Buscar

A2 - GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110 ead-10945 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Pergunta 1
Resposta
Selecionada:
Resposta Correta:
Comentário
da resposta:
A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente,
sendo muito difícil de ser detectada, porém é possível detectar se um
computador faz parte desse sistema de ataque, pois, por trás, existe um
computador mestre de onde os ataques saem.
 
 
Figura - Tipo de ataque conhecido
Fonte: Nasanbuyn / Wikimedia Commons. 
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
Esse tipo de ataque se refere ao ataque de DDoS (negação de
serviço).
Resposta correta. A alternativa C está correta, pois a figura
demonstra um esquema de ataque DDoS que faz com que os
serviços oferecidos pelos servidores fiquem inacessíveis, visto que
estes são inundados por requisições dos atacantes, oriunda de um
mestre e vinda até de máquinas com vírus atuando como “zumbis”,
ou seja, infectadas com vírus por um hacker e utilizadas somente
para esse fim.
Pergunta 2
A estrutura oferecida pelo OpenLdap nada mais é que uma base de dados
estruturada em diretórios de forma categorizada, conforme a figura a seguir, em
que a busca pela informação desejada é facilitada e feita de forma
hierarquizada.
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
 
 
Figura - Estrutura da árvore OpenLDAP
Fonte: Rferrero / Wikimedia Commons. 
 
Considerando o funcionamento do OpenLDAP, analise as afirmativas a seguir. 
I. Após configurar o serviço OpenLDAP, não se faz necessário realizar o
cadastramento de grupos e usuários, pois é obtido automaticamente, porém a
ação de cadastrar privilégios e efetuar outras configurações se faz necessária.
II. É correto afirmar que o LDAP do qual o OpenLDAP se pauta é um protocolo.
III. Trigo (2007, p. 18) define OpenLDAP como sendo “um serviço de
armazenamento hierárquico de informações com o objetivo principal de facilitar a
pesquisa e a recuperação dessas informações”.
Agora, assinale a alternativa correta.
As afirmativas II e III são verdadeiras e a I é falsa.
As afirmativas II e III são verdadeiras e a I é falsa.
Resposta correta. A alternativa A está correta, pois todo o
cadastramento de usuários e grupos, além dos privilégios, são
realizados pelo administrador da rede. É pertinente salientar que
LDAP é um protocolo de diretórios, assim como todos os serviços
que se pautam nele, como o OpenLDAP, cuja característica é a de
prover uma hierarquia para facilitar a procura pelas informações.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Os firewalls são equipamentos primordiais para garantir a segurança dos dados
em uma rede local e, para que uma rede corporativa tenha um ótimo
funcionamento e seja blindada de certos tipos de ataques, esses equipamentos
são dotados de diversas regras que servem para impossibilitar certos ataques
cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale
(V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
2. ( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
3. ( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
4. ( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and
ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
V, V, V, F.
V, V, V, F.
1 em 1 pontos
Comentário
da resposta:
Resposta correta. A alternativa A está correta, pois o padrão do
comando Iptables não se pode bloquear e aceitar no mesmo
comando, o que ocorre nesse exemplo com a quarta afirmativa.
Por padrão, a regra segue esta sequência: iptables [-t tabela]
[opção] [chain] [dados] -j [ação].
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
É sabido que a virtualização apresenta diversos benefícios à área de tecnologia.
Tais benefícios estão relacionados aos mais diversos tipos, como um melhor
gerenciamento do ambiente dos servidores de TI e otimização do
processamento.
Analise as afirmativas a seguir sobre os benefícios relacionados à virtualização e
assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Redução do espaço físico por conta da diminuição do número de
máquinas físicas.
2. ( ) Utilização de um sistema operacional único e padrão para todos os
servidores virtuais.
3. ( ) Possibilidade de escalabilidade no seu poder computacional.
4. ( ) Redução dos custos com o departamento de TI.
Agora, assinale a alternativa que apresenta a sequência correta.
V, F, V, F.
V, F, V, V.
Sua resposta está incorreta. As ferramentas de virtualização
trabalham sobre os mais diversos sistemas operacionais do
mercado, não somente sobre um único sistema. Temos, no Linux,
algumas ferramentas open sources que somente funcionam sobre
ele, mas, de modo geral, as ferramentas do mercado trabalham
sobre a maioria dos SOs.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são
implementados, a fim de garantir a segurança da rede, tudo isso em conjunto
com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que
corresponde às tecnologias que, em conjunto, podem ser empregadas para
garantir a segurança na rede e autenticação, respectivamente.
Firewall e serviço de diretório (pautado no LDAP).
Firewall e serviço de diretório (pautado no LDAP).
Resposta correta. A alternativa B está correta, pois, em um
ambiente de rede corporativa, o Firewall, em conjunto com o
serviço de diretório, pautado no LDAP, cria uma “camada” de
segurança na rede, pois o primeiro fica responsável pelo controle
seguro do tráfego da rede (o que pode ser enviado/recebido por
meio de regras). Já o segundo, por meio de sua identidade, o
conteúdo dentro da rede ficará disponível ou não.
0 em 1 pontos
1 em 1 pontos
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer,
existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso
no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de
ataques. 
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote
para fingir ser o emissor.
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da
vítima é derrubado devido a um grande número de requisições ao mesmo
tempo.
III. Port scanning: cada porta do servidor é testada para verificar se existe
alguma vulnerabilidade ou porta aberta.
Agora, assinale a alternativa correta.
As afirmativas I, II e III são verdadeiras.
As afirmativas I, II e III são verdadeiras.
Resposta correta. A alternativa E está correta, pois os três tipos de
ataques são técnicas utilizadas por hackers, tanto escaneamento
de portas, negação de serviço e camuflagem de endereço IP.
Pergunta 7
Resposta
Selecionada:
Uma ferramenta importante e fundamental para a segurança de uma rede é o
registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o
administrador da rede possui vários subsídios para analisar o “comportamento”
de sua rede em relação à segurança.
 
 
Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
1 em 1 pontos
1 em 1 pontos
Resposta
Correta:
Comentário
da resposta:
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a
soldagem de ataques e invasões, propiciando eventuais correções de falhas nas
regras existentes.
Os logs do firewall são indispensáveis e proporcionam ao administrador
de rede a soldagem de ataques e invasões, propiciando eventuais
correções de falhas nas regras existentes.
Resposta correta. A alternativa A está correta, pois o acesso ao log
pode ser feito a qualquer momento e em tempo real, ou seja, com
ele on-line; existem diversas ferramentas quepodem visualizar o
conteúdo do log gerado pelo firewall. A saída do arquivo de log
pode ser html; os arquivos servem somente para visualização,
portanto a alternativa A está correta, porque, por meio dela, toda a
análise pelo administrador pode ser feita.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Ao levar em consideração os estudos sobre as regras do Iptables, que existem
comandos para liberação ou bloqueio de portas, bloqueio de uma rede
específica, liberação de um determinado endereço para acesso à rede ou
habilitação de acesso a portas específicas na rede, analise as afirmativas a
seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a
porta 8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera
a porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços
vindo da rede 10.0.0.0/8.
Agora, assinale a alternativa correta.
As afirmativas I e II são verdadeiras e a III é falsa.
As afirmativas I e II são verdadeiras e a III é falsa.
Resposta correta. A alternativa B está correta, pois as afirmativas
das regras I e II são verdadeiras, já que liberam a porta 8080 e 22
no ip 192.168.0.45. A regra III não libera, mas, sim, bloqueia todos
os endereços vindos da rede 10.0.0.0/8 por causa da ação DROP.
Pergunta 9
Resposta
Selecionada:
Resposta
Correta:
Para a realização do controle de acesso dos usuários, permissões, grupos e
funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-
se que esse protocolo está sendo amplamente utilizado como credencial de
acesso à rede corporativa.
Assinale a alternativa correta em relação à solução de gerenciamento
implementada atualmente e descrita no enunciado.
Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o
protocolo LDAP para acesso aos serviços de diretório.
Trata-se da tecnologia de controle de identidade e acesso, em que é
utilizado o protocolo LDAP para acesso aos serviços de diretório.
1 em 1 pontos
1 em 1 pontos
Comentário
da resposta:
Resposta correta. A alternativa E está correta. Para que o usuário
acesse somente o que lhe convém na rede, seja arquivos,
diretórios e sistemas de forma segura e estruturada, faz-se
necessário um serviço de credenciamento de identidade em que os
usuários podem ser “autenticados”, por isso a alternativa E está
correta.
Pergunta 10
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
No âmbito da virtualização, existem várias formas de classificar um ambiente
virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente
virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis
formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa
correta.
São três tipos: hardware: várias máquinas virtuais com um sistema operacional
rodam dentro de uma máquina física; apresentação: permite o acesso a um
ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um
aplicativo original fica em uma máquina virtual e os usuários utilizam esse
aplicativo, sem ter a instalação local.
São três tipos: hardware: várias máquinas virtuais com um sistema
operacional rodam dentro de uma máquina física; apresentação: permite o
acesso a um ambiente sem a necessidade de estar em contato físico com
ele; aplicativos: um aplicativo original fica em uma máquina virtual e os
usuários utilizam esse aplicativo, sem ter a instalação local.
Resposta correta. A alternativa A está correta. São os três tipos
conhecidos de virtualização amplamente utilizados nos dias atuais
e explorados na literatura, a por hardware, apresentação e
aplicativos, por isso a alternativa A está correta.
1 em 1 pontos

Continue navegando