Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário MARCIO DE SOUZA VINCENZI Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-8458.11 Teste ATIVIDADE 1 (A1) Iniciado 28/04/21 09:07 Enviado 29/04/21 18:22 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 33 horas, 15 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários ● Pergunta 1 1 em 1 pontos Levando em consideração os estudos realizados e conhecendo, de forma básica, a arquitetura de cliente-servidor e a comunicação por meio da rede de computadores, quais são os protocolos, as terminologias, as topologias e os ativos de rede que um administrador de rede necessita conhecer e que fazem parte do ambiente de rede? Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Protocolos IP, TCP, UDP, DNS, HTTP. ( ) API e sockets; topologias LAN, MAN e WAN. ( ) Firewall e suas funções. ( ) Conhecimentos avançados em linguagens de programação. Assinale, a seguir, a alternativa que corresponde à sequência correta: Resposta Selecionada: V, V, V, F. Resposta Correta: V, V, V, F. Comentário da resposta: Resposta correta. É importante o conhecimento em protocolos e suas aplicações, em topologias, em comunicação via API/Sockets, em implementar e entender as funções de um firewall. Porém, não é fundamental conhecer a fundo uma linguagem de programação, uma vez que se exige que o conhecimento seja básico nas funções para a comunicação via sockets. Entretanto, existe o entendimento de que é relevante conhecer a lógica de programação, não sendo necessário ter o conhecimento de um analista desenvolvedor. ● ● Pergunta 2 1 em 1 pontos O firewall pode ser classificado pela forma como ele atua em uma rede. Por exemplo, existem os firewalls que atuam a nível de rede e a nível de aplicação; assim, podem atuar tanto entre a rede local e a internet como também internamente na rede local. Seguem algumas afirmações sobre o modo de atuação dos firewalls para análise: I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP de destino, protocolo utilizado e números de portas. II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede. III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, porém é necessária a integração com uma aplicação antivírus. A seguir, assinale a alternativa correta: Resposta Selecionada: As afirmações I e II são verdadeiras, e a III é falsa. Resposta Correta: As afirmações I e II são verdadeiras, e a III é falsa. Comentário da resposta: Resposta correta. O nível de rede analisa os pacotes, sendo um nível mais abaixo. Já na análise a nível de aplicação há vários controles que podem ser implantados, como controle de acesso, regras de conteúdo, dentre outros. Sendo assim, a alternativa correta é a letra A. ● ● Pergunta 3 1 em 1 pontos Levando em consideração o conceito do modelo cliente-servidor, no qual um usuário possui uma demanda por algum serviço, seja o acesso a um banco de dados ou a algum sistema de informações, por exemplo, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) O lado servidor necessita de um grande poder de processamento, ou seja, de equipamentos poderosos, porque toda requisição do cliente é processado no servidor. ( ) O cliente necessita de computadores potentes, porque todo o processamento é realizado no seu lado antes de ser enviado ao servidor. ( ) O cliente pode utilizar computadores comuns, notebooks, tablets e smartphones, porque ele simplesmente envia a requisição e a recebe processada pelo servidor. ( ) O cliente e o servidor podem utilizar computadores comuns e notebooks, porque todo o processamento é distribuído. Assinale, a seguir, a alternativa que apresenta a sequência correta: Resposta Selecionada: V, F, V, F. Resposta Correta: V, F, V, F. Comentário da resposta: Resposta correta. A alternativa correta é a letra C, pois todo o processamento pesado das requisições é realizado do lado do servidor, onde este necessita de recursos computacionais para suprir tal demanda. Esses recursos são provenientes de computadores servidores (com alto poder de processamento). Os clientes não precisam de grandes recursos computacionais, pois eles possuem a função de enviar e receber requisições do servidor. ● ● Pergunta 4 1 em 1 pontos Os sockets TCP contêm algumas funções de uso básicas para a realização da troca de informações entre cliente-servidor, como pode ser observado na figura a seguir: Figura : Troca de informações via sockets TCP Fonte: Inkscape / Wikimedia Commons. Assinale, a seguir, a alternativa correta com relação às funções de uso dos sockets: Resposta Selecionada: Listen e Accept são funções exclusivas do lado do servidor, as quais servem para preparar o socket para uso do servidor e para aceitar uma nova conexão, respectivamente. Resposta Correta: Listen e Accept são funções exclusivas do lado do servidor, as quais servem para preparar o socket para uso do servidor e para aceitar uma nova conexão, respectivamente. Comentário da resposta: Resposta correta. A alternativa correta é a letra A, pois no servidor existem funções exclusivas, como listen e accept. Existem, no servidor, funções comuns a listen e a accept, como: socket, recv, close e send. No lado do cliente, a função connect é exclusiva. ● ● Pergunta 5 1 em 1 pontos O protocolo TCP é da camada de transporte, e sua característica principal é a de prover a comunicação segura entre o cliente e o servidor, ou seja, o protocolo cria um “túnel virtual” exclusivo entre cliente e servidor. Sabendo disso, em quais aplicações críticas, por exemplo, você acredita que o protocolo TCP é utilizado? Considere as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Chamada de voz via aplicativo WhatsApp. ( ) Transmissão de correio eletrônico via algum aplicativo de e-mail, como Outlook. ( ) Transmissão de vídeo via Youtube. ( ) Transmissão de dados por meio de algum sistema de gestão da empresa. Assinale, a seguir, a alternativa que apresenta a sequência correta: Resposta Selecionada: F, V, F, V. Resposta Correta: F, V, F, V. Comentário da resposta: Resposta correta. Transmissão de vídeo e chamada de voz não são aplicações críticas porque a comunicação pode continuar mesmo que um ou outro pacote seja perdido (vídeo ou voz sofrerá uma pequena perda). Porém, pacotes que contenham dados são mais críticos, por isso a alternativa B está correta, uma vez que troca de e-mails e informações de sistemas específicos necessitam do pacote com os dados corretos para que venham a fazer sentido. @Sua resposta está incorreta. Como o TCP é para uso da garantia de entrega e recebimento dos pacotes, em chamadas de voz via WhatsApp e transmissões de vídeos no Youtube, como são transmissão contínuas, a perda de pacotes não irá prejudicar a comunicação. ● ● Pergunta 6 0 em 1 pontos “O Domain Name System (DNS) fornece um serviço que mapeia nomes simbólicos legíveis por seres humanos para endereços de computadores. Navegadores, softwares de e-mail e a maioria dos outros aplicativos da Internet usam o DNS. O sistema fornece um interessante exemplo de interação cliente-servidor, pois o mapeamento não é executado por um simples servidor”. COMER, D. E. Redes de computadores e internet-6. Porto Alegre: Bookman, 2016, p. 63. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Nos dias atuais, é essencial o uso do DNS, pois, com o tamanho da internet, torna-se impossível saber os endereços IP de cada servidor de página web. ( ) Independentemente da rede, seja ela WAN, MAN ou LAN, o serviço de DNS pode ser utilizado para facilitar a conversão de endereço IP para um nome amigável ao servidor. ( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP somente no ambiente da Internet (WAN), nasredes locais (LAN) não são utilizados. ( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP somente na rede LAN (rede local). Assinale, a seguir, a alternativa que apresenta a sequência correta: Resposta Selecionada: V, V, F, F. Resposta Correta: V, V, F, V. Comentário da resposta: Sua resposta está incorreta. O DNS pode ser implementado também na rede local LAN, instalando um servidor DNS para tal, ou seja, o DNS não funciona somente no domínio da internet. ● ● Pergunta 7 1 em 1 pontos Baseando-se no funcionamento do firewall e levando em consideração sua “localização” no ambiente da rede de uma corporação, observe o esquema apresentado na figura a seguir: Figura: Esquema de funcionamento do firewall Fonte: Bruno Pedrozo / Wikimedia Commons. Considere as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) O firewall filtra e barra pacotes entre duas LANs. ( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e a WAN (ambiente da internet). ( ) O firewall filtra e barra pacotes entre uma LAN (corporação) e todo o ambiente externo da empresa, podendo ser uma MAN/WAN. ( ) O firewall filtra e barra pacotes entre duas WANs (ambiente de internet). Assinale, a seguir, a alternativa que corresponde à sequência correta: Resposta Selecionada: F, V, V, F. Resposta Correta: F, V, V, F. Comentário da resposta: Resposta correta. De modo geral, o firewall atua como uma barreira (muro virtual) entre uma rede corporativa e o mundo externo. A rede corporativa é uma LAN (rede local); já o mundo externo pode ser uma MAN (rede metropolitana), geralmente do provedor de acesso à internet, ou WAN (rede de longa distância) provida também pelo provedor. Com isso, a alternativa correta é a letra B. ● ● Pergunta 8 1 em 1 pontos O firewall pode ser implementado na rede de diversas formas. Existem soluções baseadas em appliance, que são “caixas” de determinados fabricantes que possuem todos os controles. Há também softwares específicos que fazem a função de firewall e podem ser instalados em equipamentos servidores. A partir dessas informações, escolha, a seguir, a alternativa correta: Resposta Selecionada: Existem soluções de firewall que podem ser instaladas em servidores com sistema operacional Linux, como o Squid e o Iptables. Resposta Correta: Existem soluções de firewall que podem ser instaladas em servidores com sistema operacional Linux, como o Squid e o Iptables. Comentário da resposta: Resposta correta. Nas soluções fechadas de firewall que existem no mercado, como Sonicwall, Fortnet, Shopos, dentre outros, não é sabido se internamente está embarcado o sistema Linux. Há aplicações de firewall sobre o sistema Windows, por exemplo, o que vem interno nele. Muitas empresas utilizam servidores físicos, como Iptables, Netfilter e outras soluções opensource. Portanto, a alternativa A está correta. ● ● Pergunta 9 1 em 1 pontos Sabemos que o firewall funciona basicamente para prover uma camada de segurança adicional em uma rede de dados. Ele atua de modo a proteger a rede, por meio de regras ou filtros. Figura 1 - Proxy Squid Fonte: pescadoenjabon / Flickr. Figura 2 - Filtragem de pacotes Fonte: FILTROS… (s./d., on-line). FILTROS de Pacotes. UFRJ - Universidade Federal do Rio de Janeiro. [s./d.]. Disponível em: <https://www.gta.ufrj.br/grad/13_1/firewall/classificacao.html>. Acesso em: 15 abr. 2019. Analisando as duas figuras que exemplificam o funcionamento básico de um firewall, avalie qual seria a atuação, dentre as afirmações apresentadas a seguir: I. A Figura 1 apresenta uma função do firewall que é a filtragem de pacotes. Regras a determinados acessos a sites, por exemplo, são implementadas. II. Um firewall não pode implementar ao mesmo tempo ambas as funções, conforme demonstram as Figura 1 e 2. Deverá existir um firewall para cada tipo de nível de atuação: um para rede e outro para aplicação. III. A Figura 2 apresenta a função de atuação no nível de rede. Basicamente, são implementadas regras que liberam ou bloqueiam o acesso a determinados serviços na rede. A seguir, assinale a alternativa correta: Resposta Selecionada: As afirmações I e III são verdadeiras, e a II é falsa Resposta Correta: As afirmações I e III são verdadeiras, e a II é falsa Comentário da resposta: Resposta correta. Os firewalls que atuam em rede e aplicação são apresentados nas Figuras 1 e 2; porém, eles podem, em um mesmo sistema, atuar nas duas frentes. Portanto, a alternativa B está correta. ● ● Pergunta 10 1 em 1 pontos Um hacker é uma pessoa que possui ótimos conhecimentos na área de computação, tanto em redes quanto em linguagens de programação, e possui uma capacidade apurada para obter conhecimento de forma rápida. De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a alternativa correta: Resposta Selecionada: Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus. Resposta Correta: Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus. Comentário da resposta: Resposta correta. Existem os hackers do bem e do mal, e ambos são conhecedores das linguagens, das ferramentas de sistemas e de programação. Nos dias atuais, os hackers podem trabalhar para as corporações na área de segurança da informação. Sendo assim, a alternativa correta é a letra C. ● Quinta-feira, 29 de Abril de 2021 18h22min43s BRT
Compartilhar