Buscar

ATIVIDADE 2 - ARQUITETURA DE SERVIDORES DE REDE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

ARQUITETURA DE SERVIDORES DE 
REDE - ATIVIDADE 2 – EAD UAM 
 
PERGUNTA 1 
1. A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, 
sendo muito difícil de ser detectada, porém é possível detectar se um 
computador faz parte desse sistema de ataque, pois, por trás, existe um 
computador mestre de onde os ataques saem. 
 
Figura - Tipo de ataque conhecido 
Fonte: Nasanbuyn / Wikimedia Commons. 
 
Assinale a alternativa correta em relação ao tipo de ataque descrito. 
 
Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de 
porta). 
 
Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro 
de dados). 
 
Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack). 
 
Esse tipo de ataque se refere ao ataque de Spoofing de Endereço. 
 
Esse tipo de ataque se refere ao ataque de DDoS (negação de 
serviço). 
1 pontos 
PERGUNTA 2 
1. Para se implementar um sistema de firewall em Linux, faz-se necessário obter 
conhecimentos sobre a estrutura e o conceito das regras do Iptables, como 
funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o 
Iptables possui regras a serem seguidas com cláusulas próprias. 
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) 
para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as 
chains INPUT, OUTPUT e FORWARD. 
2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na 
tabela nat. 
3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por 
exemplo, o controle do fluxo das interfaces. 
4. ( ) Existem duas formas distintas de configuração de regras de firewall, 
utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-
da-cadeia -i interface -j alvo. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
V, F, V, F. 
 
V, V, F, F. 
 
V, V, V, F. 
 
F, V, F, V. 
 
F, F, V, V. 
1 pontos 
PERGUNTA 3 
1. Devido à popularização da virtualização no ambiente corporativo, existem, 
atualmente, diversas ferramentas de virtualização no mercado, algumas 
oferecidas por grandes empresas do setor de TI e outras apresentadas pelo 
mundo opensource. Analise as afirmativas a seguir referentes às opções de 
ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
 
1. ( ) VMWare, Hyper-V e KVM. 
2. ( ) Hypervisor e VM. 
3. ( ) OpenVZ e Xen. 
4. ( ) VirtualBox e VirtualPC. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
V, F, V, F. 
 
V, F, V, V. 
 
V, V, F, F. 
 
F, V, F, V. 
 
V, V, F, V. 
1 pontos 
PERGUNTA 4 
1. O serviço de diretório se encarrega por oferecer o armazenamento, a 
organização das informações durante a escrita e o armazenamento, assim 
como uma futura recuperação, quando necessário. Esse protocolo serve de 
base para outros sistemas de autenticação. 
 
 
 
Figura - Exemplo de árvore pautada no LDAP 
Fonte: _rfc_ / Flickr. 
Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) 
para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica. 
2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é 
construído pegando o nome da entrada, chamado RDN (Relative Distinguished 
Name ou Nome Distinto Relativo), e concatenando os nomes de suas entradas 
antecessoras. ( ) É fornecido um mecanismo para o cliente autenticar-se, ou 
comprovar sua identidade para um serviço de diretório. 
3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e 
confidencialidade). 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
V, F, V, F. 
 
V, F, V, V. 
 
F, V, V, V. 
 
V, V, F, F. 
 
V, V, F, V. 
1 pontos 
PERGUNTA 5 
1. No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, 
existem diversas técnicas que os hackers podem utilizar, a fim de obter 
sucesso no ataque. 
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de 
ataques. 
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote 
para fingir ser o emissor. 
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da 
vítima é derrubado devido a um grande número de requisições ao mesmo 
tempo. 
III. Port scanning: cada porta do servidor é testada para verificar se existe 
alguma vulnerabilidade ou porta aberta. 
Agora, assinale a alternativa correta. 
 
As afirmativas II e III são verdadeiras e a I é falsa. 
 
As afirmativas I e II são verdadeiras e a III é falsa. 
 
As afirmativas I, II e III são falsas. 
 
As afirmativas I, II e III são verdadeiras. 
 
As afirmativas I e III são verdadeiras e a II é falsa. 
1 pontos 
PERGUNTA 6 
1. Para a realização do controle de acesso dos usuários, permissões, grupos e 
funções administrativas com a ajuda de um protocolo de acesso de diretório, 
vê-se que esse protocolo está sendo amplamente utilizado como credencial de 
acesso à rede corporativa. 
Assinale a alternativa correta em relação à solução de gerenciamento 
implementada atualmente e descrita no enunciado. 
 
Trata-se do modelo conceitual de cliente-servidor, em que um cliente é o 
usuário que acessa o servidor e possui todas as garantias de segurança 
no acesso. 
 
Trata-se de um firewall ativo de rede e responsável pelo controle dos 
usuários em uma rede local. 
 
Trata-se da tecnologia do acesso remoto, em que os usuários podem 
acessar a rede remotamente, garantindo, dessa forma, a segurança dela. 
 
Trata-se da tecnologia de virtualização, em que os usuários são 
virtualizados para manter o controle da rede. 
 
Trata-se da tecnologia de controle de identidade e acesso, em que é 
utilizado o protocolo LDAP para acesso aos serviços de diretório. 
1 pontos 
PERGUNTA 7 
1. Este ataque se caracteriza pela intercepção do pacote de dados no meio de 
transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens 
são utilizadas para atacar um sistema operacional ou obter acesso não 
autorizado, conforme apresenta a figura a seguir. 
 
Figura - Esquema do ataque estudado 
Fonte: Sleske / Wikimedia Commons. 
 
Assinale a alternativa correta em relação ao tipo de ataque descrito. 
 
Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro 
de dados). 
 
Esse tipo de ataque se refere ao ataque de Spoofing de Endereço. 
 
Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de 
porta). 
 
Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack). 
 
Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço). 
1 pontos 
PERGUNTA 8 
1. Conforme estudado, a VPN é uma forma de acesso remoto muito usual 
atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede 
corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por 
exemplo. 
 
 
Figura - Esquema de funcionamento da VPN 
Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons. 
 
Considerando a figura apresentada, assinale a alternativa correta em relação 
ao funcionamento básico de um VPN. 
 
A VPN não cria um “túnel virtual”, porque já existe criptografia nas pontas. 
 
A VPN cria um “túnel virtual” entre as redes, porém está suscetível a 
ataques no meio do caminho, a considerar que a sua criptografia é muito 
fraca. 
 
A VPN pode ser substituída facilmente pelo SSH, o qual possui o mesmo 
propósito de funcionamento. 
 
A VPN cria um “túnel virtual” entre a rede corporativa e a rede do usuário, 
sem criptografia. 
 
A VPN cria um “túnel virtual” entra a rede corporativa e a rede do 
usuário, utilizando-se de uma camada de criptografia. 
1 pontos 
PERGUNTA 9 
1. Uma ferramenta importante e fundamental para a segurança de uma rede é o 
registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o 
administradorda rede possui vários subsídios para analisar o “comportamento” 
de sua rede em relação à segurança. 
 
Figura - Log do firewall 
Fonte: Harald Mühlböck / Wikimedia Commons. 
 
Considerando o exposto, assinale a alternativa correta. 
 
Os logs do firewall são importantes, porém o acesso se dá somente de 
modo off-line, ou seja, após a parada do firewall para a geração do 
arquivo. 
 
A visualização do log somente pode ser feita em modo txt. 
 
Por meio da ferramenta de visualização do log do firewall, é possível 
realizar alterações nas regras do próprio Iptables. 
 
O acesso ao log somente pode ser feito por uma ferramenta específica e 
única do Iptables. 
 
Os logs do firewall são indispensáveis e proporcionam ao 
administrador de rede a soldagem de ataques e invasões, propiciando 
eventuais correções de falhas nas regras existentes. 
1 pontos 
PERGUNTA 10 
1. A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na 
qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao 
mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, 
como exemplificado na figura a seguir. 
 
 
 
Figura - Representação da virtualização 
Fonte: John Aplessed / Wikimedia Commons. 
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) 
verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) Permite que o sistema operacional de uma máquina seja executado de 
modo parcial ou de modo pleno de forma virtual dentro de outra máquina. 
2. ( ) Pode transformar um servidor físico (divisão do hardware físico) em vários 
servidores virtuais. 
3. ( ) Somente é possível virtualizar servidores, por isso não é possível virtualizar 
máquinas comuns (sistema operacional de desktops). 
4. ( ) A virtualização somente é possível realizar nas grandes corporações devido 
ao custo dos softwares de virtualização. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
V, V, F, F. 
 
V, F, V, V. 
 
V, F, V, F. 
 
F, V, F, V. 
 
V, V, F, V.

Continue navegando