Buscar

ARQUITETURA DE SERVIDORES DE REDE - Atividade A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 21 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
Devido à popularização da virtualização no ambiente corporativo, existem,
atualmente, diversas ferramentas de virtualização no mercado, algumas
oferecidas por grandes empresas do setor de TI e outras apresentadas pelo
mundo opensource. Analise as afirmativas a seguir referentes às opções de
ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
 
( ) VMWare, Hyper-V e KVM.
( ) Hypervisor e VM.
( ) OpenVZ e Xen.
( ) VirtualBox e VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
V, F, V, V.
V, F, V, V.
Resposta correta. A alternativa D está correta, pois VMWare é
uma empresa que possui soluções proprietárias para
virtualização; Hyper-V é uma tecnologia de virtualização da
Microsoft; Openvz é uma tecnologia com base no ambiente
Linux, assim como o KVM. Já o Xen e o VirtualBox são open
sources e ambos suportam vários sistemas operacionais. O
VirtualPC é a antiga ferramenta de virtualização do Windows.
Pergunta 2
Este ataque se caracteriza pela intercepção do pacote de dados no meio de
transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens
são utilizadas para atacar um sistema operacional ou obter acesso não
autorizado, conforme apresenta a figura a seguir.
1 em 1 pontos
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
1 of 8 5/3/21, 4:44 PM
Resposta
Selecionada:
Resposta Correta:
Comentário
da resposta:
Figura - Esquema do ataque estudado
Fonte: Sleske / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
Esse tipo de ataque se refere ao ataque de Repetição (Replay
Attack).
Esse tipo de ataque se refere ao ataque de Repetição
(Replay Attack).
Resposta correta. A alternativa correta D está correta, pois Port
Scanning é um meio de verificar se as portas possuem algum
vulnerabilidade, o que não é o caso; Ransomware é uma técnica
muito atual de sequestro de dados; Spoofing de endereço é o
atacante que se passa pelo emissor da mensagem, a fim de
enganar do receptor; já o DDoS pode “derrubar” o servidor
devido à grande quantidade de requisições recebidas.
Pergunta 3
Conforme estudado, a VPN é uma forma de acesso remoto muito usual
atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede
corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por
exemplo.
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
2 of 8 5/3/21, 4:44 PM
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
 
Figura - Esquema de funcionamento da VPN
Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons.
 
Considerando a figura apresentada, assinale a alternativa correta em relação ao
funcionamento básico de um VPN.
A VPN cria um “túnel virtual” entra  a rede corporativa e a rede do
usuário, utilizando-se de uma camada de criptografia.
A VPN cria um “túnel virtual” entra  a rede corporativa e a
rede do usuário, utilizando-se de uma camada de
criptografia.
Resposta correta. A alternativa B está correta. A VPN cria um
“circuito virtual criptografado” ponta a ponta, ou seja, de forma
segura, um acesso pode ser feito de qualquer lugar do mundo
para uma rede interna, desde que essa rede esteja apta para
receber acesso remoto VPN com criptografia e todos os
controles de segurança necessários, por isso a alternativa B está
correta.
Pergunta 4
O acesso remoto é uma forma de acesso aos servidores por parte dos
administradores de rede. Esse acesso se dá por fora da rede local ou
internamente, não necessitando estar na máquina física (em frente ao monitor
do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos
funcionários da rede, de modo que estes possam trabalhar de fora da empresa.
Considerando essas informações e o conteúdo estudado, analise as afirmativas
a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e
utilizado no ambiente Linux.
( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da
empresa.
( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de
comando (ambiente Linux), utilizado por administradores de rede para
acesso aos servidores (funcionários da TI).
( ) A VPN é utilizada em redes fora do ambiente corporativo.
Agora, assinale a alternativa que apresenta a sequência correta.
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
3 of 8 5/3/21, 4:44 PM
Resposta Selecionada:
Resposta Correta:
Comentário da
resposta:
V, F, V, V.
V, F, V, V.
Resposta correta. A alternativa D está correta, pois o SSH é
utilizado no ambiente Linux comumente utilizado pelo pessoal
de TI, diferentemente da VPN que é um “acesso” à rede da
empresa de fora dela.
Pergunta 5
Resposta
Selecionada:
Resposta Correta:
Comentário
da resposta:
A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente,
sendo muito difícil de ser detectada, porém é possível detectar se um
computador faz parte desse sistema de ataque, pois, por trás, existe um
computador mestre de onde os ataques saem.
Figura - Tipo de ataque conhecido
Fonte: Nasanbuyn / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
Esse tipo de ataque se refere ao ataque de DDoS (negação de
serviço).
Esse tipo de ataque se refere ao ataque de DDoS
(negação de serviço).
Resposta correta. A alternativa C está correta, pois a figura
demonstra um esquema de ataque DDoS que faz com que os
serviços oferecidos pelos servidores fiquem inacessíveis, visto
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
4 of 8 5/3/21, 4:44 PM
que estes são inundados por requisições dos atacantes, oriunda
de um mestre e vinda até de máquinas com vírus atuando como
“zumbis”, ou seja, infectadas com vírus por um hacker e
utilizadas somente para esse fim.
Pergunta 6
Resposta Selecionada:
Resposta Correta:
Comentário da
resposta:
No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer,
existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso
no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de
ataques.
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote
para fingir ser o emissor.
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da
vítima é derrubado devido a um grande número de requisições ao mesmo
tempo.
III. Port scanning: cada porta do servidor é testada para verificar se existe
alguma vulnerabilidade ou porta aberta.
Agora, assinale a alternativa correta.
As afirmativas I, II e III são verdadeiras.
As afirmativas I, II e III são verdadeiras.
Resposta correta. A alternativa E está correta, pois os três
tipos de ataques são técnicas utilizadas por hackers, tanto
escaneamento de portas, negação de serviço e camuflagem
de endereço IP.
Pergunta 7
O Hypervision é uma camada responsável por realizar a comunicação entre a
máquina física e a lógica, visto que ele é o responsável por controlar os acessos
dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma
ilustração do seu papel no conceito de virtualização.           
1 em 1 pontos
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
5 of 8 5/3/21, 4:44 PM
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons.
 
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir.
I. O hypervisor realiza a interpretação da troca de informações entre o hardware
e software, coma finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita
que existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for
infectada por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela
possui controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
As afirmativas I e III são verdadeiras e a II é falsa.
As afirmativas I e III são verdadeiras e a II é falsa.
Resposta correta. A alternativa C está correta. O hypervisor é
uma camada que faz o “meio de campo” entre o físico e o
lógico, possuindo controles de segurança na máquina virtual,
porém não o suficiente para isolar as máquinas virtuais da física
em se tratando de segurança, por isso a alternativa C está
correta.
Pergunta 8
No âmbito da virtualização, existem várias formas de classificar um ambiente
virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente
virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis
formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa
correta.
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
6 of 8 5/3/21, 4:44 PM
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
São três tipos: hardware: várias máquinas virtuais com um sistema
operacional rodam dentro de uma máquina física; apresentação: permite
o acesso a um ambiente sem a necessidade de estar em contato físico
com ele; aplicativos: um aplicativo original fica em uma máquina virtual e
os usuários utilizam esse aplicativo, sem ter a instalação local.
São três tipos: hardware: várias máquinas virtuais com um
sistema operacional rodam dentro de uma máquina física;
apresentação: permite o acesso a um ambiente sem a
necessidade de estar em contato físico com ele; aplicativos: um
aplicativo original fica em uma máquina virtual e os usuários
utilizam esse aplicativo, sem ter a instalação local.
Resposta correta. A alternativa A está correta. São os três tipos
conhecidos de virtualização amplamente utilizados nos dias
atuais e explorados na literatura, a por hardware, apresentação
e aplicativos, por isso a alternativa A está correta.
Pergunta 9
Resposta Selecionada:
Resposta Correta:
Comentário
da resposta:
Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são
implementados, a fim de garantir a segurança da rede, tudo isso em conjunto
com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que
corresponde às tecnologias que, em conjunto, podem ser empregadas para
garantir a segurança na rede e autenticação, respectivamente.
Firewall e serviço de diretório (pautado no LDAP).
Firewall e serviço de diretório (pautado no LDAP).
Resposta correta. A alternativa B está correta, pois, em um
ambiente de rede corporativa, o Firewall, em conjunto com o
serviço de diretório, pautado no LDAP, cria uma “camada” de
segurança na rede, pois o primeiro fica responsável pelo controle
seguro do tráfego da rede (o que pode ser enviado/recebido por
meio de regras). Já o segundo, por meio de sua identidade, o
conteúdo dentro da rede ficará disponível ou não.
Pergunta 10
Uma ferramenta importante e fundamental para a segurança de uma rede é o
registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o
1 em 1 pontos
1 em 1 pontos
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
7 of 8 5/3/21, 4:44 PM
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
administrador da rede possui vários subsídios para analisar o “comportamento”
de sua rede em relação à segurança.
Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
Os logs do firewall são indispensáveis e proporcionam ao administrador
de rede a soldagem de ataques e invasões, propiciando eventuais
correções de falhas nas regras existentes.
Os logs do firewall são indispensáveis e proporcionam ao
administrador de rede a soldagem de ataques e invasões,
propiciando eventuais correções de falhas nas regras
existentes.
Resposta correta. A alternativa A está correta, pois o acesso ao
log pode ser feito a qualquer momento e em tempo real, ou seja,
com ele on-line; existem diversas ferramentas que podem
visualizar o conteúdo do log gerado pelo firewall. A saída do
arquivo de log pode ser html; os arquivos servem somente para
visualização, portanto a alternativa A está correta, porque, por
meio dela, toda a análise pelo administrador pode ser feita.
Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js...
8 of 8 5/3/21, 4:44 PM

Continue navegando