Buscar

ARQUITETURA DE SERVIDORES DE REDE - Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	18/05/21 00:40
	Enviado
	20/05/21 02:04
	Status
	Completada
	Resultado da tentativa
	9 em 10 pontos  
	Tempo decorrido
	49 horas, 24 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	É sabido que a virtualização apresenta diversos benefícios à área de tecnologia. Tais benefícios estão relacionados aos mais diversos tipos, como um melhor gerenciamento do ambiente dos servidores de TI e otimização do processamento.
Analise as afirmativas a seguir sobre os benefícios relacionados à virtualização e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Redução do espaço físico por conta da diminuição do número de máquinas físicas.
2. ( ) Utilização de um sistema operacional único e padrão para todos os servidores virtuais.
3. ( ) Possibilidade de escalabilidade no seu poder computacional.
4. ( ) Redução dos custos com o departamento de TI.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, V.
	Resposta Correta:
	 
V, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa B está correta, pois a redução de máquinas físicas, escalabilidade por causa da possibilidade de aumentar gradativamente conforme demanda disco, memória, processador e a redução de custos, a fim de evitar compras excessivas de máquinas para cada serviço, são exemplos de benefícios, mas não existe um único sistema operacional para os servidores virtuais, uma vez que a tecnologia permite que cada VM possa ter um sistema distinto.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	O serviço de diretório se encarrega por oferecer o armazenamento, a organização das informações durante a escrita e o armazenamento, assim como uma futura recuperação, quando necessário. Esse protocolo serve de base para outros sistemas de autenticação.
 
 
Figura - Exemplo de árvore pautada no LDAP
Fonte: _rfc_ / Flickr.
Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica.
2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é construído pegando o nome da entrada, chamado RDN (Relative Distinguished Name ou Nome Distinto Relativo), e concatenando os nomes de suas entradas antecessoras. ( ) É fornecido um mecanismo para o cliente autenticar-se, ou comprovar sua identidade para um serviço de diretório.
3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e confidencialidade).
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, V.
	Resposta Correta:
	 
F, V, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa D está correta. O LDAP apresenta uma estrutura hierárquica para comprovação de identidade e permissão dentro de uma estrutura na rede, iniciando-se de um nível mais baixo até o mais alto, por isso a alternativa D está correta.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, como exemplificado na figura a seguir.
 
 
Figura - Representação da virtualização
Fonte: John Aplessed / Wikimedia Commons.
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina.
2. ( ) Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais.
3. ( ) Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops).
4. ( ) A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, F.
	Resposta Correta:
	 
V, V, F, F.
	Comentário da resposta:
	Resposta correta. A alternativa E está correta, pois é verdadeiro afirmar que um sistema operacional pode ser executado dentro de outra máquina, como também um servidor físico pode ser segmentado em vários virtuais, mas é errado afirmar que o sistema operacional de desktop não pode ser virtualizado. Existem opções até opensources (sem custo).
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização.           
Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons.
 
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir.
I. O hypervisor realiza a interpretação da troca de informações entre o hardware e software, com a finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita que existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela possui controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e III são verdadeiras e a II é falsa.
	Resposta Correta:
	 
As afirmativas I e III são verdadeiras e a II é falsa.
	Comentário da resposta:
	Resposta correta. A alternativa C está correta. O hypervisor é uma camada que faz o “meio de campo” entre o físico e o lógico, possuindo controles de segurança na máquina virtual, porém não o suficiente para isolar as máquinas virtuais da física em se tratando de segurança, por isso a alternativa C está correta.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias.
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD.
2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat.
3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces.
4. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. Existem, pelo menos, três sequências para definição de uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última afirmativa é falsa, porque, além das duas formas apresentadas, temos a regra que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz partedesse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem.
Figura - Tipo de ataque conhecido
Fonte: Nasanbuyn / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
	
	
	
	
		Resposta Selecionada:
	 
Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
	Resposta Correta:
	 
Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
	Comentário da resposta:
	Resposta correta. A alternativa C está correta, pois a figura demonstra um esquema de ataque DDoS que faz com que os serviços oferecidos pelos servidores fiquem inacessíveis, visto que estes são inundados por requisições dos atacantes, oriunda de um mestre e vinda até de máquinas com vírus atuando como “zumbis”, ou seja, infectadas com vírus por um hacker e utilizadas somente para esse fim.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por exemplo.
 
Figura - Esquema de funcionamento da VPN
Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons.
 
Considerando a figura apresentada, assinale a alternativa correta em relação ao funcionamento básico de um VPN.
	
	
	
	
		Resposta Selecionada:
	 
A VPN cria um “túnel virtual” entra  a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia.
	Resposta Correta:
	 
A VPN cria um “túnel virtual” entra  a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia.
	Comentário da resposta:
	Resposta correta. A alternativa B está correta. A VPN cria um “circuito virtual criptografado” ponta a ponta, ou seja, de forma segura, um acesso pode ser feito de qualquer lugar do mundo para uma rede interna, desde que essa rede esteja apta para receber acesso remoto VPN com criptografia e todos os controles de segurança necessários, por isso a alternativa B está correta.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
 
1. ( ) VMWare, Hyper-V e KVM.
2. ( ) Hypervisor e VM.
3. ( ) OpenVZ e Xen.
4. ( ) VirtualBox e VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, V.
	Resposta Correta:
	 
V, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa D está correta, pois VMWare é uma empresa que possui soluções proprietárias para virtualização; Hyper-V é uma tecnologia de virtualização da Microsoft; Openvz é uma tecnologia com base no ambiente Linux, assim como o KVM. Já o Xen e o VirtualBox são open sources e ambos suportam vários sistemas operacionais. O VirtualPC é a antiga ferramenta de virtualização do Windows.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha um ótimo funcionamento e seja blindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para impossibilitar certos ataques cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
2. ( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
3. ( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
4. ( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Sua resposta está incorreta. Na regra, não é possível usar o DROP e o ACCEPT na mesma regra, ou seja, bloquear ou aceitar, concomitantemente, o acesso a site, portas ou bloqueios.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança.
Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Resposta Correta:
	 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem diversas ferramentas que podem visualizar o conteúdo do log gerado pelo firewall. A saída do arquivo de log pode ser html; os arquivos servem somente para visualização, portanto a alternativa A está correta, porque, por meio dela, toda a análise pelo administrador pode ser feita.

Continue navegando