Buscar

Atividade 1 arquitetura de servidor

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERGUNTA 1
1. Levando em consideração os estudos realizados e conhecendo, de forma básica, a arquitetura de cliente-servidor e a comunicação por meio da rede de computadores, quais são os protocolos, as terminologias, as topologias e os ativos de rede que um administrador de rede necessita conhecer e que fazem parte do ambiente de rede?
Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Protocolos IP, TCP, UDP, DNS, HTTP.
( ) API e sockets; topologias LAN, MAN e WAN.
( ) Firewall e suas funções.
( ) Conhecimentos avançados em linguagens de programação.
 
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	F, F, V, V.
	
	
	F, V, F, V.
	
	
	F, V, V, F.
	
	
	V, V, V, F.
	
	
	V, V, F, F.
1 pontos   
PERGUNTA 2
1. “O Domain Name System (DNS) fornece um serviço que mapeia nomes simbólicos legíveis por seres humanos para endereços de computadores. Navegadores, softwares de e-mail e a maioria dos outros aplicativos da Internet usam o DNS. O sistema fornece um interessante exemplo de interação cliente-servidor, pois o mapeamento não é executado por um simples servidor”.
COMER, D. E. Redes de computadores e internet-6. Porto Alegre: Bookman, 2016, p. 63.
 
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Nos dias atuais, é essencial o uso do DNS, pois, com o tamanho da internet, torna-se impossível saber os endereços IP de cada servidor de página web.
( ) Independentemente da rede, seja ela WAN, MAN ou LAN, o serviço de DNS pode ser utilizado para facilitar a conversão de endereço IP para um nome amigável ao servidor.
( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP somente no ambiente da Internet (WAN), nas redes locais (LAN) não são utilizados.
( ) O protocolo DNS converte nomes de servidores aos seus respectivos endereços IP somente na rede LAN (rede local).
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	V, F, V, F.
	
	
	F, F, V, V.
	
	
	V, V, F, V.
	
	
	V, V, F, F.
	
	
	F, V, F, V.
1 pontos   
PERGUNTA 3
1. Os sockets TCP contêm algumas funções de uso básicas para a realização da troca de informações entre cliente-servidor, como pode ser observado na figura a seguir:
Figura : Troca de informações via sockets TCP
Fonte: Inkscape / Wikimedia Commons.
 
Assinale, a seguir, a alternativa correta com relação às funções de uso dos sockets:
	
	
	Connect é uma função do servidor para conectar a uma conexão remota.
	
	
	Close é uma função somente do cliente, para finalizar uma conexão.
	
	
	Listen e Accept são funções exclusivas do lado do servidor, as quais servem para preparar o socket para uso do servidor e para aceitar uma nova conexão, respectivamente.
	
	
	Listen é uma função tanto de cliente quando do servidor.
	
	
	Send é uma função tanto do cliente quanto do servidor, porém é unidirecional entre ambos, ou seja, quando um envia, o outro espera e recebe.
1 pontos   
PERGUNTA 4
1. O firewall pode ser classificado pela forma como ele atua em uma rede. Por exemplo, existem os firewalls que atuam a nível de rede e a nível de aplicação; assim, podem atuar tanto entre a rede local e a internet como também internamente na rede local.
Seguem algumas afirmações sobre o modo de atuação dos firewalls para análise:
 
I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP de destino, protocolo utilizado e números de portas.
II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede.
III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, porém é necessária a integração com uma aplicação antivírus.
 
A seguir, assinale a alternativa correta:
	
	
	As afirmações I, II e III são verdadeiras.
	
	
	As afirmações II e III são verdadeiras, e a I é falsa
	
	
	As afirmações I e II são verdadeiras, e a III é falsa.
	
	
	As afirmações I e III são verdadeiras, e a II é falsa
	
	
	As afirmações I, II e III são falsas.
1 pontos   
PERGUNTA 5
1. Sabemos que o firewall funciona basicamente para prover uma camada de segurança adicional em uma rede de dados. Ele atua de modo a proteger a rede, por meio de regras ou filtros.
 
 
Figura 1 - Proxy Squid
Fonte: pescadoenjabon / Flickr.
 
 
Figura 2 - Filtragem de pacotes
Fonte: FILTROS… (s./d., on-line).
 
FILTROS de Pacotes. UFRJ - Universidade Federal do Rio de Janeiro. [s./d.]. Disponível em: <https://www.gta.ufrj.br/grad/13_1/firewall/classificacao.html>. Acesso em: 15 abr. 2019.
 
Analisando as duas figuras que exemplificam o funcionamento básico de um firewall, avalie qual seria a atuação, dentre as afirmações apresentadas a seguir:
I. A Figura 1 apresenta uma função do firewall que é a filtragem de pacotes. Regras a determinados acessos a sites, por exemplo, são implementadas.
II. Um firewall não pode implementar ao mesmo tempo ambas as funções, conforme demonstram as Figura 1 e 2. Deverá existir um firewall para cada tipo de nível de atuação: um para rede e outro para aplicação.
III. A Figura 2 apresenta a função de atuação no nível de rede. Basicamente, são implementadas regras que liberam ou bloqueiam o acesso a determinados serviços na rede.
A seguir, assinale a alternativa correta:
	
	
	As afirmações II e III são verdadeiras, e a I é falsa
	
	
	As afirmações I e II são verdadeiras, e a III é falsa.
	
	
	As afirmações  I, II e III são falsas.
	
	
	As afirmações I e III são verdadeiras, e a II é falsa
	
	
	As afirmações I, II e III são verdadeiras.
1 pontos   
PERGUNTA 6
1. O firewall pode ser implementado na rede de diversas formas. Existem soluções baseadas em appliance, que são “caixas” de determinados fabricantes que possuem todos os controles. Há também softwares específicos que fazem a função de firewall e podem ser instalados em equipamentos servidores.
A partir dessas informações, escolha, a seguir, a alternativa correta:
	
	
	A utilização de servidores físicos para a instalação de um sistema de firewall está caindo em desuso.
	
	
	Existem soluções de firewall que podem ser instaladas em servidores com sistema operacional Linux, como o Squid e o Iptables.
	
	
	Ambas as soluções, tanto de appliance (hardware específico) quanto de software, necessitam do sistema operacional Linux.
	
	
	Todos os softwares de firewall trabalham sob o sistema operacional Linux.
	
	
	Somente pode ser utilizado um sistema de firewall em um ambiente de rede local (LAN).
1 pontos   
PERGUNTA 7
1. Como sabemos, os protocolos TCP e UDP fazem parte da camada de transporte, ou seja, a camada responsável pela transferência de dados entre duas máquinas, independentemente da topologia da rede, do tipo de aplicação em uso ou qualquer outro tipo de especificidade na rede. 
Figura: Transmissão de pacotes via TCP e UDP
Fonte: Appaloosa / Wikimedia Commons.
 
Analisando as características dos Sockets TCP e UDP, protocolos primordiais para que ocorra a transmissão de dados entre um cliente-servidor, e após a observação da figura, avalie as afirmativas a seguir:
I. O socket UDP é um serviço de comunicação não confiável, ou seja, ele é um serviço de troca de dados entre programas sem garantia de recebimento. Uma vantagem é a rapidez na troca de dados.
II. O socket TCP é um serviço de comunicação confiável, ou seja, existe a garantia que todos os pacotes serão entregues e, caso falte algum pacote, o receptor se comunica com o emissor, e o pacote é reenviado.
III. O socket UDP é mais rápido na transmissão, pois não há verificações e retransmissões, como também não existe o controle de fluxo. Pode ocorrer gargalo na transmissão quando o envio de dados é maior que a capacidade de recepção.
A seguir, assinale a alternativa correta:
	
	
	As afirmações I e II são verdadeiras, e a III é falsa.
	
	
	As afirmações I, II e III são falsas.
	
	
	As afirmações I e III são verdadeiras, e a II é falsa.
	
	
	As afirmações II e III são verdadeiras, e a I é falsa
	
	
	As afirmações I,II e III são verdadeiras.
1 pontos   
PERGUNTA 8
1. Como observado nos estudos sobre sockets TCP, para que exista a comunicação entre processos do tipo cliente e servidor, processo-cliente, deve-se contatar o servidor. Assim sendo, o processo-servidor já deve estar preparado para aceitar conexões.
Baseando-se nessas informações e nos estudos realizados, qual seria a sequência lógica a ser seguida para criação de sockets TCP? Assinale, a seguir, a alternativa correta:
	
	
	O cliente cria um socket TCP local, especificando o número DNS e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
	
	
	O servidor cria um socket TCP local especificando o número IP e a porta do processo-cliente; o cliente recebe solicitação de conexão; o servidor estabelece comunicação; o cliente cria um novo socket TCP com o número de porta do processo-servidor, o que permite que múltiplas conexões sejam criadas com servidores diferentes.
	
	
	O cliente cria um socket TCP local especificando o número TCP e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
	
	
	O cliente cria um socket TCP local especificando o número IP e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
	
	
	O cliente cria um socket TCP local, especificando o número UDP e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
1 pontos   
PERGUNTA 9
1. Um hacker é uma pessoa que possui ótimos conhecimentos na área de computação, tanto em redes quanto em linguagens de programação, e possui uma capacidade apurada para obter conhecimento de forma rápida.
De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a alternativa correta:
	
	
	Hackers são pessoas que trabalham somente para o lado do mal, com intuito, somente, de invadir redes de computadores para aplicar golpes e lançar vírus.
	
	
	Hackers são pessoas que trabalham somente invadindo as redes das corporações para explorarem vulnerabilidades. Geralmente, são funcionários das empresas de segurança de dados.
	
	
	Hackers possuem ótimos conhecimentos em segurança da informação e são profissionais que trabalham para corrigir falhas em sistema de rede nas corporações.
	
	
	Hackers são pessoas que trabalham somente com o propósito de invadir redes de computadores para analisar as vulnerabilidades e mostrá-las para as empresas de segurança ou sistemas.
	
	
	Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus.
1 pontos   
PERGUNTA 10
1. Para que exista a comunicação entre um servidor e um cliente, ou seja, uma requisição correta entre servidor e serviço, um “padrão de comunicação” deve ser realizado para que possa ser estabelecido um diálogo entre ambos.
A seguir, seguem algumas assertivas com relação ao tema:
I. Um conjunto de endereço IP ou hostname mais um número de porta são conhecidos como endereço de socket.
II. O protocolo HTTP (Hypertext Transfer Protocol) seguido de dois pontos e barra, seguido do endereço IP ou nome do host com dois pontos e porta, identifica um servidor e seu respectivo serviço.
III. As APIs (Application Program Interface) são utilizadas pelos desenvolvedores de software e funcionam como uma “ponte” que conecta as aplicações cliente-servidor por meio da rede.
 
A seguir, assinale a alternativa correta:
	
	
	As afirmativas I, II e III são falsas.
	
	
	As afirmativas I e III são verdadeiras, e a II é falsa
	
	
	As afirmativas I e II são verdadeiras, e a III é falsa.
	
	
	As afirmativas II e III são verdadeiras, e a I é falsa
	
	
	As afirmativas I, II e III são verdadeiras.

Continue navegando