Buscar

ATIVIDADE 2 ARQUITETURA DE REDES bloco 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ARQUITETURA DE
SERVIDORES DE REDE bloco 2
PERGUNTA 1
	 O acesso remoto é uma forma de acesso aos servidores por parte dos administradores de rede. Esse acesso se dá por fora da rede local ou internamente, não necessitando estar na máquina física (em frente ao monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos funcionários da rede, de modo que estes possam trabalhar de fora da empresa.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 	 ( V) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e utilizado no ambiente Linux. 
	 (F ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da empresa. 
	 ( v) O SSH é diferente do VPN, pois o acesso é realizado por linha de comando (ambiente Linux), utilizado por administradores de rede para acesso aos servidores (funcionários da TI). 
	 ( v) A VPN é utilizada em redes fora do ambiente corporativo. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 	 	 	 V, F, V, F. 
	 	 X 	 V, F, V, V.(X) 
	 	 	 V, V, F, V. 
	 	 	 V, V, F, F. 
	 	 	 F, V, F, V. 
 
PERGUNTA 2
	 A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem. 
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
		Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
		Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro de dados).
		Esse tipo de ataque se refere ao ataque de Spoofing de Endereço.
		Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
		xEsse tipo de ataque se refere ao ataque via Port Scanning (via scanner de porta).
PERGUNTA 3
	 Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança. 
Considerando o exposto, assinale a alternativa correta.
	
	
	Os logs do firewall são importantes, porém o acesso se dá somente de modo off-line, ou seja, após a parada do firewall para a geração do arquivo.
	
	
	O acesso ao log somente pode ser feito por uma ferramenta específica e única do Iptables.
(A principal ferramenta para monitorar o funcionamento do firewall com iptables é o fwlogwatch. Segundo Wesslowsky (2019), fwlogwatch é um analisador de logs de firewall log, e trabalha como um agente de resposta em tempo real. )
	
	
	Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.X
	
	
	Por meio da ferramenta de visualização do log do firewall, é possível realizar alterações nas regras do próprio Iptables.
	
	
	A visualização do log somente pode ser feita em modo txt.
PERGUNTA 4
	 O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização.    
O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização.            
o hypervisor realiza a “tradução” de informações entre o hardware e software, com o intuito de possibilitar a virtualização do computador. 
Contudo, um fato importante para reflexão é a dependência existente entre a máquina física e as máquinas virtuais vinculadas. Por exemplo, no caso de a máquina física A receber algum tipo de invasão de segurança, as máquinas virtuais atreladas a ela também estarão comprometidas. 
# o hypervisor realiza a “tradução” de informações entre o hardware e software, com o intuito de possibilitar a virtualização do computador. Ele também é o responsável pelo controle de acesso dos usuários virtuais aos componentes físicos da máquina real.
Segundo Veras (2011), essa camada é a responsável pela segurança, pois possui mecanismos para identificar invasores e realiza o controle de acesso à rede e discos.
Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons. 
 
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir. 
I. O hypervisor realiza a interpretação da troca de informações entre o hardware e software, com a finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita que existe
 imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela possui controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
	
	
	As afirmativas II e III são verdadeiras e a I é falsa.X
	
	
	As afirmativas I e III são verdadeiras e a II é falsa.
	
	
	As afirmativas I, II e III são verdadeiras.
	
	
	A afirmativa I é verdadeira, II e III são falsas.
	
	
	As afirmativas I e II são verdadeiras e a III é falsa.
Atualmente, 
PERGUNTA 5
	 Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente. 	 	 	 Firewall e serviço de diretório (pautado no LDAP). 
	 	 	 Somente serviço de diretório (pautado no LDAP) que corresponde ao Antivírus e ao próprio serviço de diretório.X 
	 	 	 Firewall e Antivírus. 
	 	 	 Firewall (que corresponde ao Antivírus e ao serviço de diretório pautado no LDAP). 
	 	 	 Antivírus e serviço de diretório (pautado no LDAP). 
 
0,25 
pontos   
PERGUNTA 6
	 Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede, analise as afirmativas a seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8.
Agora, assinale a alternativa correta. 	 	 	 As afirmativas I, II e III são falsas.x 
	 	 	 As afirmativas I e II são verdadeiras e a III é falsa. 
	 	 	 As afirmativas II e III são verdadeiras e a I é falsa. 
	 	 	 As afirmativas I e III são verdadeiras e a II é falsa. 
	 	 	 As afirmativas I, II e III são verdadeiras. 
 
0,25
 pontos   
PERGUNTA 7
	 No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques. 
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor.F
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempoV.
III. Port scanning: cada porta do servidor é testadapara verificar se existe alguma vulnerabilidade ou porta aberta.V
Agora, assinale a alternativa correta. 	 	 	 As afirmativas I e III são verdadeiras e a II é falsa. 
	 	 	 As afirmativas I, II e III são verdadeiras. 
	 	 	 As afirmativas II e III são verdadeiras e a I é falsa.X 
	 	 	 As afirmativas I, II e III são falsas. 
	 	 	 As afirmativas I e II são verdadeiras e a III é falsa. 
 
0,25 pontos   
PERGUNTA 8
	 No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa correta. 	 	 	 São dois tipos: apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local. 
	 	 	 Somente existe um tipo: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física.F 
	 	 	 Somente existe um tipo: aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.F 
	 	 	 São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.V 
	 	 	 São dois tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele.F 
 
0,25 pontos   
PERGUNTA 9
	 É sabido que a virtualização apresenta diversos benefícios à área de tecnologia. Tais benefícios estão relacionados aos mais diversos tipos, como um melhor gerenciamento do ambiente dos servidores de TI e otimização do processamento.
Analise as afirmativas a seguir sobre os benefícios relacionados à virtualização e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 	 ( V) Redução do espaço físico por conta da diminuição do número de máquinas físicas. 
	 (F ) Utilização de um sistema operacional único e padrão para todos os servidores virtuais. 
	 ( V) Possibilidade de escalabilidade no seu poder computacional. 
	 ( V) Redução dos custos com o departamento de TI. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 	 	 	 V, F, V, V.X 
	 	 	 F, V, F, V. 
	 	 	 V, V, F, V. 
	 	 	 V, F, V, F. 
	 	 	 V, V, F, F. 
 
0,25 pontos   
PERGUNTA 10
	 Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa.
Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado. 	 	 	 Trata-se do modelo conceitual de cliente-servidor, em que um cliente é o usuário que acessa o servidor e possui todas as garantias de segurança no acesso. 
	 	 	 Trata-se de um firewall ativo de rede e responsável pelo controle dos usuários em uma rede local. 
	 	 	 Trata-se da tecnologia do acesso remoto, em que os usuários podem acessar a rede remotamente, garantindo, dessa forma, a segurança dela. 
	 	 	 Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório. 
	 	 	 Trata-se da tecnologia de virtualização, em que os usuários são virtualizados para manter o controle da rede. 
 
0,25 pontos

Continue navegando