Buscar

ARQUITETURA DE SERVIDORES DE REDE ATV 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ARQUITETURA DE SERVIDORES DE 
REDE ATV 02 
Teste ATIVIDADE 2 (A2) 
Iniciado 21/05/20 19:55 
Enviado 17/06/20 19:38 
Status Completada 
Resultado da tentativa 6 em 10 pontos 
Tempo decorrido 647 horas, 42 minutos 
Resultados exibidos Respostas enviadas, Respostas corretas, 
Comentários 
• Pergunta 1 
1 em 1 pontos 
 
A figura a seguir apresenta um tipo de técnica de ataque utilizada 
atualmente, sendo muito difícil de ser detectada, porém é possível detectar 
se um computador faz parte desse sistema de ataque, pois, por trás, existe 
um computador mestre de onde os ataques saem. 
 
Figura - Tipo de ataque conhecido 
Fonte: Nasanbuyn / Wikimedia Commons. 
 
Assinale a alternativa correta em relação ao tipo de ataque descrito. 
 
Resposta 
Selecionada: 
 
Esse tipo de ataque se refere ao ataque de DDoS 
(negação de serviço). 
Resposta Correta: 
Esse tipo de ataque se refere ao ataque de DDoS 
(negação de serviço). 
Comentário 
da resposta: 
Resposta correta. A alternativa C está correta, pois a figura 
demonstra um esquema de ataque DDoS que faz com que 
os serviços oferecidos pelos servidores fiquem inacessíveis, 
visto que estes são inundados por requisições dos 
atacantes, oriunda de um mestre e vinda até de máquinas 
com vírus atuando como “zumbis”, ou seja, infectadas com 
vírus por um hacker e utilizadas somente para esse fim. 
 
 
• Pergunta 2 
0 em 1 pontos 
 
Este ataque se caracteriza pela intercepção do pacote de dados no meio de 
transmissão, ou seja, antes do receptor e, de alguma forma, essas 
mensagens são utilizadas para atacar um sistema operacional ou obter 
acesso não autorizado, conforme apresenta a figura a seguir. 
 
Figura - Esquema do ataque estudado 
Fonte: Sleske / Wikimedia Commons. 
 
 
Assinale a alternativa correta em relação ao tipo de ataque descrito. 
Resposta 
Selecionada: 
 
Esse tipo de ataque se refere ao ataque de Spoofing 
de Endereço. 
Resposta Correta: 
Esse tipo de ataque se refere ao ataque de Repetição 
(Replay Attack). 
Comentário 
da resposta: 
Sua resposta está incorreta. Spoofing se passa pelo 
remetente; Port Scanning é uma técnica que escaneia as 
portas do servidor para verificar qual está vulnerável, a fim 
de atacar; já um Ransomware é uma nova forma em que o 
atacante sequestra os dados para, depois, solicitar dinheiro, 
a fim de liberar novamente os dados; já o DDoS pode 
“derrubar” o servidor devido à grande quantidade de 
requisições recebidas. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Uma ferramenta importante e fundamental para a segurança de uma rede é 
o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o 
administrador da rede possui vários subsídios para analisar o 
“comportamento” de sua rede em relação à segurança. 
 
Figura - Log do firewall 
Fonte: Harald Mühlböck / Wikimedia Commons. 
 
Considerando o exposto, assinale a alternativa correta. 
 
Resposta 
Selecionada: 
 
Os logs do firewall são indispensáveis e proporcionam ao 
administrador de rede a soldagem de ataques e invasões, 
propiciando eventuais correções de falhas nas regras 
existentes. 
Resposta 
Correta: 
 
Os logs do firewall são indispensáveis e proporcionam ao 
administrador de rede a soldagem de ataques e invasões, 
propiciando eventuais correções de falhas nas regras 
existentes. 
Comentário 
da resposta: 
Resposta correta. A alternativa A está correta, pois o acesso 
ao log pode ser feito a qualquer momento e em tempo real, 
ou seja, com ele on-line; existem diversas ferramentas que 
podem visualizar o conteúdo do log gerado pelo firewall. A 
saída do arquivo de log pode ser html; os arquivos servem 
somente para visualização, portanto a alternativa A está 
correta, porque, por meio dela, toda a análise pelo 
administrador pode ser feita. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
O serviço de diretório se encarrega por oferecer o armazenamento, a 
organização das informações durante a escrita e o armazenamento, assim 
como uma futura recuperação, quando necessário. Esse protocolo serve de 
base para outros sistemas de autenticação. 
 
 
 
Figura - Exemplo de árvore pautada no LDAP 
Fonte: _rfc_ / Flickr. 
Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) 
para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica. 
2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é 
construído pegando o nome da entrada, chamado RDN (Relative 
Distinguished Name ou Nome Distinto Relativo), e concatenando os nomes 
de suas entradas antecessoras. ( ) É fornecido um mecanismo para o cliente 
autenticar-se, ou comprovar sua identidade para um serviço de diretório. 
3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e 
confidencialidade). 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
Resposta Selecionada: 
F, V, V, V. 
Resposta Correta: 
F, V, V, V. 
Comentário 
da resposta: 
Resposta correta. A alternativa D está correta. O LDAP 
apresenta uma estrutura hierárquica para comprovação de 
identidade e permissão dentro de uma estrutura na rede, 
iniciando-se de um nível mais baixo até o mais alto, por isso 
a alternativa D está correta. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
No que se diz respeito aos tipos de ataques que uma rede interna pode 
sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de 
obter sucesso no ataque. 
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas 
de ataques. 
I. Spoofing de endereço: faz a camuflagem do endereço de origem do 
pacote para fingir ser o emissor. 
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor 
da vítima é derrubado devido a um grande número de requisições ao 
mesmo tempo. 
III. Port scanning: cada porta do servidor é testada para verificar se existe 
alguma vulnerabilidade ou porta aberta. 
Agora, assinale a alternativa correta. 
 
Resposta Selecionada: 
As afirmativas I, II e III são verdadeiras. 
Resposta Correta: 
As afirmativas I, II e III são verdadeiras. 
Comentário da 
resposta: 
Resposta correta. A alternativa E está correta, pois os três 
tipos de ataques são técnicas utilizadas por hackers, tanto 
escaneamento de portas, negação de serviço e 
camuflagem de endereço IP. 
 
 
• Pergunta 6 
0 em 1 pontos 
 
O acesso remoto é uma forma de acesso aos servidores por parte dos 
administradores de rede. Esse acesso se dá por fora da rede local ou 
internamente, não necessitando estar na máquina física (em frente ao 
monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito 
pelos funcionários da rede, de modo que estes possam trabalhar de fora da 
empresa. 
Considerando essas informações e o conteúdo estudado, analise as 
afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) 
falsa(s). 
1. ( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e 
utilizado no ambiente Linux. 
2. ( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da 
empresa. 
3. ( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de 
comando (ambiente Linux), utilizado por administradores de rede para 
acesso aos servidores (funcionários da TI). 
4. ( ) A VPN é utilizada em redes fora do ambiente corporativo. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
Resposta Selecionada: 
V, F, V, F. 
Resposta Correta: 
V, F, V, V. 
Comentário 
da resposta: 
Sua resposta está incorreta. A VPN é utilizada de fora da 
rede corporativa, por isso não faria sentido utilizar uma 
ferramenta trabalhando dentro da própria rede, já que ela 
cria um “túnel virtual” oferecendo uma camada de 
segurança na camada WAN ou MAN. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
A estrutura oferecida pelo OpenLdap nada mais é que uma base de dados 
estruturada em diretórios de forma categorizada, conforme a figura a seguir, 
em que a busca pelainformação desejada é facilitada e feita de forma 
hierarquizada. 
 
 
Figura - Estrutura da árvore OpenLDAP 
Fonte: Rferrero / Wikimedia Commons. 
 
Considerando o funcionamento do OpenLDAP, analise as afirmativas a 
seguir. 
I. Após configurar o serviço OpenLDAP, não se faz necessário realizar o 
cadastramento de grupos e usuários, pois é obtido automaticamente, porém 
a ação de cadastrar privilégios e efetuar outras configurações se faz 
necessária. 
II. É correto afirmar que o LDAP do qual o OpenLDAP se pauta é um 
protocolo. 
III. Trigo (2007, p. 18) define OpenLDAP como sendo “um serviço de 
armazenamento hierárquico de informações com o objetivo principal de 
facilitar a pesquisa e a recuperação dessas informações”. 
Agora, assinale a alternativa correta. 
Resposta Selecionada: 
As afirmativas II e III são verdadeiras e a I é falsa. 
Resposta Correta: 
As afirmativas II e III são verdadeiras e a I é falsa. 
Comentário 
da resposta: 
Resposta correta. A alternativa A está correta, pois todo o 
cadastramento de usuários e grupos, além dos privilégios, 
são realizados pelo administrador da rede. É pertinente 
salientar que LDAP é um protocolo de diretórios, assim 
como todos os serviços que se pautam nele, como o 
OpenLDAP, cuja característica é a de prover uma hierarquia 
para facilitar a procura pelas informações. 
 
 
• Pergunta 8 
0 em 1 pontos 
 
Devido à popularização da virtualização no ambiente corporativo, existem, 
atualmente, diversas ferramentas de virtualização no mercado, algumas 
oferecidas por grandes empresas do setor de TI e outras apresentadas pelo 
mundo opensource. Analise as afirmativas a seguir referentes às opções de 
ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
 
1. ( ) VMWare, Hyper-V e KVM. 
2. ( ) Hypervisor e VM. 
3. ( ) OpenVZ e Xen. 
4. ( ) VirtualBox e VirtualPC. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
Resposta Selecionada: 
V, F, V, F. 
Resposta Correta: 
V, F, V, V. 
Comentário 
da resposta: 
Sua resposta está incorreta. Hypervision é a camada de 
comunicação entre o software de virtualização e o 
 
hardware da máquina, ou seja, não é uma ferramenta. VM 
é a nomenclatura dada a uma máquina virtual. 
 
• Pergunta 9 
0 em 1 pontos 
 
Em um sistema que possui autenticação com o apoio do protocolo LDAP, 
existe a figura de uma base central de autenticação e várias aplicações de 
rede, tais como servidor de e-mail, FTP, Proxy, entre outras. Com base no 
exposto, analise a figura a seguir, a qual exemplifica a importância e a 
quantidade dos serviços que podem ser “autenticados”. 
 
Figura - Autenticações pautadas no LDAP 
Fonte: Jjourdin / Wikimedia Commons. 
 
Assinale a alternativa que apresenta alguns serviços de autenticação no 
mercado, os quais se utilizam, atualmente, do LDAP. 
 
Resposta 
Selecionada: 
 
OpenLDAP e Servidor Apache. 
Resposta Correta: 
Active Directory (Microsoft), OpenLDAP e 
ApacheDS. 
Comentário 
da resposta: 
Sua resposta está incorreta. VMWare é um sistema de 
virtualização; DNS é um protocolo de nomes; LDAP é um 
protocolo de diretórios; Servidor Apache é um servidor 
WEB; Free LDAP não existe, denomina-se OpenLDAP, que 
é um sistema opensource de serviços de diretórios. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
Ao levar em consideração os estudos sobre as regras do Iptables, que 
existem comandos para liberação ou bloqueio de portas, bloqueio de uma 
rede específica, liberação de um determinado endereço para acesso à rede 
ou habilitação de acesso a portas específicas na rede, analise as afirmativas 
a seguir sobre as regras de Iptables. 
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. 
Libera a porta 8080 para fora da rede, por exemplo, Web. 
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. 
Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso. 
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os 
endereços vindo da rede 10.0.0.0/8. 
Agora, assinale a alternativa correta. 
 
Resposta Selecionada: 
As afirmativas I e II são verdadeiras e a III é falsa. 
Resposta Correta: 
As afirmativas I e II são verdadeiras e a III é falsa. 
 
Comentário 
da resposta: 
Resposta correta. A alternativa B está correta, pois as 
afirmativas das regras I e II são verdadeiras, já que liberam 
a porta 8080 e 22 no ip 192.168.0.45. A regra III não libera, 
mas, sim, bloqueia todos os endereços vindos da rede 
10.0.0.0/8 por causa da ação DROP.

Continue navegando