Buscar

ARQUITETURA DE SERVIDORES DE REDE - ATIVIDADE 1 (A1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário MARCIO DE SOUZA VINCENZI
Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE
GR0115211 - 202110.ead-8458.11
Teste ATIVIDADE 1 (A1)
Iniciado 28/04/21 09:07
Enviado 29/04/21 18:22
Status Completada
Resultado da
tentativa
9 em 10 pontos
Tempo decorrido 33 horas, 15 minutos
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
●
Pergunta 1
1 em 1 pontos
Levando em consideração os estudos realizados e conhecendo, de forma básica, a
arquitetura de cliente-servidor e a comunicação por meio da rede de computadores,
quais são os protocolos, as terminologias, as topologias e os ativos de rede que um
administrador de rede necessita conhecer e que fazem parte do ambiente de rede?
Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s)
falsa(s):
( ) Protocolos IP, TCP, UDP, DNS, HTTP.
( ) API e sockets; topologias LAN, MAN e WAN.
( ) Firewall e suas funções.
( ) Conhecimentos avançados em linguagens de programação.
Assinale, a seguir, a alternativa que corresponde à sequência correta:
Resposta Selecionada:
V, V, V, F.
Resposta Correta:
V, V, V, F.
Comentário
da resposta:
Resposta correta. É importante o conhecimento em protocolos e
suas aplicações, em topologias, em comunicação via API/Sockets,
em implementar e entender as funções de um firewall. Porém, não
é fundamental conhecer a fundo uma linguagem de programação,
uma vez que se exige que o conhecimento seja básico nas
funções para a comunicação via sockets. Entretanto, existe o
entendimento de que é relevante conhecer a lógica de
programação, não sendo necessário ter o conhecimento de um
analista desenvolvedor.
●
● Pergunta 2
1 em 1 pontos
O firewall pode ser classificado pela forma como ele atua em uma rede. Por exemplo,
existem os firewalls que atuam a nível de rede e a nível de aplicação; assim, podem
atuar tanto entre a rede local e a internet como também internamente na rede local.
Seguem algumas afirmações sobre o modo de atuação dos firewalls para análise:
I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP de
destino, protocolo utilizado e números de portas.
II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede.
III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, porém é
necessária a integração com uma aplicação antivírus.
A seguir, assinale a alternativa correta:
Resposta Selecionada:
As afirmações I e II são verdadeiras, e a III é falsa.
Resposta Correta:
As afirmações I e II são verdadeiras, e a III é falsa.
Comentário
da resposta:
Resposta correta. O nível de rede analisa os pacotes, sendo um
nível mais abaixo. Já na análise a nível de aplicação há vários
controles que podem ser implantados, como controle de acesso,
regras de conteúdo, dentre outros. Sendo assim, a alternativa
correta é a letra A.
●
● Pergunta 3
1 em 1 pontos
Levando em consideração o conceito do modelo cliente-servidor, no qual um usuário
possui uma demanda por algum serviço, seja o acesso a um banco de dados ou a
algum sistema de informações, por exemplo, analise as afirmativas a seguir e assinale
(V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) O lado servidor necessita de um grande poder de processamento, ou seja, de
equipamentos poderosos, porque toda requisição do cliente é processado no servidor.
( ) O cliente necessita de computadores potentes, porque todo o processamento é
realizado no seu lado antes de ser enviado ao servidor.
( ) O cliente pode utilizar computadores comuns, notebooks, tablets e smartphones,
porque ele simplesmente envia a requisição e a recebe processada pelo servidor.
( ) O cliente e o servidor podem utilizar computadores comuns e notebooks, porque
todo o processamento é distribuído.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta Selecionada:
V, F, V, F.
Resposta Correta:
V, F, V, F.
Comentário
da resposta:
Resposta correta. A alternativa correta é a letra C, pois todo o
processamento pesado das requisições é realizado do lado do
servidor, onde este necessita de recursos computacionais para
suprir tal demanda. Esses recursos são provenientes de
computadores servidores (com alto poder de processamento). Os
clientes não precisam de grandes recursos computacionais, pois
eles possuem a função de enviar e receber requisições do
servidor.
●
● Pergunta 4
1 em 1 pontos
Os sockets TCP contêm algumas funções de uso básicas para a realização da troca de
informações entre cliente-servidor, como pode ser observado na figura a seguir:
Figura : Troca de informações via sockets TCP
Fonte: Inkscape / Wikimedia Commons.
Assinale, a seguir, a alternativa correta com relação às funções de uso dos sockets:
Resposta
Selecionada: Listen e Accept são funções exclusivas do lado do servidor, as
quais servem para preparar o socket para uso do servidor e para
aceitar uma nova conexão, respectivamente.
Resposta
Correta: Listen e Accept são funções exclusivas do lado do servidor, as
quais servem para preparar o socket para uso do servidor e para
aceitar uma nova conexão, respectivamente.
Comentário da
resposta:
Resposta correta. A alternativa correta é a letra A, pois no
servidor existem funções exclusivas, como listen e accept.
Existem, no servidor, funções comuns a listen e a accept, como:
socket, recv, close e send. No lado do cliente, a função connect é
exclusiva.
●
● Pergunta 5
1 em 1 pontos
O protocolo TCP é da camada de transporte, e sua característica principal é a de
prover a comunicação segura entre o cliente e o servidor, ou seja, o protocolo cria um
“túnel virtual” exclusivo entre cliente e servidor.
Sabendo disso, em quais aplicações críticas, por exemplo, você acredita que o
protocolo TCP é utilizado? Considere as afirmativas a seguir e assinale (V) para a(s)
verdadeira(s) e (F) para a(s) falsa(s):
( ) Chamada de voz via aplicativo WhatsApp.
( ) Transmissão de correio eletrônico via algum aplicativo de e-mail, como Outlook.
( ) Transmissão de vídeo via Youtube.
( ) Transmissão de dados por meio de algum sistema de gestão da empresa.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta Selecionada:
F, V, F, V.
Resposta Correta:
F, V, F, V.
Comentário
da resposta:
Resposta correta. Transmissão de vídeo e chamada de voz não
são aplicações críticas porque a comunicação pode continuar
mesmo que um ou outro pacote seja perdido (vídeo ou voz sofrerá
uma pequena perda). Porém, pacotes que contenham dados são
mais críticos, por isso a alternativa B está correta, uma vez que
troca de e-mails e informações de sistemas específicos
necessitam do pacote com os dados corretos para que venham a
fazer sentido.
@Sua resposta está incorreta. Como o TCP é para uso da
garantia de entrega e recebimento dos pacotes, em chamadas de
voz via WhatsApp e transmissões de vídeos no Youtube, como
são transmissão contínuas, a perda de pacotes não irá prejudicar
a comunicação.
●
● Pergunta 6
0 em 1 pontos
“O Domain Name System (DNS) fornece um serviço que mapeia nomes simbólicos
legíveis por seres humanos para endereços de computadores. Navegadores, softwares
de e-mail e a maioria dos outros aplicativos da Internet usam o DNS. O sistema fornece
um interessante exemplo de interação cliente-servidor, pois o mapeamento não é
executado por um simples servidor”.
COMER, D. E. Redes de computadores e internet-6. Porto Alegre: Bookman, 2016, p.
63.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a
seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Nos dias atuais, é essencial o uso do DNS, pois, com o tamanho da internet,
torna-se impossível saber os endereços IP de cada servidor de página web.
( ) Independentemente da rede, seja ela WAN, MAN ou LAN, o serviço de DNS pode
ser utilizado para facilitar a conversão de endereço IP para um nome amigável ao
servidor.
( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP
somente no ambiente da Internet (WAN), nasredes locais (LAN) não são utilizados.
( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP
somente na rede LAN (rede local).
Assinale, a seguir, a alternativa que apresenta a sequência correta:
Resposta Selecionada:
V, V, F, F.
Resposta Correta:
V, V, F, V.
Comentário da
resposta:
Sua resposta está incorreta. O DNS pode ser implementado
também na rede local LAN, instalando um servidor DNS para
tal, ou seja, o DNS não funciona somente no domínio da
internet.
●
● Pergunta 7
1 em 1 pontos
Baseando-se no funcionamento do firewall e levando em consideração sua
“localização” no ambiente da rede de uma corporação, observe o esquema
apresentado na figura a seguir:
Figura: Esquema de funcionamento do firewall
Fonte: Bruno Pedrozo / Wikimedia Commons.
Considere as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s)
falsa(s):
( ) O firewall filtra e barra pacotes entre duas LANs.
( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e a WAN (ambiente da
internet).
( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e todo o ambiente
externo da empresa, podendo ser uma MAN/WAN.
( ) O firewall filtra e barra pacotes entre duas WANs (ambiente de internet).
Assinale, a seguir, a alternativa que corresponde à sequência correta:
Resposta Selecionada:
F, V, V, F.
Resposta Correta:
F, V, V, F.
Comentário
da resposta:
Resposta correta. De modo geral, o firewall atua como uma
barreira (muro virtual) entre uma rede corporativa e o mundo
externo. A rede corporativa é uma LAN (rede local); já o mundo
externo pode ser uma MAN (rede metropolitana), geralmente do
provedor de acesso à internet, ou WAN (rede de longa distância)
provida também pelo provedor. Com isso, a alternativa correta é a
letra B.
●
● Pergunta 8
1 em 1 pontos
O firewall pode ser implementado na rede de diversas formas. Existem soluções
baseadas em appliance, que são “caixas” de determinados fabricantes que possuem
todos os controles. Há também softwares específicos que fazem a função de firewall e
podem ser instalados em equipamentos servidores.
A partir dessas informações, escolha, a seguir, a alternativa correta:
Resposta
Selecionada: Existem soluções de firewall que podem ser instaladas em
servidores com sistema operacional Linux, como o Squid e o
Iptables.
Resposta
Correta: Existem soluções de firewall que podem ser instaladas em
servidores com sistema operacional Linux, como o Squid e o
Iptables.
Comentário
da resposta:
Resposta correta. Nas soluções fechadas de firewall que existem
no mercado, como Sonicwall, Fortnet, Shopos, dentre outros, não
é sabido se internamente está embarcado o sistema Linux. Há
aplicações de firewall sobre o sistema Windows, por exemplo, o
que vem interno nele. Muitas empresas utilizam servidores físicos,
como Iptables, Netfilter e outras soluções opensource. Portanto, a
alternativa A está correta.
●
● Pergunta 9
1 em 1 pontos
Sabemos que o firewall funciona basicamente para prover uma camada de segurança
adicional em uma rede de dados. Ele atua de modo a proteger a rede, por meio de
regras ou filtros.
Figura 1 - Proxy Squid
Fonte: pescadoenjabon / Flickr.
Figura 2 - Filtragem de pacotes
Fonte: FILTROS… (s./d., on-line).
FILTROS de Pacotes. UFRJ - Universidade Federal do Rio de Janeiro. [s./d.]. Disponível
em: <https://www.gta.ufrj.br/grad/13_1/firewall/classificacao.html>. Acesso em: 15 abr.
2019.
Analisando as duas figuras que exemplificam o funcionamento básico de um firewall,
avalie qual seria a atuação, dentre as afirmações apresentadas a seguir:
I. A Figura 1 apresenta uma função do firewall que é a filtragem de pacotes. Regras a
determinados acessos a sites, por exemplo, são implementadas.
II. Um firewall não pode implementar ao mesmo tempo ambas as funções, conforme
demonstram as Figura 1 e 2. Deverá existir um firewall para cada tipo de nível de
atuação: um para rede e outro para aplicação.
III. A Figura 2 apresenta a função de atuação no nível de rede. Basicamente, são
implementadas regras que liberam ou bloqueiam o acesso a determinados serviços na
rede.
A seguir, assinale a alternativa correta:
Resposta Selecionada:
As afirmações I e III são verdadeiras, e a II é falsa
Resposta Correta:
As afirmações I e III são verdadeiras, e a II é falsa
Comentário da
resposta:
Resposta correta. Os firewalls que atuam em rede e aplicação
são apresentados nas Figuras 1 e 2; porém, eles podem, em um
mesmo sistema, atuar nas duas frentes. Portanto, a alternativa B
está correta.
●
● Pergunta 10
1 em 1 pontos
Um hacker é uma pessoa que possui ótimos conhecimentos na área de computação,
tanto em redes quanto em linguagens de programação, e possui uma capacidade
apurada para obter conhecimento de forma rápida.
De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a
alternativa correta:
Resposta
Selecionada: Hackers são pessoas que possuem ótimos conhecimentos em
segurança da informação e sabem explorar as vulnerabilidades.
Existem hackers do bem, que trabalham para corporações a fim de
explorarem as vulnerabilidades e corrigi-las, como também existem
os do mal, que invadem para aplicar golpes e lançar vírus.
Resposta
Correta: Hackers são pessoas que possuem ótimos conhecimentos em
segurança da informação e sabem explorar as vulnerabilidades.
Existem hackers do bem, que trabalham para corporações a fim de
explorarem as vulnerabilidades e corrigi-las, como também existem
os do mal, que invadem para aplicar golpes e lançar vírus.
Comentário
da resposta:
Resposta correta. Existem os hackers do bem e do mal, e ambos
são conhecedores das linguagens, das ferramentas de sistemas
e de programação. Nos dias atuais, os hackers podem trabalhar
para as corporações na área de segurança da informação. Sendo
assim, a alternativa correta é a letra C.
●
Quinta-feira, 29 de Abril de 2021 18h22min43s BRT

Continue navegando