Buscar

ATIVIDADE 1 ARQUITETURA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	O protocolo UDP (User Datagram Protocol) é da camada de transporte e possui a marca de não ser orientado à conexão, ou seja, não existe uma checagem para verificar se o pacote foi recebido por cliente ou servidor.
Sendo assim, analisando as características da comunicação via socket UDP, para quais aplicações a seguir ele se encaixaria como um protocolo viável de comunicação? Examine as afirmativas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
 
( ) Transmissão de vídeo via Youtube.
( ) Transmissão de correio eletrônico via algum aplicativo de e-mail, como Outlook.
( ) Chamada de voz via Skype.
( ) Transmissão de dados por meio de algum sistema de gestão da empresa.
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Feedback da resposta:
	Resposta correta. A alternativa correta é a letra C, pois a transmissão de vídeo e chamada de voz não são aplicações críticas. Caso existisse uma checagem nessas aplicações, a comunicação se tornaria inviável. Além do mais, a perda de pacote não é prejudicial para a comunicação.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	O firewall pode ser implementado na rede de diversas formas. Existem soluções baseadas em appliance, que são “caixas” de determinados fabricantes que possuem todos os controles. Há também softwares específicos que fazem a função de firewall e podem ser instalados em equipamentos servidores.
A partir dessas informações, escolha, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
Existem soluções de firewall que podem ser instaladas em servidores com sistema operacional Linux, como o Squid e o Iptables.
	Resposta Correta:
	 
Existem soluções de firewall que podem ser instaladas em servidores com sistema operacional Linux, como o Squid e o Iptables.
	Feedback da resposta:
	Resposta correta. Nas soluções fechadas de firewall que existem no mercado, como Sonicwall, Fortnet, Shopos, dentre outros, não é sabido se internamente está embarcado o sistema Linux. Há aplicações de firewall sobre o sistema Windows, por exemplo, o que vem interno nele. Muitas empresas utilizam servidores físicos, como Iptables, Netfilter e outras soluções opensource. Portanto, a alternativa A está correta.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Levando em consideração os estudos realizados e conhecendo, de forma básica, a arquitetura de cliente-servidor e a comunicação por meio da rede de computadores, quais são os protocolos, as terminologias, as topologias e os ativos de rede que um administrador de rede necessita conhecer e que fazem parte do ambiente de rede?
Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Protocolos IP, TCP, UDP, DNS, HTTP.
( ) API e sockets; topologias LAN, MAN e WAN.
( ) Firewall e suas funções.
( ) Conhecimentos avançados em linguagens de programação.
 
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Feedback da resposta:
	Resposta correta. É importante o conhecimento em protocolos e suas aplicações, em topologias, em comunicação via API/Sockets, em implementar e entender as funções de um firewall. Porém, não é fundamental conhecer a fundo uma linguagem de programação, uma vez que se exige que o conhecimento seja básico nas funções para a comunicação via sockets. Entretanto, existe o entendimento de que é relevante conhecer a lógica de programação, não sendo necessário ter o conhecimento de um analista desenvolvedor.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Levando em consideração o conceito do modelo cliente-servidor, no qual um usuário possui uma demanda por algum serviço, seja o acesso a um banco de dados ou a algum sistema de informações, por exemplo, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) O lado servidor necessita de um grande poder de processamento, ou seja, de equipamentos poderosos, porque toda requisição do cliente é processado no servidor.
( ) O cliente necessita de computadores potentes, porque todo o processamento é realizado no seu lado antes de ser enviado ao servidor.
( ) O cliente pode utilizar computadores comuns, notebooks, tablets e smartphones, porque ele  simplesmente envia a requisição e a recebe processada pelo servidor.
( ) O cliente e o servidor podem utilizar computadores comuns e notebooks, porque todo o processamento é distribuído.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Feedback da resposta:
	Resposta correta. A alternativa correta é a letra C, pois todo o processamento pesado das requisições é realizado do lado do servidor, onde este necessita de recursos computacionais para suprir tal demanda. Esses recursos são provenientes de computadores servidores (com alto poder de processamento). Os clientes não precisam de grandes recursos computacionais, pois eles possuem a função de enviar e receber requisições do servidor.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O firewall pode ser classificado pela forma como ele atua em uma rede. Por exemplo, existem os firewalls que atuam a nível de rede e a nível de aplicação; assim, podem atuar tanto entre a rede local e a internet como também internamente na rede local.
Seguem algumas afirmações sobre o modo de atuação dos firewalls para análise:
 
I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP de destino, protocolo utilizado e números de portas.
II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede.
III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, porém é necessária a integração com uma aplicação antivírus.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmações I e II são verdadeiras, e a III é falsa.
	Resposta Correta:
	 
As afirmações I e II são verdadeiras, e a III é falsa.
	Feedback da resposta:
	Resposta correta. O nível de rede analisa os pacotes, sendo um nível mais abaixo. Já na análise a nível de aplicação há vários controles que podem ser implantados, como controle de acesso, regras de conteúdo, dentre outros. Sendo assim, a alternativa correta é a letra A.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Os APIs são rotinas que possuem um padrão de programação para realizar a comunicação entre aplicativos por meio de uma rede de dados. A seguir, vemos um pedaço de código API com sockets no cliente e no servidor:
Figura: Exemplo de codificação de sockets (API)
Fonte: CSIS (s./d., on-line).
 
CSIS. Pace University. [s./d.]. Disponível em: <http://csis.pace.edu/~marchese/CS865/Lectures/Liu4/sockets_files/image013.jpg>. Acesso em: 15 abr. 2019.
 
Assinale, a seguir, a alternativa correta com relação às APIs:
	
	
	
	
		Resposta Selecionada:
	 
As APIs, independentemente da linguagem, são implementadas tanto no cliente quanto no servidor e fazem a comunicação entre aplicações.
	Resposta Correta:
	 
As APIs, independentemente da linguagem, são implementadas tanto no cliente quanto no servidor e fazem a comunicação entre aplicações.
	Feedback da resposta:
	Resposta correta. A alternativa correta é a letra A, pois as APIs podem ser codificadas em JAVA, C, C++, dentre outras linguagens, e são implementadas nos dois lados da comunicação, tanto no cliente quanto no servidor.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Baseando-se na aplicação que pode atuar como firewall, o chamado NetFilter utiliza o Iptables para configurar regras no ambiente Linux, sendo que essas regras são incorporadas de acordo com uma sintaxe própria (padrão).
Figura: Exemplos de comandos Iptables
Fonte: Netfilter Core Team / Wikimedia Commons.
 
Levando em consideração a figura apresentada, quais seriam as características importantes nas regras parabloqueio de portas? Para isso, indique verdadeiro (V) para as afirmativas corretas e falso (F) para as incorretas:
( ) Percebe-se que a regra padrão para bloqueio de porta é: iptables -A INPUT -p tcp --destination-port {NÚMERO-DA-PORTA} -j DROP.
(  ) As regras de Iptables podem ser aplicadas, também, para o protocolo UDP.
(  ) Existem portas predeterminadas para a aplicação da regra de bloqueio.
( ) Se não for colocada a porta para bloqueio, por padrão, fica estabelecido que a porta 80 será bloqueada.
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, F.
	Resposta Correta:
	 
V, V, F, F.
	Feedback da resposta:
	Resposta correta. A alternativa D está correta, pois existe uma regra de bloqueio padrão predefinida, que pode ser aplicada em todas as portas TCP e UDP. Não existem portas definidas, uma vez que o usuário deve inserir as portas que deseja bloquear, assim como não existe uma porta default, caso o usuário não coloque na regra.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Como observado nos estudos sobre sockets TCP, para que exista a comunicação entre processos do tipo cliente e servidor, processo-cliente, deve-se contatar o servidor. Assim sendo, o processo-servidor já deve estar preparado para aceitar conexões.
Baseando-se nessas informações e nos estudos realizados, qual seria a sequência lógica a ser seguida para criação de sockets TCP? Assinale, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
O cliente cria um socket TCP local especificando o número IP e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
	Resposta Correta:
	 
O cliente cria um socket TCP local especificando o número IP e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
	Feedback da resposta:
	Resposta correta. A lógica para a criação de um socket TCP parte do princípio de que o cliente sempre tenha que contatar o servidor por meio de número (ou nome) mais a porta referente ao serviço. A partir de então, o processo é simples: o servidor recebe a conexão e a estabelece, com a criação de um túnel por meio do número IP e da porta. Portanto, a alternativa D corresponde à sequência correta.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Nos dias atuais, o tema sobre segurança da informação é bastante discutido. A informação para uma empresa é o seu maior patrimônio, ou seja, seu maior bem. Tratar esse assunto com seriedade e prioridade está se tornando quase que obrigatório no tocante aos investimentos que devem ser desprendidos aos setores de TI.
Baseando-se nessa linha de raciocínio, quais seriam as ações mais corretas a serem tomadas em relação ao tema? Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Investir em mecanismos de segurança da informação, como firewall, e manter o corpo de funcionários de TI sempre atualizado com relação ao tema.
( ) Investir em mecanismos de segurança da informação, como firewall, é basicamente o suficiente para manter o ambiente de rede seguro.
( ) Investir em mecanismos de segurança da informação e conscientizar os usuários na utilização correta da rede de computadores (investir em conscientização).
( ) Investir somente na conscientização, ou seja, na utilização correta da rede, o que já é suficiente para manter o ambiente seguro.
 
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Feedback da resposta:
	Resposta correta. De acordo com as discussões e seguindo as boas práticas da área de TI, investimentos em equipamentos de segurança (equipamentos e capacitação) aliados à conscientização dos usuários na forma correta da utilização da rede são ideais para tornar uma rede de computadores de uma corporação segura. Com isso, a alternativa correta é a letra E.
 
@Sua resposta está incorreta. Investir somente em equipamento (no caso, o firewall) não é garantia de deixar a rede segura, pois são necessárias outras ações. Tratar somente da conscientização não é suficiente, pois, nesse caso, trata-se somente da compreensão da segurança de forma interna da empresa.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	O firewall é um ativo de rede essencial nos dias atuais, pois ele pode implementar uma “camada” importante de segurança na rede local, conforme ilustrado na Figura a seguir.
Figura: Utilização do firewall em um ambiente de rede
Fonte: Bruno Pedrozo / Wikimedia Commons.
 
Escolha, a seguir, a alternativa correta com relação às características e às funções de um firewall:
	
	
	
	
		Resposta Selecionada:
	 
O firewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise.
	Resposta Correta:
	 
O firewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise.
	Feedback da resposta:
	Resposta correta. O firewall filtra os pacotes de entrada e saída de uma rede a fim de verificar possíveis anomalias e vestígios de invasões. Nele, são implementadas “regras” para que somentes os pacotes desejados possam entrar e sair da rede. Dessa forma, a alternativa C é a correta quanto às características do firewall.

Continue navegando