo IP para comunicação e endereçamento dos dispositivos na rede. 
Preencha as lacunas escolhendo a alternativa CORRETA: 
a. apresentação; física; acesso à rede. 
b. aplicação; física; internet (ou rede). 
c. transporte; acesso à rede; internet (ou rede). 
d. transporte; física; internet (ou rede). 
e. aplicação; acesso à rede; internet (ou rede). 
 
PERGUNTA 3 
Um datagrama ou pacote definido em IPV4 tem um formato específico. 
Considerando as características do pacote no IPV4, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a 
seguir. 
( ) O comprimento do pacote é medido em bytes, e seu tamanho máximo teórico é 65.535, de acordo com o 
padrão estabelecido. 
( ) Tanto o endereço fonte como o destino são definidos por 32 bits, separados em quadro octetos. 
( ) Uma máscara de rede tem 32 bits e é utilizada para a permitir a identificação do endereço da rede e do 
endereço do host. 
( ) Dependendo do tipo de serviço (type of service), presente no cabeçalho do pacote, pode ser dada certa 
prioridade ao seu encaminhamento. 
Agora, assinale a alternativa que apresenta a sequência CORRETA. 
 
a. V - F - V - F 
b. V - V - V - V. 
c. F - F - F - V. 
d. F - V - V - V. 
e. V - V - F - F. 
 
 
PERGUNTA 4 
A comunicação entre serviços de rede se dá por meio de um tradutor, que é responsável por comunicar 
diferentes tipos de serviços e portas de comunicação. No âmbito das redes de comunicação, é conhecido pelo 
nome de ________, o qual define o formato e a ordem das mensagens trocadas entre duas ou mais entidades 
comunicantes e controla as ações desde a transmissão até a recepção. A internet e as ______________, em 
geral, fazem um uso intenso dos protocolos. Diferentes tipos são utilizados para realizar diferentes tarefas de 
comunicação. 
 
Preencha as lacunas assinalando a alternativa CORRETA. 
 
a. Protocolo; configurações. 
b. Protocolo; empresas. 
c. Protocolo; redes de computadores. 
d. Comando; redes de computadores. 
e. Dispositivo; redes de computadores. 
 
COM310 - INFRAESTRUTURA PARA SISTEMAS DE SOFTWARE 
Semana 2 - Modelagem da Infraestrutura Computacional para Aplicações em 
Larga Escala 
 
Quiz da Videoaula 5 - Firewalls e Web Proxies - Parte 1 
Dentre as atividades que um firewall não pode fazer temos: 
a. Tomar decisões baseadas na inspeção de datagramas. 
b. Ser usado como base para política de segurança. 
c. Gravar requisições. 
d. Limitar a exposição à rede. 
e. Proteger uma rede contra usuários internos. 
 
Quiz da Videoaula 6 - Firewalls e Web Proxies - Parte 2 
Em relação a outros tipos de firewalls diferentes dos que são baseados em filtros de pacotes e em 
filtros de conteúdo é correto afirmar que: 
a. O Squid é um tipo de firewall híbrido. 
b. Um bastion Host é o único computador da rede que pode ser acessado pelo lado externo do 
firewall. 
c. Um honeypot não protege contra crackers. 
d. Os firewalls híbridos oferecem uma boa combinação que melhora a segurança do sistema. 
e. Os Bastion Hosts não podem ser projetados para serem servidores Web. 
 
Quiz da Videoaula 7 - Controle de Acesso e Mecanismos de Autenticação 
Acerca dos requisitos básicos de segurança da informação que também se aplicam ao 
desenvolvimento desoftware na nuvem, a exceção é: 
a. Assinatura digital, que é um elemento para garantir a integridade. 
b. Confidencialidade. 
c. Integridade. 
d. Funcionalidade. 
e. Disponibilidade. 
 
Quiz da Videoaula 8 - Servidores Web 
Dentre as funções dos servidores Web é importante destacar: 
a. O servidor apenas aguarda e responde ao cliente (browser). 
b. Sempre necessita de navegadores Web. 
c. O servidor Web apenas funciona com métodos POST do HTTP. 
d. O servidor Web funciona com métodos SREQUEST e RESPONSE do HTTP. 
e. O servidor aguarda, trata e responde as requisições. 
Quiz Objeto Educacional 
PERGUNTA 1 
Questão referente ao Texto-base Redes de Computadores e a Internet – 8a. edição (Seção 2.1) | 
Kurose e Ross 
Em relação às arquiteturas de aplicação de redes, destaca-se a cliente-servidor, cujas características 
são: 
a. Há um hospedeiro sempre em funcionamento denominado servidor e outro cliente que 
requisita dados para o servidor. 
b. Um único servidor é capaz de responder todas as solicitações dos clientes. 
c. Há sempre um servidor enviando requisições. 
d. Há sempre um cliente esperando requisições. 
e. São idênticas às características das redes P2P. 
 
PERGUNTA 2 
Questão referente ao Texto-base - Dominando Linux: Red Hat e Fedora (capítulo 16, páginas 369 a 
379) | Bill Ball e Hoyt Duff 
Um dos principais arquivos do servidor Web Apache inclui configurações do caminho dos arquivos 
no S.O. e portas de acesso. O arquivo referido é o: 
a. /var/logs 
b. /etc/httpd/conf/httpd.conf 
c. /usr/sbin 
d. /var/run 
e. /var/www 
 
PERGUNTA 3 
Questão referente ao Texto-base - Manual Completo do Linux; guia do administrador - 2. Ed. 
Assinale a alternativa correta em relação ao protocolo HTTTP e servidores da WWW: 
a. O comando POST do HTTP recebe dados do servidor. 
b. O comando GET do HTTP envia dados para o servidor. 
c. A porta padrão do serviço HTTP é a 22. 
d. No paradigma HTTP, o iniciador de uma conexão é sempre o servidor. 
e. No paradigma HTTP, o iniciador de uma conexão é sempre o cliente. 
 
 
 
 
 
 
ATIVIDADE AVALIATIVA 
 
PERGUNTA 1 
O desenvolvedor de aplicações precisa se preocupar com a arquitetura da aplicação, pois é ela que determina 
o funcionamento da aplicação nos sistemas finais, o que é bem diferente da arquitetura de rede 
(infraestrutura), que determina o modelo de comunicação que vai ser utilizado entre 
aplicações/cliente/servidor. 
Considerando a arquitetura de rede e seus modelos, correlacione os termos a seguir aos seus principais 
conceitos. 
 
1 – Cliente-servidor. 
2 – P2P. 
3 – Data center. 
 
I – A aplicação ou serviço utiliza a comunicação direta entre dois ou mais hospedeiros conectados 
alternadamente para disponibilizar um recurso. 
II – Detém um grande número de hospedeiros e é usado com frequência pelas empresas (instituições) para 
criar um servidor virtual que disponibilize algum serviço. 
III – Há sempre um hospedeiro em funcionamento, conhecido pelo nome de servidor, que atende às 
requisições de muitos outros hospedeiros, denominados clientes. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
a. 1-I; 2-III; 3-II. 
b. 1-III; 2-I; 3-II. 
c. 1-III; 2-II; 3-I. 
d. 1-II; 2-I; 3-III. 
e. 1-I; 2-II; 3-III. 
 
PERGUNTA 2 
O nmap é um varredor de portas de rede, e sua principal função é verificar um conjunto de hosts de destino 
para saber quais portas TCP e UDP possuem servidores executando nelas, já que a maioria dos serviços de 
rede está associada a um número de portas “bem conhecidas”. O comando utilizado no nmap é o seguinte: # 
nmap -sT host1.example.com. 
Com relação ao comando utilizado no nmap e sua função, assinale a alternativa CORRETA. 
a. Executa uma varredura de portas (conexão) SMB. 
b. Executa uma varredura de portas (conexão) P2P. 
c. Executa uma varredura de portas (conexão) UDP. 
d. Executa uma varredura de portas (conexão) SNMP. 
e. Executa uma varredura de portas (conexão) TCP. 
 
PERGUNTA 3 
Leia o conteúdo apresentado a seguir. 
Há três princípios básicos que norteiam a definição de requisitos de segurança da informação. O princípio 
_____________ diz respeito à certeza de que os dados estão acessíveis quando forem necessários e onde 
forem necessários. Já o princípio _____________ diz respeito à certeza de que os dados não foram 
modificados de forma indevida, ou seja, de que não há a possibilidade de inconsistência. Obedecendo ao 
princípio _____________ garante-se que somente os indivíduos autorizados a acessar os dados podem fazê-lo. 
Assinale a alternativa que apresenta correta e respectivamente os elementos que completam as lacunas 
anteriores. 
a. utilidade; integridade; confidencialidade. 
b. integridade; não repúdio; autorização. 
c. disponibilidade; utilidade; responsabilidade. 
d. disponibilidade; integridade; confidencialidade. 
e. acessibilidade; autenticidade; responsabilidade. 
 
PERGUNTA 4 
O servidor web não funciona apenas como um armazenador de aplicações ou recursos, ele também é 
responsável por fazer a comunicação entre as URLs e os navegantes, que seriam os clientes. Para que tudo isso 
fique ativo, é preciso fazer um gerenciamento para manter o serviço com a maior disponibilidade possível, 
utilizando algumas técnicas, como, por exemplo, a redundância. 
Sobre o tema, analise as asserções a seguir e a relação proposta entre elas. 
I. Todos os sites da web, sejam eles estáticos ou dinâmicos (conteúdo multimídia), fornecem conteúdo 
aos clientes por meio dos servidores web. 
PORQUE 
II. O acesso aos servidores de compartilhamento de arquivos, e-mails, jogos on-line, entre outros, só é 
possível com a implantação de web servers. 
Com base na análise das asserções, conclui-se que: 
a. as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira; 
b. as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira; 
c. a primeira asserção é verdadeira, e a segunda asserção é falsa; 
d. a primeira asserção é falsa, e a segunda asserção é verdadeira; 
e. ambas as asserções são falsas. 
 
PERGUNTA 5 
Para garantir a segurança e o controle dos recursos de rede, listas de controle de acesso (ACL, do inglês Access 
Control List) são um recurso importante a ser usado pelos administradores de rede. Uma ACL permite associar 
permissões de acesso a recursos do sistema. 
Assinale a alternativa que trata corretamente a filtragem de pacotes via ACL. 
a. É um tipo de arquitetura de firewall, mais eficiente que o proxy Squid. 
b. Filtra o acesso dos equipamentos na camada física pelo endereço MAC address. 
c. É um método de filtragem de pacotes dividido em ACL padrão e estendida. 
d. As regras sempre são para negar determinado acesso, liberando o que não tiver regra aplicada. 
e. Por padrão, permite bloquear palavras, mas nunca um domínio completo. 
 
PERGUNTA 6 
Para o controle de dados e requisições, tanto da entrada quanto da saída, é preciso ter uma aplicação que 
funcione como um filtro para a rede, possibilitando criar uma barreira de proteção. O ____________ de 
conexões indesejadas e o recebimento de dados com base em uma fonte de destino e em conteúdos são as 
principais características do firewall. O firewall, além de realizar bloqueios para a proteção da rede, pode ser 
responsável por ____________ o tráfego (requisições) que passou por ele. 
Preencha as lacunas assinalando a alternativa CORRETA. 
a. Firewall e gravar. 
b. Firewall e permitir. 
c. Bloqueio e gravar. 
d. Pilar e liberar. 
e. Protocolo e gravar. 
 
 
 
,PERGUNTA 1 
1. A Arquitetura Orientada a Serviços (SOA) é representada por diferentes funcionalidades e tem como 
principal finalidade a construção de sistemas com base em um conjunto de serviços, podendo, de forma 
dinâmica, combinar todos eles. A SOA é composta por oito princípios fundamentais. 
 
 
Considerando as informações, analise as afirmativasa seguir a respeito de alguns desses princípios. 
 
 
1 — Autonomia. 
2 — Descoberta. 
3 — Acoplamento fraco. 
I — Todos os serviços precisam ser projetados com minuciosidade. Suas funcionalidades têm que ser bem 
detalhadas. Os serviços são projetados para serem encontrados e avaliados. 
II — Os serviços têm controle sobre a lógica que encapsulam. 
III — Um serviço utiliza muito pouco o conhecimento de outros serviços separados, minimizando sua 
dependência externa e reduzindo sua interação com os demais serviços. 
 
 
Assinale a alternativa que correlaciona adequadamente os dois grupos de informação. 
 
a. 1-III; 2-I; 3-II. 
 
b. 1-II; 2-I; 3-III. 
 
c. 1-I; 2-III; 3-II. 
 
d. 1-II; 2-I; 3-III. 
 
e. 1-I; 2-II; 3-III. 
1,44 pontos 
PERGUNTA 2 
1. Um dos componentes da Arquitetura Orientada a Serviços (SOA) é o Enterprise Service Bus (ESB). 
Identifique se as afirmativas a seguir sobre o Enterprise Service Bus (EBS) são (V) verdadeiras ou (F) falsas. 
 
I. ( ) Os serviços dependem do componente da SOA denominado EBS para terem controle sobre a lógica que 
encapsulam. 
II. ( ) O ESB possibilita que o fornecedor registre/publique serviços no diretório, além de possibilitar que o 
consumidor encontre o serviço que gostaria de requisitar. 
III. ( ) O ESB trata aplicativos como serviços, estabelecendo padrãos de conectividade, trocas de mensagens e 
fornecendo apoio a outras tarefas. 
Assinale a alternativa que apresenta a sequência correta. 
 
 
a. V - V - F. 
 
b. V - V - V. 
 
c. F - V - V. 
 
d. F - F - V. 
 
e. V - F - V. 
1,44 pontos 
PERGUNTA 3 
1. A ______ destina-se à construção de aplicações de software que utilizam serviços disponíveis em uma rede como a 
Web. Com essa tecnologia, é possível que novas aplicações possam interagir com outras existentes, auxiliando na 
compatibilização de sistemas. Ela é caracterizada por ser fracamente acoplada; transparente em localização; e 
independente de protocolo. Em um modelo simplificado de uma arquitetura orientada a serviços, podem ser definidas 
três entidades básicas: consumidores, provedores e ______ . 
O ______ é um protocolo para a troca de dados cliente–servidor, utilizado em ambientes distribuídos. 
 
 Arquitetura orientada a serviços, Catálogos de serviços, SOA. 
 
 
 Web Services, Agentes integradores, SOA. 
 
 Interoperabilidade, SOAs, Web Service. 
 
 Arquitetura orientada a serviços, Registradores de serviços (brokers), SOAP. 
 
 SOA, Biblioteca de componentes, REST. 
1,44 pontos 
PERGUNTA 4 
1. A arquitetura orientada a serviços (SOA) define um modelo arquitetônico para melhorar a eficiência, a agilidade e a 
produtividade de uma empresa. Para isso, define os serviços como os principais meios pelos quais a solução lógica 
será representada no suporte à concretização dos objetivos estratégicos relacionados à computação orientada a 
serviços. 
Sobre o tema, analise as asserções a seguir e a relação proposta entre elas. 
I. A face real de uma arquitetura orientada a serviços implementada é exclusiva para cada empresa ou organização, 
sendo definida pela introdução de novas tecnologias, plataformas e serviços que suportam, particularmente, a 
criação, execução e evolução de soluções voltadas a serviços. 
PORQUE 
II. Clientes têm conhecimento de todos os detalhes técnicos da implementação dos serviços, e uma infraestrutura 
completa é encarregada de tratar desses detalhes. 
Com base na análise das asserções, conclui-se que: 
 
 
a. a primeira asserção é verdadeira, e a segunda asserção é falsa. 
 
 
b. a primeira asserção é falsa, e a segunda asserção é verdadeira; 
 
 
c. ambas as asserções são falsas; 
 
 
d. as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira; 
 
 
e. as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira; 
 
1,42 pontos 
PERGUNTA 5 
1. Dentre as definições e características do REST (Representational State Transfer ou Transferência de Estado 
Representacional), é correto afirmar que: 
 
 Utiliza o protocolo HTTP, mas não necessariamente tem que usar um formato de mensagens baseado em XML. 
 
 Trata-se de um estilo arquitetural para a definição de sistemas fortemente acoplados. 
 
 Trata-se de um protocolo que utiliza HTTP e SOAP. 
 
 É igual ao padrão SOAP para desenvolver aplicações orientadas a serviços. 
 
 Trata-se de uma arquitetura, ou seja, um projeto com a solução para determinado problema, dado um conjunto 
de restrições. 
1,42 pontos 
PERGUNTA 6 
1. Sobre as características mais importantes dos serviços web que são projetados para suportar interoperabilidade 
entre máquinas pela rede, é correto afirmar que: 
 
 somente permitem trocar dados baseados em recursos e não em operações. 
 
 não permitem que muitos serviços distribuídos executem em uma variedade de plataformas. 
 
 permitem realizar a integração entre sistemas existentes e compartilhar processos sem compartilhar 
tecnologias. 
 
 a troca de mensagem é feita puramente via bytes. 
 
 são dependentes de linguagem e plataforma computacional. 
1,42 pontos 
PERGUNTA 7 
1. A arquitetura orientada a serviços representa uma forma distinta de arquitetura da tecnologia, sendo projetada com 
base no suporte à lógica orientada a serviços. Ela é composta por serviços modulados e projetados em conformidade 
com a orientação a serviços. 
Com relação aos elementos da arquitetura orientada a serviços, assinale a alternativa CORRETA. 
 
 
a. Aplicativo, enlace de dados, protocolos e física são os principais elementos da arquitetura orientada a 
serviços. 
 
 
b. Aplicação e transporte são elementos da arquitetura orientada a serviços. 
 
 
c. Acesso à rede, apresentação e enlace de dados são elementos relacionados à arquitetura orientada a 
serviços. 
 
 
d. Aplicação, física, transporte e cabeamento são as funções principais da arquitetura orientada a serviços. 
 
 
e. A orientação a serviços é um paradigma que abrange os princípios do design orientado a serviços. 
 
PERGUNTA 8 
1. Os serviços Web são caracterizados por um conjunto de funções de aplicação relacionadas entre si. Para 
exemplificar a utilização de um Web service e a sua relação com o modelo de negócios, podemos considerar 
a comunicação entre a empresa X e Y. Considerando que a empresa X é o cliente e a empresa Y é o 
servidor, uma conexão A dinâmica deve permitir o uso de uma linguagem de programação capaz de suportar 
XML e HTTP do lado do cliente e implementar diferentes ambientes. É importante lembrar, porém, que os 
serviços Web trazem muitas vantagens, mas também desvantagens. 
 
Assim, assinale a alternativa que representa uma desvantagem dos serviços Web. 
 
a. Permite o uso somente de padrões HTTP e SOAP, tendo pouca segurança. 
 
b. Impossibilita o reuso de serviços e componentes. 
 
c. Podem ocorrer problemas de desempenho e alto custo para processar documentos XML. 
 
d. A descrição dos serviços não pode ser vista. 
 
e. É incapaz de oferecer serviços de negócio por meio da Web. 
 
PERGUNTA 9 
1. Diversas tecnologias antecederam a ideia de orientação a serviços e foram, de certa forma, importantes para 
alcançarmos a maturidade no desenvolvimento de aplicações, como os web services. Sobre esse assunto, assinale a 
alternativa correta. 
 
 RMI é uma API java para acesso remoto de métodos. 
 
 RSH permite executar funções em máquinas remotas. 
 
 RPC permite executar comandos de shell em máquinas remotas. 
 
 Microsoft DCOM tem implementação aberta. 
 
 Java RMI funciona em Java e com RPC. 
1,42 pontos 
PERGUNTA 10 
1. Os serviços Simple Object Access Protocol (SOAP) são baseados em uma estrutura multicomponente. O 
protocolo Universal Description, Discovery and Integration (UDDI) é o diretório responsável por registrar 
informações dos serviços Web para que os clientes se comuniquem. Os dados armazenados e descritos 
pelo protocolo UDDI são segmentados em três principaiscategorias: páginas brancas, amarelas e verdes. 
 
Assinale a alternativa que apresenta as informações tratadas pelas páginas brancas. 
 
 
a. Códigos geográficos aplicados com base em taxonomia padrão. 
 
b. Dados de um serviço ou da classificação geral de uma empresa. 
 
c. Informações de um serviço Web, utilizadas para invocar um serviço. 
 
d. Descrição de serviços como SOAP, CORBA e Java RMI, bem como suas informações. 
 
e. Informações básicas incluindo nome da empresa, descrição do negócio, endereço e contato. 
 
PERGUNTA 11 
1. Um web service é composto por duas estruturas: o serviço e a descrição do serviço. O serviço consiste em um módulo 
de software instalado em uma plataforma computacional com acesso à rede e oferecido pelo provedor de serviços. Já 
a descrição do serviço contém detalhes da interface e da implementação do serviço, o que inclui os tipos de dados, as 
operações, as informações de ligação e a localização da rede. 
Com relação às características do web service e sua arquitetura, avalie as afirmativas a seguir. 
I. A comunicação mediante protocolo entre clientes e provedores (servidores) utiliza o protocolo de troca de 
mensagens SOAP. 
II. As operações de publicação, resolução e descoberta de serviços são definidas pela especificação UD. 
III. Os serviços da web têm especificações do protocolo MIB, considerado um dos principais protocolos 
disponíveis. 
IV. A arquitetura dos web services é baseada em barramento, padrão bastante utilizado nos dias atuais. 
Está correto o que se afirma em: 
 
 
a. I e II, apenas. 
 
b. I, III e IV, apenas. 
 
c. I, II, III e IV. 
 
d. I, apenas. 
 
e. I e III, apenas. 
 
 
PERGUNTA 6 
1. Leia o trecho a seguir: 
“A arquitetura orientada a serviços (SOA) é um conjunto de funcionalidades bem definidas em forma de serviços 
disponibilizados na rede. É importante destacar que a arquitetura SOA estabelece a implantação de componentes 
como serviços modulares que podem ser descobertos e utilizados pelos clientes [...]” (OLIVEIRA, 2012, p. 5-6). 
OLIVEIRA, R. R. Avaliação de manutenibilidade entre as abordagens de web services RESTful e SOAP-
WSDL. 2012. Dissertação (Mestrado em Ciências) - Universidade de São Paulo, São Carlos, 2012. Disponível 
em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf. 
Acesso em: 5 jul. 2022. 
Considerando os princípios fundamentais da arquitetura orientada a serviços (SOA), correlacione os termos 
a seguir aos seus principais conceitos. 
1 – Acoplamento fraco. 
2 – Reusabilidade. 
3 – Autonomia. 
 
I – Os serviços têm controle sobre a lógica que encapsulam. 
II – A lógica é dividida em serviços com a intenção de promover a reutilização. 
III – Os serviços mantêm uma relação que minimiza as dependências, exigindo, apenas, o conhecimento um do 
outro. 
https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
a. 1-I; 2-II; 3-III. 
 
 
b. 1-II; 2-I; 3-III. 
 
 
c. 1-III; 2-II; 3-I. 
 
 
d. 1-III; 2-I; 3-II. 
 
 
e. 1-I; 2-III; 3-II. 
 
1,44 pontos 
PERGUNTA 7 
1. REST e SOAP são duas abordagens diferentes que definem como os clientes acessam determinado serviço e como é 
feita a transmissão de dados online nas arquiteturas baseadas em serviço. Elas definem de forma específica como 
as interfaces de programação de aplicações (APIs) são criadas, o que possibilita a comunicação dos dados entre 
aplicações web. A transferência de estado representacional (representational state transfer, REST) é um conjunto de 
princípios de arquitetura. Quanto são desenvolvidas aplicações na web que possuem uma interface uniforme, em geral, 
pode ser usada a abordagem REST. 
Assinale a alternativa que traz características do uso da abordagem REST. 
 
 Como se trata de um protocolo, há regras integradas que aumentam sua complexidade e sobrecarga, 
desacelerando o tempo de carregamento das páginas . 
 
 Há um comportamento previsível pelo fato de se utilizar operações nativas do protocolo HTTP, como os 
métodos GET, POST, PUT e DELETE. 
 
 Tem o protocolo TCP e faz uso de fibras ópticas para transportar as mensagens trocadas entre as aplicações. 
 
 É obrigatório o uso da linguagem XML. 
 
 É possível a duplicação de mensagens, o que diminui o risco de que elas se percam. 
 
,PERGUNTA 1 
1. A Arquitetura Orientada a Serviços (SOA) é representada por diferentes funcionalidades e tem como 
principal finalidade a construção de sistemas com base em um conjunto de serviços, podendo, de forma 
dinâmica, combinar todos eles. A SOA é composta por oito princípios fundamentais. 
 
 
Considerando as informações, analise as afirmativas a seguir a respeito de alguns desses princípios. 
 
 
1 — Autonomia. 
2 — Descoberta. 
3 — Acoplamento fraco. 
I — Todos os serviços precisam ser projetados com minuciosidade. Suas funcionalidades têm que ser bem 
detalhadas. Os serviços são projetados para serem encontrados e avaliados. 
II — Os serviços têm controle sobre a lógica que encapsulam. 
III — Um serviço utiliza muito pouco o conhecimento de outros serviços separados, minimizando sua 
dependência externa e reduzindo sua interação com os demais serviços. 
 
 
Assinale a alternativa que correlaciona adequadamente os dois grupos de informação. 
 
a. 1-III; 2-I; 3-II. 
 
b. 1-II; 2-I; 3-III. 
 
c. 1-I; 2-III; 3-II. 
 
d. 1-II; 2-I; 3-III. 
 
e. 1-I; 2-II; 3-III. 
1,44 pontos 
PERGUNTA 2 
1. Um dos componentes da Arquitetura Orientada a Serviços (SOA) é o Enterprise Service Bus (ESB). 
Identifique se as afirmativas a seguir sobre o Enterprise Service Bus (EBS) são (V) verdadeiras ou (F) falsas. 
 
I. ( ) Os serviços dependem do componente da SOA denominado EBS para terem controle sobre a lógica que 
encapsulam. 
II. ( ) O ESB possibilita que o fornecedor registre/publique serviços no diretório, além de possibilitar que o 
consumidor encontre o serviço que gostaria de requisitar. 
III. ( ) O ESB trata aplicativos como serviços, estabelecendo padrãos de conectividade, trocas de mensagens e 
fornecendo apoio a outras tarefas. 
Assinale a alternativa que apresenta a sequência correta. 
 
 
a. V - V - F. 
 
b. V - V - V. 
 
c. F - V - V. 
 
d. F - F - V. 
 
e. V - F - V. 
1,44 pontos 
PERGUNTA 3 
1. A ______ destina-se à construção de aplicações de software que utilizam serviços disponíveis em uma rede como a 
Web. Com essa tecnologia, é possível que novas aplicações possam interagir com outras existentes, auxiliando na 
compatibilização de sistemas. Ela é caracterizada por ser fracamente acoplada; transparente em localização; e 
independente de protocolo. Em um modelo simplificado de uma arquitetura orientada a serviços, podem ser definidas 
três entidades básicas: consumidores, provedores e ______ . 
O ______ é um protocolo para a troca de dados cliente–servidor, utilizado em ambientes distribuídos. 
 
 Arquitetura orientada a serviços, Catálogos de serviços, SOA. 
 
 
 Web Services, Agentes integradores, SOA. 
 
 Interoperabilidade, SOAs, Web Service. 
 
 Arquitetura orientada a serviços, Registradores de serviços (brokers), SOAP. 
 
 SOA, Biblioteca de componentes, REST. 
1,44 pontos 
PERGUNTA 4 
1. A arquitetura orientada a serviços (SOA) define um modelo arquitetônico para melhorar a eficiência, a agilidade e a 
produtividade de uma empresa. Para isso, define os serviços como os principais meios pelos quais a solução lógica 
será representada no suporte à concretização dos objetivos estratégicos relacionados à computação orientada a 
serviços. 
Sobre o tema, analise as asserções a seguir e a relação proposta entre elas. 
I. A face real de uma arquitetura orientada a serviços implementada é exclusiva para cada empresa ou organização, 
sendo definida pela introdução de novas tecnologias, plataformas e serviços que suportam, particularmente, a 
criação,execução e evolução de soluções voltadas a serviços. 
PORQUE 
II. Clientes têm conhecimento de todos os detalhes técnicos da implementação dos serviços, e uma infraestrutura 
completa é encarregada de tratar desses detalhes. 
Com base na análise das asserções, conclui-se que: 
 
 
a. a primeira asserção é verdadeira, e a segunda asserção é falsa. 
 
 
b. a primeira asserção é falsa, e a segunda asserção é verdadeira; 
 
 
c. ambas as asserções são falsas; 
 
 
d. as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira; 
 
 
e. as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira; 
 
1,42 pontos 
PERGUNTA 5 
1. Dentre as definições e características do REST (Representational State Transfer ou Transferência de Estado 
Representacional), é correto afirmar que: 
 
 Utiliza o protocolo HTTP, mas não necessariamente tem que usar um formato de mensagens baseado em XML. 
 
 Trata-se de um estilo arquitetural para a definição de sistemas fortemente acoplados. 
 
 Trata-se de um protocolo que utiliza HTTP e SOAP. 
 
 É igual ao padrão SOAP para desenvolver aplicações orientadas a serviços. 
 
 Trata-se de uma arquitetura, ou seja, um projeto com a solução para determinado problema, dado um conjunto 
de restrições. 
1,42 pontos 
PERGUNTA 6 
1. Sobre as características mais importantes dos serviços web que são projetados para suportar interoperabilidade 
entre máquinas pela rede, é correto afirmar que: 
 
 somente permitem trocar dados baseados em recursos e não em operações. 
 
 não permitem que muitos serviços distribuídos executem em uma variedade de plataformas. 
 
 permitem realizar a integração entre sistemas existentes e compartilhar processos sem compartilhar 
tecnologias. 
 
 a troca de mensagem é feita puramente via bytes. 
 
 são dependentes de linguagem e plataforma computacional. 
1,42 pontos 
PERGUNTA 7 
1. A arquitetura orientada a serviços representa uma forma distinta de arquitetura da tecnologia, sendo projetada com 
base no suporte à lógica orientada a serviços. Ela é composta por serviços modulados e projetados em conformidade 
com a orientação a serviços. 
Com relação aos elementos da arquitetura orientada a serviços, assinale a alternativa CORRETA. 
 
 
a. Aplicativo, enlace de dados, protocolos e física são os principais elementos da arquitetura orientada a 
serviços. 
 
 
b. Aplicação e transporte são elementos da arquitetura orientada a serviços. 
 
 
c. Acesso à rede, apresentação e enlace de dados são elementos relacionados à arquitetura orientada a 
serviços. 
 
 
d. Aplicação, física, transporte e cabeamento são as funções principais da arquitetura orientada a serviços. 
 
 
e. A orientação a serviços é um paradigma que abrange os princípios do design orientado a serviços. 
 
PERGUNTA 8 
1. Os serviços Web são caracterizados por um conjunto de funções de aplicação relacionadas entre si. Para 
exemplificar a utilização de um Web service e a sua relação com o modelo de negócios, podemos considerar 
a comunicação entre a empresa X e Y. Considerando que a empresa X é o cliente e a empresa Y é o 
servidor, uma conexão A dinâmica deve permitir o uso de uma linguagem de programação capaz de suportar 
XML e HTTP do lado do cliente e implementar diferentes ambientes. É importante lembrar, porém, que os 
serviços Web trazem muitas vantagens, mas também desvantagens. 
 
Assim, assinale a alternativa que representa uma desvantagem dos serviços Web. 
 
a. Permite o uso somente de padrões HTTP e SOAP, tendo pouca segurança. 
 
b. Impossibilita o reuso de serviços e componentes. 
 
c. Podem ocorrer problemas de desempenho e alto custo para processar documentos XML. 
 
d. A descrição dos serviços não pode ser vista. 
 
e. É incapaz de oferecer serviços de negócio por meio da Web. 
 
PERGUNTA 9 
1. Diversas tecnologias antecederam a ideia de orientação a serviços e foram, de certa forma, importantes para 
alcançarmos a maturidade no desenvolvimento de aplicações, como os web services. Sobre esse assunto, assinale a 
alternativa correta. 
 
 RMI é uma API java para acesso remoto de métodos. 
 
 RSH permite executar funções em máquinas remotas. 
 
 RPC permite executar comandos de shell em máquinas remotas. 
 
 Microsoft DCOM tem implementação aberta. 
 
 Java RMI funciona em Java e com RPC. 
1,42 pontos 
PERGUNTA 10 
1. Os serviços Simple Object Access Protocol (SOAP) são baseados em uma estrutura multicomponente. O 
protocolo Universal Description, Discovery and Integration (UDDI) é o diretório responsável por registrar 
informações dos serviços Web para que os clientes se comuniquem. Os dados armazenados e descritos 
pelo protocolo UDDI são segmentados em três principais categorias: páginas brancas, amarelas e verdes. 
 
Assinale a alternativa que apresenta as informações tratadas pelas páginas brancas. 
 
 
a. Códigos geográficos aplicados com base em taxonomia padrão. 
 
b. Dados de um serviço ou da classificação geral de uma empresa. 
 
c. Informações de um serviço Web, utilizadas para invocar um serviço. 
 
d. Descrição de serviços como SOAP, CORBA e Java RMI, bem como suas informações. 
 
e. Informações básicas incluindo nome da empresa, descrição do negócio, endereço e contato. 
 
PERGUNTA 11 
1. Um web service é composto por duas estruturas: o serviço e a descrição do serviço. O serviço consiste em um módulo 
de software instalado em uma plataforma computacional com acesso à rede e oferecido pelo provedor de serviços. Já 
a descrição do serviço contém detalhes da interface e da implementação do serviço, o que inclui os tipos de dados, as 
operações, as informações de ligação e a localização da rede. 
Com relação às características do web service e sua arquitetura, avalie as afirmativas a seguir. 
I. A comunicação mediante protocolo entre clientes e provedores (servidores) utiliza o protocolo de troca de 
mensagens SOAP. 
II. As operações de publicação, resolução e descoberta de serviços são definidas pela especificação UD. 
III. Os serviços da web têm especificações do protocolo MIB, considerado um dos principais protocolos 
disponíveis. 
IV. A arquitetura dos web services é baseada em barramento, padrão bastante utilizado nos dias atuais. 
Está correto o que se afirma em: 
 
 
a. I e II, apenas. 
 
b. I, III e IV, apenas. 
 
c. I, II, III e IV. 
 
d. I, apenas. 
 
e. I e III, apenas. 
 
 
PERGUNTA 6 
1. Leia o trecho a seguir: 
“A arquitetura orientada a serviços (SOA) é um conjunto de funcionalidades bem definidas em forma de serviços 
disponibilizados na rede. É importante destacar que a arquitetura SOA estabelece a implantação de componentes 
como serviços modulares que podem ser descobertos e utilizados pelos clientes [...]” (OLIVEIRA, 2012, p. 5-6). 
OLIVEIRA, R. R. Avaliação de manutenibilidade entre as abordagens de web services RESTful e SOAP-
WSDL. 2012. Dissertação (Mestrado em Ciências) - Universidade de São Paulo, São Carlos, 2012. Disponível 
em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf. 
Acesso em: 5 jul. 2022. 
Considerando os princípios fundamentais da arquitetura orientada a serviços (SOA), correlacione os termos 
a seguir aos seus principais conceitos. 
1 – Acoplamento fraco. 
2 – Reusabilidade. 
3 – Autonomia. 
 
I – Os serviços têm controle sobre a lógica que encapsulam. 
II – A lógica é dividida em serviços com a intenção de promover a reutilização. 
III – Os serviços mantêm uma relação que minimiza as dependências, exigindo, apenas, o conhecimento um do 
outro. 
https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
a. 1-I; 2-II; 3-III. 
 
 
b. 1-II; 2-I; 3-III. 
 
 
c. 1-III; 2-II; 3-I. 
 
 
d. 1-III; 2-I; 3-II. 
 
 
e. 1-I; 2-III; 3-II. 
 
1,44 pontos 
PERGUNTA 7 
1. REST e SOAP são duasabordagens diferentes que definem como os clientes acessam determinado serviço e como é 
feita a transmissão de dados online nas arquiteturas baseadas em serviço. Elas definem de forma específica como 
as interfaces de programação de aplicações (APIs) são criadas, o que possibilita a comunicação dos dados entre 
aplicações web. A transferência de estado representacional (representational state transfer, REST) é um conjunto de 
princípios de arquitetura. Quanto são desenvolvidas aplicações na web que possuem uma interface uniforme, em geral, 
pode ser usada a abordagem REST. 
Assinale a alternativa que traz características do uso da abordagem REST. 
 
 Como se trata de um protocolo, há regras integradas que aumentam sua complexidade e sobrecarga, 
desacelerando o tempo de carregamento das páginas . 
 
 Há um comportamento previsível pelo fato de se utilizar operações nativas do protocolo HTTP, como os 
métodos GET, POST, PUT e DELETE. 
 
 Tem o protocolo TCP e faz uso de fibras ópticas para transportar as mensagens trocadas entre as aplicações. 
 
 É obrigatório o uso da linguagem XML. 
 
 É possível a duplicação de mensagens, o que diminui o risco de que elas se percam. 
 
RE
VI
SÃ
O:
 T
CP
/I
P
APLICAÇÃO
TRANSPORTE
INTERNET
ACESSO À REDE
Infraestrutura para
Sistemas de Software
 
SEMANA 1
Identificar as principais características que envolvem o universo de uma rede de computadores, sendo a
Internet uma dessas redes.
Compreender que a comunicação entre computadores somente é possível por meio de um modelo
baseado em camadas, com a utilização de diversos protocolos padronizados.
Reconhecer que, na Internet, há protocolos de comunicação adequados para transportar informações
com a garantia de que elas cheguem ao destino intactas e na ordem em que foram enviadas.
Compreender que outros protocolos não se preocupam com a confiabilidade e perdas de dados, mas
sim em enviar os dados pela rede da melhor maneira possível.
Entender por que a Web se fundamenta em pelo menos dois protocolos de comunicação, que são o TCP
e o HTTP.
Processo de rede para aplicações 
Representação das mensagens 
Formatação das mensagens
Conexão ponto a ponto entre processos/
aplicações que executa em hosts diferentes
Endereçamento lógico dos hosts 
Roteamento
Acesso ao meio físico 
Transmissão binária
 Codificação/Decodificação de sinais
Uma arquitetura de camadas nos permite
discutir uma parcela específica e bem
definida de um sistema grande e complexo.
Essa simplificação tem considerável valor
intrínseco, pois provê modularidade,
tornando muito mais fácil modificar a
execução do serviço prestado pela camada.
Contanto que a camada forneça o mesmo
serviço para a que está acima e use os
mesmos serviços da que vem abaixo dela, o
restante do sistema permanece inalterado
quando a sua realização é modificada. 
A divisão em camadas proporciona um modo estruturado de discutir componentes de sistemas. A
modularidade facilita a atualização de componentes de sistema.
CAMADA DE APLICAÇÃO
A camada de aplicação é onde residem aplicações de rede e seus protocolos.
CAMADA DE TRANSPORTE
 A camada de transporte da Internet carrega mensagens da camada de aplicação entre os lados do
cliente e servidor de uma aplicação. Há dois protocolos de transporte na Internet: TCP e UDP* (do inglês
User Datagram Protocol – Protocolo de Datagrama de Usuário), e qualquer um pode levar mensagens da
camada de aplicação. O TCP provê serviços orientados à conexão para suas aplicações. Alguns desses
serviços são a entrega garantida de mensagens da camada de aplicação ao destino e controle de fluxo
(i.e., adequação das velocidades do remetente e do receptor). O TCP também fragmenta mensagens
longas em segmentos mais curtos e provê mecanismo de controle de congestionamento, de modo que
uma origem reduz sua velocidade de transmissão quando a rede está congestionada. O protocolo UDP
provê serviço não orientado à conexão para suas aplicações. É um serviço econômico que não oferece
confiabilidade, nem controle de fluxo ou de congestionamento. Neste livro, chamaremos de segmento um
pacote da camada de transporte.
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8296_1
CAMADA DE REDE DA INTERNET
A camada de rede da Internet é responsável pela movimentação, de um hospedeiro para outro, de
pacotes da camada de rede, conhecidos como datagramas. O protocolo de camada de transporte da
Internet (TCP ou UDP) em um hospedeiro de origem passa um segmento da camada de transporte e
um endereço de destino à camada de rede, exatamente como você passaria ao serviço de correios uma
carta com um endereço de destinatário. A camada de rede então provê o serviço de entrega do
segmento à camada de transporte no hospedeiro de destino.
 ssa camada inclui o famoso protocolo IP, que define os campos no datagrama e o modo como os
sistemas finais e os roteadores agem nesses campos. Existe apenas um único protocolo IP, e todos os
componentes da Internet que têm uma camada de rede devem executá-lo. A camada de rede da
Internet também contém protocolos de roteamento que determinam as rotas que os datagramas
seguem entre origens e destinos. A Internet tem muitos protocolos de roteamento. Como vimos na
Seção 1.3, a Internet é uma rede de redes e, dentro de uma delas, o administrador pode executar
qualquer protocolo de roteamento. Embora a camada de rede contenha o protocolo IP e também
numerosos outros de roteamento, ela quase sempre é denominada apenas camada IP, refletindo o fato
de que ele é o elemento fundamental que mantém a integridade da Internet.
Para levar um pacote de um nó (hospedeiro ou roteador) ao nó seguinte na rota, a camada de rede
depende dos serviços da camada de enlace. Em especial, em cada nó, a camada de rede passa o
datagrama para a camada de enlace, que o entrega, ao longo da rota, ao nó seguinte, no qual o
datagrama é passado da camada de enlace para a de rede.
Os serviços prestados pela camada de enlace dependem do protocolo específico empregado no enlace.
Por exemplo, alguns desses protocolos proveem entrega garantida entre enlaces, isto é, desde o nó
transmissor, passando por um único enlace, até o nó receptor. Note que esse serviço confiável de
entrega é diferente do de entrega garantida do TCP, que provê serviço de entrega garantida de um
sistema final a outro. Exemplos de protocolos de camadas de enlace são Ethernet, WiFi e o protocolo
DOCSIS da rede de acesso por cabo.
Uma analogia útil que podemos usar aqui é o envio de um memorando entre escritórios de uma
empresa pelo correio de uma filial a outra. Suponha que Alice, que está em uma filial, queira enviar um
memorando a Bob, que está na outra filial. O memorando representa a mensagem da camada de
aplicação. Alice coloca o memorando em um envelope de correspondência interna em cuja face são
escritos o nome e o departamento de Bob. O envelope de correspondência interna representa o
segmento da camada de transporte – contém as informações de cabeçalho (o nome de Bob e seu
departamento) e encapsula a mensagem de camada de aplicação (o memorando).
Quando a central de correspondência do escritório emissor recebe o envelope, ele é colocado dentro
de outro, adequado para envio pelo correio. A central de correspondência emissora também escreve o
endereço postal do remetente e do destinatário no envelope postal. Nesse ponto, o envelope postal é
análogo ao datagrama – encapsula o segmento de camada de transporte (o envelope de
correspondência interna), que, por sua vez, encapsula a mensagem original (o memorando). O correio
entrega o envelope postal à central de correspondência do escritório destinatário. Nesse local, o
processo de desencapsulamento se inicia. A central de correspondência retira o memorando e o
encaminha a Bob. Este, por fim, abre o envelope e retira o memorando.
Camada física é movimentar os bits individuais que estão dentro do quadro de um nó para o seguinte.
Os protocolos nessa camada de novo dependem do enlace e, além disso, do próprio meio de
transmissãodo enlace (p. ex., fios de cobre trançado ou fibra ótica monomodo).
ENDEREÇAMENTO IPV4
Version: informa a versão do protocolo (4 bits) 
IHL: informa o tamanho do cabeçalho em palavras de
32 bits (4bits)
Type of service: informa as classes de serviço
(necessidades em termos de atraso, confiabilidade) (8
bits) 
Total length: informa o tamanho do datagrama (16
bits) 
Identification: identifica o datagrama (todos os
fragmentos de um datagrama possuem o mesmo ID)
(16 bits) 
Fragmentação (MTU de tamanho diferentes) 
DF (1bit): não fragmentar o datagrama 
MF (1bit): indica se há mais fragmentos de um
datagrama – Último: bit 0
Fragment offset: localização do fragmento no datagrama. Múltiplos de 8 bytes - máximo de 8196 fragmentos 
Time to live: contador usado para limitar o tempo de vida útil de um datagrama (em segundos, até 255). Decrementado a cada
roteador (salto ou hop) 
Protocol: identifica o protocolo de transporte (6 para TCP e 17 para UDP) 
Header Checksum: verifica a integridade do cabeçalho (recalculado a cada hop) 
Source and Destination Addresses: endereços de origem e destino
CLASSES IPV4 Endereçamento Classfull
Uso ineficiente do espaço de endereçamento,
exaustão do espaço de endereços
CIDR: classless interdomain routing (roteamento
interdomínio sem classe) (RFC 1519) 
A porção de endereço de rede tem tamanho
arbitrário
Formato do endereço: a.b.c.d/x, onde x é o número
de bits na parte de rede do endereço
Classe A: 126 redes com 16 milhões de hosts cada
Classe B: 16.384 redes com 65.536 de hosts cada
Classe C: dois milhões de redes com 254 hosts cada
Classe D: multicast
Classe E: reservado para testes e novas
implementações de TCP/IP
MÁSCARA DE REDE Utilizada para definir a rede à qual o host pertence
A rede é obtida a partir de um AND (bit a bit) entre o endereço do host e a máscara
SUB-REDES
A estrutura de endereçamento IP pode ser modificada localmente (a critério do
administrador de rede), usando-se bits de endereçamento de máquina como um
adicional para endereçamento de rede.
ROTEAMENTO
Determinar se ele tem suíte de protocolos ativa;
Conhecer a rede de destino;
Qual interface de saída é o melhor caminho para o destino. 
É um processo de retransmissão no qual os itens são encaminhados de uma localidade para outra. 
O aprendizado e manutenção do conhecimento da topologia de rede são as funções de roteamento. 
Comutação: tráfego transiente por meio do roteador, da interface de entrada para uma interface de saída 
Exigências para o roteamento:
1.
2.
3.
Distância Administrativa: usada como medida de confiança da origem das informações de roteamento
do IP. Ela é importante só quando roteador aprende sobre uma rota de destino de mais de uma origem. 
PROTOCOLOS
TCP
são padronizações que definem como se dá a comunicação e a utilização do meio físico na
infraestrutura de comunicação (rede). Consideram semântica (regras) e sintaxe (formato). 
é um protocolo representante da camada de rede do
modelo TCP/IP. A Camada de rede tem como funções
principais:
Ele é um protocolo que não garante que os dados
chegaram intactos e sem erros ao destino.
Dizemos que o IP oferece um serviço de melhor esforço aos
protocolos da camada de transporte, como o TCP e o UDP.
Endereçamento
Determinação de caminhos: rota escolhida pelos
pacotes entre a origem e o destino. Algoritmos de
roteamento determinam os valores para a comutação 
Comutação (ou repasse): mover pacotes entre as portas
de entrada e de saída dos roteadores 
HOST-HOST
faz parte da camada de transporte do modelo TCP/IP. 
A camada de transporte é uma camada fim a fim, que liga a
origem ao destino 
A origem aceita dados da camada de aplicação, e os divide
em unidades menores em caso de necessidade. Em
seguida passa-os para a camada de rede e garante que
todas essas unidades cheguem corretamente à outra
extremidade (no destino).
Tudo deve ser feito com eficiência de forma que as
camadas superiores fiquem isoladas das mudanças na
tecnologia de hardware.
UDP
protocolo simplificado e de melhor esforço porque os
segmentos UDP podem ser: perdidos/ entregues fora de
ordem para a aplicação de destino.
não há estabelecimento de conexão
não há estado de conexão nem no transmissor, nem no
receptor 
 cabeçalho de segmento reduzido
Considere, por exemplo, uma fábrica que precise transportar uma quantidade de carga muito grande a
algum depósito localizado a milhares de quilômetros. Na fábrica, a carga é dividida e carregada em uma
frota de caminhões. Cada caminhão viaja, de modo independente, pela rede de rodovias, estradas e
cruzamentos ao depósito de destino. No depósito, a carga é descarregada e agrupada com o resto da
carga pertencente à mesma remessa. Deste modo, os pacotes se assemelham aos caminhões, os
enlaces de comunicação representam rodovias e estradas, os nós de comutação seriam os
cruzamentos, e cada sistema final se assemelha aos depósitos. Assim como o caminhão faz o percurso
pela rede de transporte, o pacote utiliza uma rede de computadores.
Os sistemas finais, os nós de comutação e outras peças da Internet executam protocolos que
controlam o envio e o recebimento de informações.
Os sistemas finais ligados à Internet oferecem uma interface socket que especifica como o programa
que é executado no sistema final solicita à infraestrutura da Internet que envie dados a um programa
de destino específico, executado em outro sistema final. Essa interface socket da Internet é um
conjunto de regras que o software emissor deve cumprir para que a Internet seja capaz de enviar os
dados ao programa de destino.
CAMADA DE TRANSPORTE
Desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de
aplicação que rodam em hospedeiros diferentes. 
 Um protocolo da camada de transporte fornece comunicação lógica entre processos de aplicação que
rodam em hospedeiros diferentes. Comunicação lógica nesse contexto significa que, do ponto de vista
de uma aplicação, tudo se passa como se os hospedeiros que rodam os processos estivessem
conectados diretamente; na verdade, eles poderão estar em lados opostos do planeta, conectados por
diversos roteadores e uma ampla variedade de tipos de enlace. Processos de aplicação usam a
comunicação lógica fornecida pela camada de transporte para enviar mensagens entre si, livres da
preocupação dos detalhes da infraestrutura física utilizada para transportá-las.
Protocolos da camada de transporte são implementados nos sistemas
finais, mas não em roteadores de rede. 
No lado remetente, a camada de transporte converte as mensagens que recebe de um processo de
aplicação remetente em pacotes de camada de transporte, denominados segmentos de camada de
transporte na terminologia da Internet. Isso é (possivelmente) feito fragmentando-se as mensagens da
aplicação em pedaços menores e adicionando-se um cabeçalho de camada de transporte a cada
pedaço para criar o segmento de camada de transporte. Essa camada, então, passa o segmento para a
de rede no sistema final remetente, onde ele é encapsulado em um pacote de camada de rede (um
datagrama) e enviado ao destinatário. É importante notar que roteadores de rede agem somente nos
campos de camada de rede do datagrama; isto é, não examinam os campos do segmento de camada
de transporte encapsulado com o datagrama. No lado destinatário, a camada de rede extrai do
datagrama o segmento de camada de transporte e passa-o para a camada de transporte, que, em
seguida, processa o segmento recebido, disponibilizando os dados para a aplicação destinatária.
Na internet são dois: TCP e UDP. 
UDP definido no (RFC 768), faz apenas o mínimo que um protocolo de transporte pode fazer. À
parte sua função de multiplexação/demultiplexação e de alguma verificação de erros simples, ele nada
adiciona ao IP. Na verdade, se o desenvolvedor de aplicação escolher o UDP, em vez do TCP, a aplicação
estará “falando” quase diretamente com o IP. O UDP pega as mensagens do processo da aplicação,
anexa os campos de número da porta de origem e de destinopara o serviço de
multiplexação/demultiplexação, adiciona dois outros pequenos campos e passa o segmento resultante
à camada de rede, que encapsula o segmento dentro de um datagrama IP e, em seguida, faz a melhor
tentativa para entregar o segmento ao hospedeiro receptor. Se o segmento chegar ao hospedeiro
receptor, o UDP usará o número de porta de destino para entregar os dados do segmento ao processo
de aplicação correto. Note que, com o UDP, não há apresentação entre as entidades remetente e
destinatária da camada de transporte antes de enviar um segmento. Por essa razão, dizemos que o
UDP é não orientado para conexão.
Razões para algumas aplicações se adaptarem melhor ao UDP:
Exemplo: DNS
Melhor controle no nível da aplicação sobre quais dados são enviados e quando
Não há estabelecimento de conexão
Não há estados de conexão
Pequeno cabeçalho de pacote.
 definido no (RFC 768), faz apenas o mínimo que um protocolo de transporte pode fazer. À
parte sua função de multiplexação/demultiplexação e de alguma verificação de erros simples, ele nada
adiciona ao IP. Na verdade, se o desenvolvedor de aplicação escolher o UDP, em vez do TCP, a aplicação
estará “falando” quase diretamente com o IP. O UDP pega as mensagens do processo da aplicação,
anexa os campos de número da porta de origem e de destino para o serviço de
multiplexação/demultiplexação, adiciona dois outros pequenos campos e passa o segmento resultante
à camada de rede, que encapsula o segmento dentro de um datagrama IP e, em seguida, faz a melhor
tentativa para entregar o segmento ao hospedeiro receptor. Se o segmento chegar ao hospedeiro
receptor, o UDP usará o número de porta de destino para entregar os dados do segmento ao processo
de aplicação correto. Note que, com o UDP, não há apresentação entre as entidades remetente e
destinatária da camada de transporte antes de enviar um segmento. Por essa razão, dizemos que o
UDP é não orientado para conexão.
Razões para algumas aplicações se adaptarem melhor ao UDP:
1.
2.
3.
4.
TCP é orientado para conexão porque, antes que um processo de aplicação possa começar a
enviar dados a outro, os dois processos precisam primeiro se “apresentar” ( handshake ) – isto é,
devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da
transferência de dados. Trata-se de uma “conexão” lógica, com o estado comum residindo apenas nos
TCPs nos dois sistemas finais em comunicação. Lembre-se de que, como o protocolo TCP roda apenas
nos sistemas finais e não nos elementos intermediários da rede (roteadores e switches ), os elementos
intermediários não mantêm o estado de conexão TCP. Uma conexão TCP provê um serviço full-
duplex : se houver uma conexão TCP entre o processo A em um hospedeiro e o processo B em outro
hospedeiro, os dados da camada de aplicação poderão fluir de A para B ao mesmo tempo em que os
dados da camada de aplicação fluem de B para A. A conexão TCP é sempre ponto a ponto , isto é,
entre um único remetente e um único destinatário. O multicast não é possível. 
Segmento TCP, que consiste em campos de cabeçalho e um campo de dados. O campo de dados
contém uma quantidade de dados de aplicação
 O TCP vê os dados como uma cadeia de bytes não estruturada, mas ordenada. O uso que o TCP faz
dos números de sequência reflete essa visão, pois esses números são aplicados sobre a cadeia de 
 bytes transmitidos, e não sobre a série de segmentos transmitidos. Dois dos mais importantes
campos do cabeçalho do segmento TCP são o de número de sequência, é o número do primeiro 
 byte do segmento. e o de número de reconhecimento, O número de reconhecimento que o
hospedeiro A atribui a seu segmento é o número de sequência do próximo byte que ele
estiver aguardando do hospedeiro B. Esses campos são parte fundamental do serviço de
transferência confiável de dados do TCP.
CAMADA DE REDE - PLANO DE DADOS
 O papel primordial dos roteadores no plano de dados é repassar datagramas de enlaces de entrada
para enlaces de saída; o papel primordial do plano de controle da rede é coordenar essas ações locais
de repasse por roteador de modo que os datagramas sejam transferidos fim a fim, seguindo caminhos
de roteadores entre os hospedeiros de origem e de destino. 
O transporte de pacotes de remetente para um destinatária ocorre através de:
 Repasse refere-se à ação local realizada por um roteador para transferir um pacote da interface de
um enlace de entrada para a interface de enlace de saída apropriada. O repasse ocorre em escalas
temporais muito curtas (em geral, alguns poucos nanossegundos) e, logo, normalmente é
implementado no hardware . Roteamento refere-se ao processo de âmbito geral da rede que
determina os caminhos fim a fim que os pacotes percorrem desde a origem até o destino.
 o repasse baseado em destino como dois passos: pesquisar um endereço IP de destino (“combinação”)
e depois enviar o pacote para o elemento de comutação e à porta de saída especificada (“ação”)
transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. 
O repasse é a função-chave realizada pela funcionalidade de plano de dados da camada de rede.
SEMANA 2
Conhecer noções fundamentais sobre a modelagem da infraestrutura
computacional para a implantação de aplicações em larga escala.
Configurar um firewall baseado em filtro de pacotes e entender que, em
função do alto índice de ataques a redes, um firewall é primordial em
qualquer organização.
Compreender que é necessário controlar tráfego de entrada e saída de
dados de redes de computadores, garantindo a integridade aos serviços
disponíveis aos usuários.
Entender como o conteúdo da Web pode ser filtrado pelo Servidores
Proxies. Compreender como as regras de filtragem são geradas.
Entender a Relação dos Proxies com Firewalls (filtros de
pacotes/datagramas).
Conhecer os mecanismos de autenticação mais utilizados atualmente, em
especial o OpenLDAP.
Assimilar a importância de conhecer o funcionamento dos Web Servers,
pois eles são os serviços/processos responsáveis por fornecer conteúdo
aos usuários em toda a Internet.
Compreender a complexidade de armazenar e disponibilizar os mais
variados tipos de conteúdo para usuários que navegam na Internet.
CAMADA DE APLICAÇÃO
 O núcleo do desenvolvimento de aplicação de rede é escrever programas que rodem em sistemas
finais diferentes e se comuniquem entre si.
 a arquitetura da aplicação é projetada pelo programador e determina como a aplicação é organizada
nos vários sistemas finais. Ao escolher a arquitetura da aplicação, é provável que o programador
aproveite uma das duas arquiteturas mais utilizadas em aplicações modernas de rede: cliente-servidor
ou P2P.
 Em uma arquitetura cliente-servidor , há um hospedeiro sempre em funcionamento,
denominado servidor , que atende a requisições de muitos outros hospedeiros, denominados 
clientes . 
Observe que, na arquitetura cliente-servidor, os clientes não se comunicam diretamente uns com os
outros; por exemplo, na aplicação Web, dois navegadores não se comunicam de modo direto. Outra
característica dessa arquitetura é que o servidor tem um endereço fixo, bem conhecido, denominado
endereço IP (que discutiremos em breve). Em razão dessa característica do servidor e pelo fato de ele
estar sempre em funcionamento, um cliente sempre pode contatá-lo, enviando um pacote ao endereço
do servidor. Algumas das aplicações mais conhecidas que empregam a arquitetura cliente-servidor são
Web, FTP, Telnet e e-mail.
 Em aplicações cliente-servidor, muitas vezes acontece de um único hospedeiro servidor ser incapaz de
atender a todas as requisições de seus clientes. Por exemplo, um site popular de redes sociais pode
ficar logo saturado se tiver apenas um servidor para atender a todas as solicitações. Por essa razão, um 
datacenter , acomodando um grande número de hospedeiros, é usado com frequência para criar um
servidor virtual poderoso.
Em uma arquitetura P2P , há uma dependência mínima (ou nenhuma)nos servidores dedicados nos 
 datacenters . Uma das características mais marcantes da arquitetura P2P é sua autoescalabilidade .
Por exemplo, em uma aplicação de compartilhamento de arquivos P2P, embora cada par gere uma
carga de trabalho solicitando arquivos, também acrescenta capacidade de serviço ao sistema
distribuindo arquivos a outros pares. As arquiteturas P2P também possuem uma boa relação custo-
benefício, visto que, em geral, não requerem infraestrutura e largura de banda de servidor significativas
(ao contrário de projetos cliente-servidor com datacenters ). Entretanto, devido à sua estrutura
altamente descentralizada, as aplicações P2P enfrentam desafios de segurança, desempenho e
confiabilidade.
 O HTTP é o protocolo que faz com que a World Wide Web realmente funcione e, para
a alegria de muitos, ele é um protocolo cliente/servidor sem informações de estado e
extremamente elementar. No paradigma HTTP, o iniciador de uma conexão sempre é
um cliente (normalmente um navegador). O cliente requisita ao servidor o “conteúdo”
de um determinado URL. O servidor responde com um fluxo de dados ou com algum
tipo de mensagem de erro. O cliente então pode continuar requisitando outro objeto.
 O HTTP é o protocolo que faz com que a World Wide Web realmente funcione e, para a alegria de
muitos, ele é um protocolo cliente/servidor sem informações de estado e extremamente elementar. No
paradigma HTTP, o iniciador de uma conexão sempre é um cliente (normalmente um navegador). O
cliente requisita ao servidor o “conteúdo” de um determinado URL. O servidor responde com um fluxo
de dados ou com algum tipo de mensagem de erro. O cliente então pode continuar requisitando outro
objeto.
Como o HTTP é tão simples, você pode facilmente se transformar em um navegador Web rudimentar
utilizando telnet. Como a porta padrão para o serviço HTTP é a porta 80, basta enviar um telnet
diretamente a essa porta no servidor Web de sua preferência. Assim que estiver conectado, você pode
emitir comandos HTTP. 
O comando mais comum é GET, que requisita o conteúdo de um documento. Normalmente, GET / é o
que você deseja, já que ele solicita o documento-raiz (normalmente a home page) de qualquer que seja
o servidor a que você se conectou. O HTTP diferencia letras maiúsculas de minúsculas; portanto, você
deve se certificar de que digitou os comandos em letras maiúsculas.
FIREWALL
Regula tráfego entre redes existentes 
Impede a propagação de dados nocivosque digitou os
comandos em letras maiúsculas.
É um ponto de partida para a política de segurança 
Limita a exposição da rede
O que faz: 
o recebimento de dados baseados em
uma fonte ou destino 
o acesso a dados baseados em uma
fonte ou destino 
dados baseados em conteúdo 
O próprio Firewall deve ser imune à
penetração, permite conexões com uma rede
interna e reporta o tráfego na rede e as
atividades do Firewall. Além disso pode
bloquear: 
Toda solicitação chega ao Firewall 
Somente tráfego autorizado passa
pelo Firewall
Proteger uma rede contra usuários internos 
Proteger uma rede contra conexões que não passam
por ele 
Proteger contra ameaças completamente novas
O que não faz: 
Filtragem de pacotes
Network Address Translation (NAT)
Proxy de Aplicação 
Monitoramento e RegistroF
U
N
ÇÕ
ES
FILTRO DE PACOTES SERVIDORES PROXY
DE
CI
SÃ
O
DE
SE
M
PE
N
H
O
Controle do tráfego que entra e sai 
Incrementa a segurança 
Transparente aos usuários
Grande variedade no mercado
Endereço IP de origem
Endereço IP de destino
Protocolos TCP, UDP, ICMP
Portas TCP ou UDP origem
Portas TCP ou UDP destino
Tipo de mensagem ICMP
Não tratam protocolos da camada
de aplicação 
Dependem de soluções
complementares
Causam atraso no roteamento
O que faz: 
Como (métodos):
O que não fazem: 
Problemas:
Spoofing é um ataque cibernético
moderno em que o hacker se passa por
uma pessoa ou organização de
confiança. Assim, leva o usuário a
executar as ações que ele necessita
para enganá-lo ou enganar uma rede
inteira. O objetivo é disfarçar a origem
da comunicação, fazendo com que a
vítima acredite que está conversando
com outra pessoa ou organização
Assumem requisições de usuários
de uma rede 
Atuam em nome do cliente de uma
forma transparente 
Não permitem que pacotes passem
diretamente entre cliente e servidor
Método da Conexão Direta 
Método do Cliente Modificado 
Método do Proxy Invisível
Permite ao usuário acesso direto
aos serviços na Internet 
Possui bons mecanismos de log 
 Provê uma ótima separação entre
as redes
Cada serviço possui o seu servidor
proxy 
Deve ser desenvolvida uma nova
aplicação para cada novo serviço 
Existem alguns serviços inviáveis
O que faz: 
Como (métodos):
Vantagens: 
Desvantagens:
 utiliza o cabeçalho do pacote baseado em informações fornecidas pelo serviço
melhor que o proxy por estar em nível mais
baixo
AU
DI
TO
RI
A
melhor por permitir auditoria sobre o controle
do tráfego
OUTROS TIPOS
Filtragem de pacotes por ACL - Controle de Acesso
O método mais usado para configurar filtros de pacotes, implementando um servidor proxy com o
Squid (que permite compartilhar a conexão entre vários nós, servindo como intermediário entre eles
e a Internet). 
Padrão – filtram baseadas no endereço IP
Estendidas- procuram ‘mais dentro’ do cabeçalho do pacote
Firewalls Bastion Hosts 
Hosts fortemente protegidos
Único computador da rede que pode ser acessado pelo
lado de fora do firewall
Pode ser projetado para ser um servidor Web, servidor
FTP, dentre outros
Chamariz para crackers
Função de coletar dados de tentativas de invasão
Ferramentas de registros de logs são mantidas o mais seguro
possível
Honey Pot
EXEMPLOS: 
Arquitetura de FIREWALL
Screened Host
Sem sub-rede de proteção
Bastion host realiza o papel de
procurador – só ele passa pelo roteador
Screened subnet 
Proteger, peneirar e investigar
É a mais segura. 
DMZ
Sub-rede entre a rede externa e a protegida
Somente a rede interna tem acesso ao Bastion Host
Somente a sub-rede DMZ é conhecida pela Internet
SOLUÇÕES COMPLEMENTARES FIREWALL
Softwares capazes de detectar atividades
suspeitas 
Utiliza-se de padrões conhecidos de
comportamento de intrusos 
Podem analisar o tráfego interno, externo e
entre eles
PRINCÍPIOS: 
ANÁLISE DE TRÁFEGO
CONTROLE DE ACESSO
PREMISSAS
HOSTS
SISTEMAS
REDE
ATORES ENVOLVIDOS NO PROCESSO
Procura de padrões específicos.
ASSINATURA:
porém, há necessidade de
conhecimento prévio do padrão
Cada rede tem determinada
característica (estatística) e procura-se
por alterações nestas característica
(pico)
COMPORTAMENTO:
porém, não é muito eficaz. 
método ou conjunto deles, cujo objetivo
é restringir a utilização de determinados
recursos a um sistema por certos
usuários ou grupos de usuários
PARA
ESPECIFICAR:
Quais recursos podem ser acessados
Quais operações podem ser realizadas
sobre os recursos
Quais os componentes estão autorizados a
desempenhar determinadas operações
Ter certeza de que os dados
estão acessíveis quando forem
necessários e onde forem
necessários
DISPONIBILIDADE
Ter certeza de que os dados
não foram modificados
intencionalmente ou
acidentalmente
INTEGRIDADE
Somente os indivíduos
autorizados a acessar os dados
podem fazê-lo
CONFIDENCIALIDADE
Backup
Redundância
Assinatura Digital Criptografia 
Controle de Acesso
CLASSIFICAÇÃO DO CONTROLE DE ACESSO
Controle de acesso aos recursos do sistema operacional 
Proteção de arquivos e objetos
Controla recursos via rede
Atuam dentro de hosts (composto por uma interface e um banco de dados)
Com mecanismos próprios de controle
Implementados por meio de firewalls: filtros de pacotes e proxies 
 Roteadores, switches
Aquele que solicita acesso a
algum tipo de informação.
SUJEITO
O que é acessado pelo sujeito
OBJETO
Usado para mediar um
acesso;Ter controle que
garanta a integridade do seu
funcionamento. 
MONITOR DE REFERÊNCIA
PROCESSO DE ACESSO
MECANISMO DE CONTROLE DE ACESSO
DAC
 RBAC
 CENTRALIZADO
GERÊNCIA DE IDENTIDADES
LDAP
Identificar um sujeito junto a um objeto 
Responsabilizarindividualmente por
ações no sistema
IDENTIFICAÇÃO
Confirma a identidade
Utiliza algo que o usuário sabe e/ou tem e/ou
com característica do indivíduo. 
AUTENTICAÇÃO
Determina se o sujeito está autorizado a
acessar um recurso particular
Faz parte de qualquer sistema operacional e
é desejável em aplicações
AUTORIZAÇÃO MECANISMOS DE AUTENTICAÇÃO:
Senhas Estáticas
Senhas Dinâmicas 
Chaves Criptográficas
Smartcard
Biometria
Normatizações de como o sujeito/usuário acessa os objetos
O proprietário do recurso é responsável por atribuir permissões.
Exemplo: ACL
Todas as permissões são atribuídas a papéis. Os papeis
representam funções e usuários são atribuídos aos papéis.
Mais usado em autenticação simples. Encripta somente a senha.
Autenticação baseada EAP, PAP, CHAP. 
O objetivo é automatizar as tecnologias de identificação, autenticação e
autorização
DIRETÓRIO:
É um catálogo que possui informações centralizadas de usuários e recursos. O formato de dados é
hierárquico.
Protocolo de acesso: LDAP (nele os usuários requisitam informações de recursos e as aplicações
requisitam informações dos usuários).
Centralizar as informações do usuários. A base é um serviço de diretórios, que é um banco de
dados, otimizado para leitura e que suporta sofisticados métodos de busca. É ajustado para dar
respostas rápidas a grandes volumes de dados
Ex. OpenLDAP (As informações são organizadas em um estrutura hierárquica em árvore).
SERVIDORES WEB São programas de computador responsáveis por aceitar requisições HTTP
HyperText Transport Protocol é um protocolo no nível de aplicação para sistemas distribuídos,
colaborativos, que trocam informações por hipermídia (HTML, Links, etc)
Uma das características dos servidores web é a troca de informações (request e response) entre o
cliente e o servidor. O servidor web espera, trata e responde as requisições. 
FORMATO DE UMA REQUISIÇÃO: 
L1: Linha inicial (request-line ou status-line) 
L2: Cabeçalho da mensagem (opcional)
L3: Linha vazia (CRFL) 
L4: Corpo da mensagem
MÉTODOS
GET
POST
PUT
solicita um recurso no servidor
envia dados para serem processados no servidor
Substitui todas as atuais representações de
recursos de destino pela carga de dados da
requisição
DELETE Usado para excluir o recurso da
requisição
PROTOCOLO
 SERVIDOR
ARQUIVO
Reconhecer os conceitos e características da computação em nuvem, os
modelos de serviço, atores, exemplos de provedores e modelos de
implantação;
Reconhecer as principais ferramentas/middlewares para IaaS, SaaS e PaaS
no contexto atual e suas características.
Compreender os principais conceitos sobre data centers, os quais
consistem em ambientes especializados para hospedagem de recursos
computacionais.
EXEMPLO:
https://www.univesp.br/cursos/
HTTP/HTTPS
nome do servidor: www.univesp.br
nome do arquivo: /cursos/
Navegador quebra a URL em 3 partes
Navegador se comunica com servidor de nomes:
Traduz o nome do servidor www.univesp.br para um IP
(104.24.124.188)
É criada então uma conexão entre o navegador e o servidor na porta 80
De acordo com o protocolo HTTP, o navegador envia uma solicitação para obter o arquivo desejado
O servidor então envia o texto da página para o navegador
O navegador lê o arquivo e formata a página na tela
Porta 80 é padrão para os Servidores Web
Todos os sites da Web, sejam eles estáticos ou dinâmicos
(conteúdo multimídia), fornecem conteúdo aos clientes por
meio dos servidores Web
+ utilizado/ + comum
WEB SERVER Possibilita o acesso aos servidores
de compartilhamento de arquivos,
emails, jogos online, etc.
SEMANA 3
O paradigma de computação em nuvem só é possível em razão dos recursos computacionais serem
transformados em serviços, os quais podem ser acessados via rede de comunicação.
COMPUTAÇÃO EM NUVEM:
É uma tecnologia de computação que utiliza a Internet e servidores remotos interligados via
uma estrutura de comunicação para armazenar dados e hospedar aplicações que podem ser
acessíveis, utilizando protocolos e padrão da WWW (World Wide Web)
Faz uso de APIs (Application Programming Interfaces) • Independente
de localização e de dispositivos • Faz uso de tecnologias de virtualização •
Confiabilidade • Manutenção • Segurança • Desempenho • Agilidade para
propor novas soluções • Serviço sob demanda • Pagamento pelo serviço
utilizado (recursos alocados) 
Principais Características
• Aumento da capacidade de processamento dos processadores modernos
• Tecnologia de virtualização • Armazenamento distribuído de dados •
Gerenciamento automatizado de aplicações e da infraestrutura • Acesso
mais barato à conexão de Internet • Servidores mais baratos e acessíveis
para serem utilizados para executar aplicações
Fatores que estimulam a
adesão à nuvem: 
Na visão do
desenvolvedor: 
É uma extensão de modelos distribuídos de desenvolvimento de software
O software é composto de componentes de terceiros, que se ligam por
meio de APIs. A execução do software ocorre de maneira distribuída em
diversos hosts/computadores/servidores. A propriedade é distribuída entre
diversas organizações. Geralmente, o código fonte não está disponível para
componentes de terceiros
Implantação:
Pública
Privada
Comunitária
Híbrida
Permite que os sistemas e os serviços sejam acessados pelo público em geral,
o que tende a deixá-la menos segura por conta da abertura ao público
Permite que os sistemas e os serviços sejam acessados dentro de uma
organização, o que faz dela, a princípio, um ambiente mais seguro para
executar e acessar os serviços
Permite que os sistemas e os serviços sejam acessados por um grupo de
organizações
É um misto de nuvem pública e privada. No entanto, as atividades críticas são
feitas utilizando a nuvem privada enquanto as não críticas são realizadas
utilizando a nuvem pública
Modelo de Serviços: 
IaaS Provisão em geral de rede de comunicação e hardware para
processamento e armazenamento de dados
Computação em Grade Computação Utilitária Computação como Serviço
Evolução Histórica:
Componentes:
Clientes
Servidores
Distribuídos
Data
Centers
Dispositivos que são usados
pelos usuários para interagir
com os servidores presentes
do Data Center
São os hardwares (compostos
de CPU, Memória, Discos) que
em geral estão
geograficamente distribuídos
para permitir escalar
aplicações para diferentes
clientes e países.
Coleção de servidores
distribuídos, em que a
aplicação é armazenada e
pode ser acessada por meio
de protocolos padronizados
da WWW
Rackspace
Amazon EC2
Utilizar uma infraestrutura segura por um período de tempo. Sem custo de manutenção de
hardware. Possibilidade de escalar o hardware para mais ou menos recursos desejáveis.
A Infraestrutura como Serviço (IaaS) é a mais simples das três categorias, já que funciona praticamente da
mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, a IaaS oferece
uma infraestrutura de TI automatizada e escalonável de: armazenamento, hospedagem, redes de seus
próprios servidores globais, cobrando apenas pelo que o usuário consome. • Em vez de adquirir licenças
de software, ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível
a partir das suas necessidades.
SaaS De uma forma transparente, o software/aplicação que o usuário
utiliza ou deseja implantar, faz uso dos sistemas operacionais
virtualizados e de toda a infraestrutura de comunicação e de
processamento
PaaS Middlewares e sistemas operacionais, em conjunto com a
infraestrutura de comunicação
Google App Engine
Microsoft Azure 
Utilizar um software específico sem se preocupar com manutenção de servidores e
custos de desenvolvimento
Utilizar uma plataforma de nuvem segura e executar sua aplicação sem o custo e a
complexidade de comprar e gerenciar hardware e software
A Plataforma como Serviço (PaaS) é o modelo de maior dificuldade para ser definido. A ideia é fornecer
todos os conceitos básicos da IaaS, assim como as ferramentas e recursos necessários para desenvolver
e gerenciar aplicativos com segurança sem precisar se preocupar

Outros materiais