Buscar

ARQUITETURA DE SERVIDORES DE REDE - ATIVIDADE 2 (A2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Abrir links rápidos
Local atual
Conteúdo
Usuário MARCIO DE SOUZA VINCENZI
Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE
GR0115211 - 202110.ead-8458.11
Teste ATIVIDADE 2 (A2)
Iniciado 28/04/21 09:07
Enviado 30/04/21 12:06
Status Completada
Resultado da
tentativa
8 em 10 pontos
Tempo decorrido 50 horas, 58 minutos
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
●
Pergunta 1
1 em 1 pontos
No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem
diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques.
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para
fingir ser o emissor.
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é
derrubado devido a um grande número de requisições ao mesmo tempo.
III. Port scanning: cada porta do servidor é testada para verificar se existe alguma
vulnerabilidade ou porta aberta.
Agora, assinale a alternativa correta.
Resposta Selecionada:
As afirmativas I, II e III são verdadeiras.
Resposta Correta:
As afirmativas I, II e III são verdadeiras.
Comentário da
resposta:
Resposta correta. A alternativa E está correta, pois os três tipos
de ataques são técnicas utilizadas por hackers, tanto
escaneamento de portas, negação de serviço e camuflagem de
endereço IP.
●
● Pergunta 2
1 em 1 pontos
No âmbito da virtualização, existem várias formas de classificar um ambiente
virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é
uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de
utilização. Em relação aos tipos de virtualização, assinale a alternativa correta.
Resposta
Selecionada: São três tipos: hardware: várias máquinas virtuais com um sistema
operacional rodam dentro de uma máquina física; apresentação:
permite o acesso a um ambiente sem a necessidade de estar em
contato físico com ele; aplicativos: um aplicativo original fica em
uma máquina virtual e os usuários utilizam esse aplicativo, sem ter
a instalação local.
Resposta
Correta: São três tipos: hardware: várias máquinas virtuais com um sistema
operacional rodam dentro de uma máquina física; apresentação:
permite o acesso a um ambiente sem a necessidade de estar em
contato físico com ele; aplicativos: um aplicativo original fica em
uma máquina virtual e os usuários utilizam esse aplicativo, sem ter
a instalação local.
Comentário
da resposta:
Resposta correta. A alternativa A está correta. São os três tipos
conhecidos de virtualização amplamente utilizados nos dias
atuais e explorados na literatura, a por hardware, apresentação e
aplicativos, por isso a alternativa A está correta.
●
● Pergunta 3
1 em 1 pontos
A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual
temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da
computação, uma série de benefícios, por exemplo, a escalabilidade, como
exemplificado na figura a seguir.
Figura - Representação da virtualização
Fonte: John Aplessed / Wikimedia Commons.
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s)
verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Permite que o sistema operacional de uma máquina seja executado
de modo parcial ou de modo pleno de forma virtual dentro de outra
máquina.
2. ( ) Pode transformar um servidor físico (divisão do hardware físico) em
vários servidores virtuais.
3. ( ) Somente é possível virtualizar servidores, por isso não é possível
virtualizar máquinas comuns (sistema operacional de desktops).
4. ( ) A virtualização somente é possível realizar nas grandes corporações
devido ao custo dos softwares de virtualização.
Agora, assinale a alternativa que apresenta a sequência correta.
Resposta Selecionada:
V, V, F, F.
Resposta Correta:
V, V, F, F.
Comentário
da resposta:
Resposta correta. A alternativa E está correta, pois é verdadeiro
afirmar que um sistema operacional pode ser executado dentro de
outra máquina, como também um servidor físico pode ser
segmentado em vários virtuais, mas é errado afirmar que o
sistema operacional de desktop não pode ser virtualizado.
Existem opções até opensources (sem custo).
●
● Pergunta 4
1 em 1 pontos
Para se implementar um sistema de firewall em Linux, faz-se necessário obter
conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as
chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui
regras a serem seguidas com cláusulas próprias.
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para
a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e
admite as chains INPUT, OUTPUT e FORWARD.
2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas
na tabela nat.
3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar,
por exemplo, o controle do fluxo das interfaces.
4. ( ) Existem duas formas distintas de configuração de regras de firewall,
utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A
nome-da-cadeia -i interface -j alvo.
Agora, assinale a alternativa que apresenta a sequência correta.
Resposta Selecionada:
V, V, V, F.
Resposta Correta:
V, V, V, F.
Comentário
da resposta:
Resposta correta. Existem, pelo menos, três sequências para
definição de uma regra no Iptables, o -P na regra imputa uma
política padrão, já -A o cria o log e o -F limpa uma regra anterior,
ou seja, não são somente duas. A última afirmativa é falsa,
porque, além das duas formas apresentadas, temos a regra que
“limpa” as regras anteriores cuja sintaxe é a iptables –F
nome-da-cadeia.
●
● Pergunta 5
1 em 1 pontos
Para a realização do controle de acesso dos usuários, permissões, grupos e funções
administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse
protocolo está sendo amplamente utilizado como credencial de acesso à rede
corporativa.
Assinale a alternativa correta em relação à solução de gerenciamento implementada
atualmente e descrita no enunciado.
Resposta
Selecionada: Trata-se da tecnologia de controle de identidade e acesso, em
que é utilizado o protocolo LDAP para acesso aos serviços de
diretório.
Resposta
Correta: Trata-se da tecnologia de controle de identidade e acesso, em
que é utilizado o protocolo LDAP para acesso aos serviços de
diretório.
Comentário
da resposta:
Resposta correta. A alternativa E está correta. Para que o usuário
acesse somente o que lhe convém na rede, seja arquivos,
diretórios e sistemas de forma segura e estruturada, faz-se
necessário um serviço de credenciamento de identidade em que
os usuários podem ser “autenticados”, por isso a alternativa E
está correta.
●
● Pergunta 6
1 em 1 pontos
A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo
muito difícil de ser detectada, porém é possível detectar se um computador faz parte
desse sistema de ataque, pois, por trás, existe um computador mestre de onde os
ataques saem.
Figura - Tipo de ataque conhecido
Fonte: Nasanbuyn / Wikimedia Commons.
Assinale a alternativa correta em relação ao tipo de ataque descrito.
Resposta
Selecionada: Esse tipo de ataque se refere ao ataque de DDoS (negação
de serviço).
Resposta Correta:
Esse tipo de ataque se refere ao ataque de DDoS (negação
de serviço).
Comentário
da resposta:
Resposta correta. A alternativa C está correta, pois a figura
demonstra um esquema de ataque DDoS que faz com que os
serviços oferecidos pelos servidores fiquem inacessíveis, visto
que estes são inundados por requisições dos atacantes, oriunda
de um mestre e vinda até de máquinas com vírus atuando como
“zumbis”, ou seja, infectadas com vírus por um hacker e utilizadas
somente para esse fim.
●
● Pergunta 7
0 em 1 pontos
Atualmente, em um ambiente seguro de rede,várias tecnologias e conceitos são
implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as
boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde
às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na
rede e autenticação, respectivamente.
Resposta
Selecionada: Firewall (que corresponde ao Antivírus e ao serviço de
diretório pautado no LDAP).
Resposta Correta:
Firewall e serviço de diretório (pautado no LDAP).
Comentário
da resposta:
Sua resposta está incorreta. Antivírus é uma solução de software,
portanto não é hardware; tanto o firewall quanto o antivírus não
atuam como servidor de autenticação; firewall somente faz o papel
de análise e filtro de pacote (camada de segurança em hardware),
assim como um serviço de diretório (pautado no LDAP) possui a
incumbência somente de prover autenticação (pode ser
considerada uma camada de segurança auxiliar).
●
● Pergunta 8
1 em 1 pontos
Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente,
pois a sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua
empresa de qualquer lugar do mundo, da sua casa, por exemplo.
Figura - Esquema de funcionamento da VPN
Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons.
Considerando a figura apresentada, assinale a alternativa correta em relação ao
funcionamento básico de um VPN.
Resposta
Selecionada: A VPN cria um “túnel virtual” entra a rede corporativa e a rede
do usuário, utilizando-se de uma camada de criptografia.
Resposta
Correta: A VPN cria um “túnel virtual” entra a rede corporativa e a rede
do usuário, utilizando-se de uma camada de criptografia.
Comentário
da resposta:
Resposta correta. A alternativa B está correta. A VPN cria um
“circuito virtual criptografado” ponta a ponta, ou seja, de forma
segura, um acesso pode ser feito de qualquer lugar do mundo
para uma rede interna, desde que essa rede esteja apta para
receber acesso remoto VPN com criptografia e todos os controles
de segurança necessários, por isso a alternativa B está correta.
●
● Pergunta 9
0 em 1 pontos
O Hypervision é uma camada responsável por realizar a comunicação entre a máquina
física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas
operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu
papel no conceito de virtualização.
Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons.
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir.
I. O hypervisor realiza a interpretação da troca de informações entre o hardware e
software, com a finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita que
existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada
por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela possui
controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
Resposta Selecionada:
As afirmativas II e III são verdadeiras e a I é falsa.
Resposta Correta:
As afirmativas I e III são verdadeiras e a II é falsa.
Comentário da
resposta:
Sua resposta está incorreta. Não é o papel do hypervision
prover segurança, dessa forma as máquinas virtuais devem
possuir ferramentas de segurança, como antivírus.
●
● Pergunta 10
1 em 1 pontos
Ao levar em consideração os estudos sobre as regras do Iptables, que existem
comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica,
liberação de um determinado endereço para acesso à rede ou habilitação de acesso a
portas específicas na rede, analise as afirmativas a seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta
8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a
porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo
da rede 10.0.0.0/8.
Agora, assinale a alternativa correta.
Resposta Selecionada:
As afirmativas I e II são verdadeiras e a III é falsa.
Resposta Correta:
As afirmativas I e II são verdadeiras e a III é falsa.
Comentário
da resposta:
Resposta correta. A alternativa B está correta, pois as afirmativas
das regras I e II são verdadeiras, já que liberam a porta 8080 e 22
no ip 192.168.0.45. A regra III não libera, mas, sim, bloqueia
todos os endereços vindos da rede 10.0.0.0/8 por causa da ação
DROP.
●
Sexta-feira, 30 de Abril de 2021 12h06min40s BRT