Prévia do material em texto
Administração de Redes Atividade de Sistematização I Pergunta 1 O que a rede baseada em nuvem pode permitir aos seus clientes? Implementar infraestrutura de TIC em locais remotos. Pergunta 2 O que os metadados descrevem? Onde os dados e as pastas estão localizados em um Sistema. Pergunta 3 O que desejamos garantir quando protegemos um Banco de Dados? Consistência. Pergunta 4 Por que os administradores e especialistas de TIC protegem os dados? Para evitar perdas e destruição. Pergunta 5 Quais das técnicas de backup possuem um tempo de execução um pouco demorado? Backup Completo Pergunta 6 Qual dos itens é considerado um componente de armazenamento? Os sistemas de arquivos Pergunta 7 Em relação aos softwares, o que era normal encontrar em velhos tempos (passado)? Confidencial Pergunta 8 Onde o gerenciamento de redes pode ajudar na resolução de um problema? Ela pode determinar como se lida com um problema. Pergunta 9 Quais protocolos abriram caminho para o desenvolvimento de ferramentas de gerenciamento? CMIP e SNMP. Pergunta 10 Quando tratamos de “Information Assurance”, estamos tratando do que em específico? Estamos tratando da segurança da informação. Administração de Servidores - TurTRI_01 Atividade de Sistematização II Pergunta 1 Avalie as assertivas abaixo. I - As opções disponíveis para configuração de uma permissão é de Negar ou Permitir. II - O planejamento das permissões deve ser bem planejado, pois uma permissão dada a um usuário será replicada para todos os outros usuários criados. III - Um usuário só tem acesso ao servidor de arquivo por um navegador de internet, isso eleva a segurança, pois ele não fica visível na rede. Está(ão) correta(s) a(s) assertiva(s): I. Pergunta 2 Avalie as assertivas abaixo em relação aos servidores: I - Um servidor pode ter mais de um serviço sendo ofertado, a distinção entre estes serviços é feita pela porta, ou seja, cada serviço instalado no servidor tem uma porta específica; II - Para cada serviço ofertado, uma empresa tem que ter um servidor físico, sendo assim, se a empresa quer ter um servidor web, um servidor FTP e um servidor DNS, ela deverá ter três máquinas, uma para cada serviço; III - As portas atribuídas aos serviços ou aplicações, permitem a instalação de vários serviços como servidor web, servidor FTP, servidor de banco de dados em uma única máquina. Qual(is) assertiva(s) está(ão) correta(s)? Somente I e III. Pergunta 3 Em relação ao servidor DNS: I - São usados para relacionar um endereço digitado na URL a um endereço IP. Têm a função de retornar um endereço IP de acordo com o endereço da URL; II - São usados para facilitar a comunicação entre as máquinas, e sem estes servidores, teríamos que digitar o endereço IP do servidor na URL para obter as páginas HTML; III - Este servidor é usado para oferecer endereços IP automaticamente em uma rede local. Ao ligar a máquina, ela irá requisitar um endereço e este servidor responderá prontamente. Qual(is) assertiva(s) está(ão) correta(s)? Somente I e II. Pergunta 4 Avalie as assertivas abaixo I - Na configuração de um servidor DHCP é possível manter alguns endereços que não serão oferecidos para as máquinas solicitantes. II - O servidor DHCP sempre oferecerá o mesmo endereço para a máquina, ou seja, uma vez oferecido este endereço, a máquina permanecerá com ele para sempre. III - O servidor DHCP oferece somente o endereço IPv4 para a configuração das máquinas, outras informações deverão ser inseridas manualmente. Está(ão) correta(s) a(s) assertiva(s): I. II. III. I e II. I e III. Pergunta 5 Qual das opções a seguir é usada para instalar uma impressora ligada diretamente por um cabo paralelo? Adicionar uma nova impressora usando uma porta existente. Pergunta 6 Avalie as assertivas abaixo. I - O servidor de arquivo dificulta o backup da informação e a segurança sobre esses arquivos fica comprometida. II - Há soluções para acesso a arquivos remotos como NFS e SAMBA, que facilitam a configuração para acesso em plataformas (Sistemas Operacionais) diferentes. III - Para melhor controlar o espaço de armazenamento, as empresas devem optar por usar um servidor de arquivo. Está(ão) correta(s) a(s) assertiva(s): II e III. Pergunta 7 Avalie as assertivas a seguir: I - É possível aplicar GPO (Objetos de Políticas de Grupo) para impressoras no Windows Server 2016. II - É possível procurar uma impressora na Rede para instalar. III - Ao instalar uma impressora na Rede, não há necessidade de instalar driver. Está(ão) CORRETA(S) a(s) assertiva(s) – (Assinale a mais completa): I e II. Pergunta 8 Qual das assertivas a seguir está INCORRETA? Um SGDB é uma das opções de um gerenciador de impressão. Pergunta 9 A internet é composta por servidores aptos a responder aos serviços solicitados pelos clientes. Esta comunicação cliente-servidor é a utilizada para que os serviços solicitados sejam atendidos. Atualmente, há uma tendência em usar a nuvem para armazenamento, processamento e até configuração de desktop para uso da empresa. Isto está reduzindo os custos para manter e comprar equipamentos. Em relação a servidores, escolha abaixo a assertiva correta. Um servidor DNS tem como função responder a uma correspondência entre URL e endereço IP. Há vários servidores DNS espalhados pelo mundo. Pergunta 10 Qual das opções a seguir referente ao MySQL instala, automaticamente, várias ferramentas direcionadas para auxiliar no desenvolvimento: Development Default. PERGUNTA Qual o tip o de cota em que o a dministrador d efine, de acord o com uma política d a Empresa, q ual o período d a validade e q uantidade de c ópias que um usuário po de imprimir? Cotas recorrentes. PERGUNTA 1. Avalie as assertivas a seguir: I - Um Sistema de gerencia mento de Banco de Dados é composto por alguns programas que permitem organizar os da dos que serão armazenados. II - Um servidor de impressão deve ser usado nos casos em que a Empresa deseja manter a segurança dos dados. III - Com o servidor de impressão, toda vez que uma cópia é solicitada, o gerente do Departa mento deve autorizar. Está ão) CORRETA(S) a(s) assertiva(s): I. PERGUNTA Qual opção deve ser escolhida para criar um servidor de impressão? Adicionar funções e recursos. Administração de Redes e Servidores - TurTRI_01 Atividade de Sistematização III Pergunta 1 Existem várias opões de aplicativos para segurança em redes de computadores. Avalie as assertivas abaixo: I - UM IDS tem a função de detectar invasão, ele é um sistema que auxilia na segurança da rede de computadores. II - O nmap disponibiliza alguns comandos que auxiliam o administrador de redes na monitoração de possíveis serviços com portas abertas. III - O iptables tem a capacidade de monitorar tanto o tráfego que está chegando como o tráfego que está saindo. Está(ão) correta(s) a(s) assertiva(s): I, II e III Pergunta 2 Em uma máquina, além do endereço IP, deve-se configurar o default gateway. Em relação a esse conceito, leia as assertivas abaixo: I - No Linux, a configuração do gateway pode ser omitida, pois a função dele não interfere diretamente no tráfego dos pacotes. II - A configuração do gateway é usada para resolver problema com pacotes que são enviados para redes diferentes. III - O comando route add default gw, garante que a informação do default gateway permaneça definitivamente mesmo se a máquina for desligada. Está(ão) correta(s) a(s) assertiva(s): II Pergunta 3 A monitoração de redes deve fazer parte das funções do administrador de redes. Há várias formas de monitorar a rede usando: I - O MRTG que tem a função de monitorar a rede apresentando informações em forma de gráficos. Foi uma das primeiras ferramentas desenvolvidas para monitoração. II - O Wireshark que é uma ferramenta de monitoração de equipamentos muito útil, pois apresenta informações como carga de processamento,utilização de memória e tráfego da interface. III - O Cacti que é uma ferramenta muito útil na monitoração de equipamentos de redes, pois oferece gráficos da utilização de recursos. Está(ão) correta(s) a(s) assertiva(s): I e III Pergunta 4 Avalie as assertivas abaixo em relação ao iptables: I - INPUT significa entrada. Tem como função tratar da entrada de dados na própria máquina onde roda o Firewall. II - FORWARD significa saída. Refere-se a todos os pacotes que saem da máquina Firewall. Podem-se elaborar regras que avaliem o tráfego de informações provenientes da máquina Firewall. III - O iptables tem algumas opções como a -A (append), usada para eliminar uma ou mais regras em uma chain selecionada. Está(ão) correta(s) a(s) assertiva(s): I Pergunta 5 Os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos e pode ser composto pelos seguintes dispositivos: I - Diversos computadores, um para cada honeypot. Cada um deles com um sistema operacional, aplicações e serviços reais instalados. II - Um computador com uma IDS instalada, atuando como mecanismo de geração de alertas e de coleta de dados. III - Hubs switches e roteador para fornecer a infraestrutura de rede da honeynet. Está(ão) correta(s) a(s) assertiva(s). I, II e III Pergunta 6 No desenvolvimento dos scripts, alguns comandos podem ser usados para torná- lo mais flexível. Avalie as assertivas a seguir: I - Num script , pode ser utilizada a estrutura de decisão. Embora essa estrutura seja definida em Linguagem de Programação, ela pode ser usada em script. II - Há apenas uma estrutura de repetição para ser usada em script. Esse é um dos problemas que a Linguagem oferece. III - Há uma restrição em relação ao laço de repetição. Ele só poderá ser usado uma vez no script; portanto, deve-se estudar bem em que momento ele deve ser usado. Está(ão) CORRETA(S) a(s) assertiva(s) I. Pergunta 7 Os sistemas de arquivos dos sistemas operacionais oferecem recursos para que o usuário possa organizar seus arquivos e pastas. Ao instalar o sistema operacional Linux, ele mantém uma estrutura inicial em que alguns diretórios armazenam arquivos, por exemplo: I) O diretório /sbin armazena binários executáveis, porém, são comandos e aplicativos usados pelo administrador, o root. Os comandos de configuração e manutenção do sistema estão todos nesse diretório. II) No diretório /lib estão as bibliotecas usadas pelos comando armazenados em /bin e /sbin. III) No diretório /srv, são encontrados os caminhos para acessar terminais ou qualquer dispositivo conectado ao computador. Está(ão) correta(s) as assertiva(s): I e II Pergunta 8 Avalie as assertivas a seguir: I - A estrutura de decisão tem como função permitir um desvio no Código. Esse desvio é feito de acordo com a condição inserida no comando; caso verdadeiro, um conjunto de instruções pode ser executado, e caso a condição seja falsa, então, o conjunto de instruções definidas no corpo da estrutura de decisão não será executado. II - O laço de repetição for tem três parâmetros; um deles é a inicialização da variável e o outro é a condição. Com esses dois parâmetros, controlamos o laço de repetição. III - O laço de repetição “for” e a estrutura de decisão “if” não podem ser inseridas no mesmo script; se isso ocorrer, uma mensagem de erro será apresentada. Está(ão) CORRETA(S) a(s) assertiva(s): I e II. Pergunta 9 Avalie as assertivas abaixo. I - Uma honeynet é formada por vários recursos de redes para formar a própria rede. O Honeypots faz parte de uma honeynet. II - Os honeypots só podem ser recursos físicos de redes, se forem recursos virtuais não terão efeito desejados. III - A honeynet é parte do honeypots, ela é recursos como computadores e outros dispositivos de redes. Está(ão) correta(s) a(s) assertiva(s) I Pergunta 10 A interface de rede no sistema operacional Linux pode ser configurada na linha de comando. A configuração pode ser feita em arquivos de redes ou então no próprio terminal. Em relação à configuração de redes: I - O endereço IPv4 da interface deve ser configurado no arquivo "interfaces". Dessa forma, esse endereço não será perdido se a máquina for desligada. II - Ao configurar o endereço IP com o comando ifconfig e o computador for desligado, esse endereço será perdido. III - O comando ifconfig só tem a função de manutenção e não configuração de endereço IP. Está(ão) correta(s) a(s) assertiva(s): I e II Pergunta 11 Há varias ferramentas, comandos que podem ser aplicados para monitoração e configuração da rede de computadores. Entre essas ferramentas, temos: I - O comando ping tem como função verificar se um host está operando na rede de computadores. Ele envia um pacote solicitando uma resposta da máquina que se quer alcançar. II - O comando netstat é usado para verificar, dentre outras informações, estatísticas da rede. III - O comando route é usado para mostrar as rotas construídas na máquina. Está(ão) correta(s) a(s) assertiva(s): x c. I, II e III Pergunta 12 Em redes de computadores, alguns conceitos são usados. Dentre eles, temos: I - Host é qualquer dispositivo que se comunica com outro dispositivo. Dentre esses dispositivos, temos tablets, smarts TV e smartphones. II - Servidor é um equipamento que pode fornecer vários serviços aos seus clientes. Um servidor é considerado um host. III - Gateway é um dispositivo que tem como função interconectar redes diferentes, ou seja, um gateway tem como decidir o que fazer com um pacote. Está(ão) correta(s) a(s) assertiva(s): x b. I, II e III Pergunta 13 O DNS é um serviço importante e deve ser configurado no Linux pelo arquivo resolv.conf. Em relação ao DNS: I - É usado para fornecer endereço IP automaticamente para configuração das máquinas. Isso facilita a configuração e evita problemas de duplicação de endereços IP. II - É um serviço opcional, não há problemas se não for configurado, pois o domínio pode ser enviado no pacote no lugar do endereço IP. III - Ele é usado para traduzir endereço de domínio em endereço IP. É um serviço muito importante, pois, se não existisse, teríamos que digitar endereços IP ao invés de domínios. Está(ão) correta(s) a(s) assertiva(s): x a. III Pergunta 14 A aplicação ZENOSS é uma ferramenta de monitoração. Avalie as assertivas em relação a esta aplicação I - Ela oferece uma arquitetura em camadas, isto facilita a implementação de novas funcionalidades III - A camada de usuário é responsável pela coleta de dados e armazenamento deles em um banco de dados III - A camada de dados é responsável pela interface com o usuário, portanto é compatível com qualquer navegador disponível. Está(ão) correta(s) a(s) assertiva(s). x e. I Pergunta 15 Avalie as assertivas abaixo I - O monitoramento de redes com ferramentas adequadas auxilia o administrador de redes a evitar as manutenções corretivas, pois muitos problemas podem ser previamente detectados antes que aconteçam. II - A análise de pacotes auxilia o administrador de redes a verificar que tipo de tráfego circula pela rede, com estas informações pode decidir se é necessário ou não investimentos, por exemplo, em largura de banda. III - Para verificar o comportamento dos ataques na rede, há possiblidades de usar a técnica chamada honeynet e honeypots. Está(ão) correta(s) a(s) assertiva(s). Avalie as assertivas a seguir, referentes ao shell script: I - O shell script é composto por comando usados em Linguagem de Programação e também por comandos utilizados em linha de comando no Sistema Operacional Linux. II - O shell script oferece restrições em vários comandos; por esse motivo, ele não é muito usado pelos administradores. III - Para executar o shell script devemos, antes, dar permissão de execução para o arquivo que contém o Código. Está(ão) CORRETA(S) a(s) assertiva(s): x c. I e III. Pergunta 16 Um dos comandosutilizados em shell script é o “echo”. Qual a função desse comando quando aplicado num Código? Analise as assertivas a seguir: I - O comando “echo” tem como função armazenar, numa variável, um valor digitado pelo usuário. Muito útil para entrada de Dados externo. II - O comando “echo” tem como função apresentar uma lista com os arquivos e os diretórios. III - O comando “echo” é utilizado como comando de saída. Ele é usado toda vez que necessitamos dar uma mensagem para orientar o usuário. Está(ão) CORRETA(S) a(s) assertiva(s) x c. III. Pergunta 10 Os shell script oferece algumas características para o programador. Algumas delas são descritas a seguir: I - Há como passar valores para scripts no momento que o executamos. Esses valores podem ser obtidos, no Código, pela variável "$1" para o primeiro valor, "$2" para o segundo valor e, assim, sucessivamente. II - Ele oferece apenas o laço de repetição "for", sendo que ele pode até ter algumas variações de sintaxe. III - A estrutura de decisão utiliza o comando "if (condição)". A expressão inserida na condição retorna um valor verdadeiro ou falso Está(ão) CORRETA(S) a(s) assertiva(s): X b. I e III.