Buscar

GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110 ead-7688 05 - UNIDADE 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE 
GR0115211 - 202110.ead-7688.05 
Teste ATIVIDADE 2 (A2) 
Iniciado 03/06/21 21:09 
Enviado 03/06/21 21:42 
Status Completada 
Resultado da 
tentativa 
6 em 10 pontos 
Tempo decorrido 32 minutos 
Resultados 
exibidos 
Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
0 em 1 pontos 
 
A virtualização é uma tecnologia na área de TI muito utilizada atualmente, 
na qual temos o conceito de várias máquinas virtuais dentro de uma, 
trazendo, ao mundo da computação, uma série de benefícios, por exemplo, 
a escalabilidade, como exemplificado na figura a seguir. 
 
 
 
Figura - Representação da virtualização 
Fonte: John Aplessed / Wikimedia Commons. 
Com base no exposto, analise as afirmativas a seguir e assinale (V) para 
a(s) verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) Permite que o sistema operacional de uma máquina seja 
executado de modo parcial ou de modo pleno de forma virtual dentro 
de outra máquina. 
2. ( ) Pode transformar um servidor físico (divisão do hardware físico) 
em vários servidores virtuais. 
3. ( ) Somente é possível virtualizar servidores, por isso não é possível 
virtualizar máquinas comuns (sistema operacional de desktops). 
4. ( ) A virtualização somente é possível realizar nas grandes 
corporações devido ao custo dos softwares de virtualização. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
Resposta Selecionada: 
V, V, F, V. 
Resposta Correta: 
V, V, F, F. 
Comentário 
da resposta: 
Sua resposta está incorreta. A virtualização pode ser 
realizada em qualquer sistema operacional e hardware, 
assim como o seu custo é relativo ao tamanho do projeto, 
 
pois existem ferramentas de virtualização open source, 
como Xen, Virtualbox, entre outras. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
O acesso remoto é uma forma de acesso aos servidores por parte dos 
administradores de rede. Esse acesso se dá por fora da rede local ou 
internamente, não necessitando estar na máquina física (em frente ao 
monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito 
pelos funcionários da rede, de modo que estes possam trabalhar de fora da 
empresa. 
Considerando essas informações e o conteúdo estudado, analise as 
afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) 
falsa(s). 
1. ( ) O SSH (Secure Shell) é um protocolo de acesso remoto 
criptografado e utilizado no ambiente Linux. 
2. ( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da 
empresa. 
3. ( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de 
comando (ambiente Linux), utilizado por administradores de rede 
para acesso aos servidores (funcionários da TI). 
4. ( ) A VPN é utilizada em redes fora do ambiente corporativo. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
Resposta Selecionada: 
V, F, V, V. 
Resposta Correta: 
V, F, V, V. 
Comentário da 
resposta: 
Resposta correta. A alternativa D está correta, pois o SSH 
é utilizado no ambiente Linux comumente utilizado pelo 
pessoal de TI, diferentemente da VPN que é um “acesso” à 
rede da empresa de fora dela. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Para se implementar um sistema de firewall em Linux, faz-se necessário 
obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, 
como funciona as chains, as tabelas filter, nat e mangle. É importante 
ressaltar que o Iptables possui regras a serem seguidas com cláusulas 
próprias. 
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale 
(V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e 
admite as chains INPUT, OUTPUT e FORWARD. 
 
2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são 
utilizadas na tabela nat. 
3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para 
tratar, por exemplo, o controle do fluxo das interfaces. 
4. ( ) Existem duas formas distintas de configuração de regras de 
firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e 
iptables -A nome-da-cadeia -i interface -j alvo. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
Resposta Selecionada: 
V, V, V, F. 
Resposta Correta: 
V, V, V, F. 
Comentário 
da resposta: 
Resposta correta. Existem, pelo menos, três sequências 
para definição de uma regra no Iptables, o -P na regra 
imputa uma política padrão, já -A o cria o log e o -F limpa 
uma regra anterior, ou seja, não são somente duas. A última 
afirmativa é falsa, porque, além das duas formas 
apresentadas, temos a regra que “limpa” as regras 
anteriores cuja sintaxe é a iptables –F nome-da-cadeia. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
É sabido que o papel do firewall está relacionado à implantação de uma 
camada de segurança no que tange à rede corporativa ao mundo externo. 
Em relação à sua localização no âmbito da rede, é importante refletir acerca 
da segurança dentro da rede local com o firewall. Assim, analise as 
afirmativas a seguir. 
I. É possível garantir a segurança da rede interna, por isso se recomenda o 
uso de firewalls internos para o isolamento das sub-redes umas das outras, 
cujo intuito é o de garantir a proteção dos sistemas internos e reprimir 
ataques de dentro da rede. 
II. Com regras próprias de firewall, somente na borda do mundo externo, já 
é possível garantir proteção da rede interna. 
III. Somente é possível garantir proteção na rede interna mantendo firewalls 
nas sub-redes existentes, não necessitando, assim, manter um na borda 
para o mundo externo. 
Considerando as afirmativas apresentadas, assinale a alternativa correta. 
 
Resposta Selecionada: 
A afirmativa I é verdadeira, II e III são falsas. 
Resposta Correta: 
A afirmativa I é verdadeira, II e III são falsas. 
Comentário 
da resposta: 
Resposta correta. A alternativa C está correta. Com o 
firewall na borda, é possível realizar a implementação da 
camada de segurança para a rede local em relação ao 
 
mundo externo (somente local, não intra-rede). Já entre as 
sub-redes é possível implementar a segurança 
internamente, lembrando que, mesmo assim, terá de ter um 
firewall na borda para proteção web, por isso a alternativa C 
está correta. 
 
• Pergunta 5 
0 em 1 pontos 
 
Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos 
são implementados, a fim de garantir a segurança da rede, tudo isso em 
conjunto com as boas práticas para manter a “saúde” da rede. Assinale a 
alternativa que corresponde às tecnologias que, em conjunto, podem ser 
empregadas para garantir a segurança na rede e autenticação, 
respectivamente. 
 
Resposta Selecionada: 
Firewall e Antivírus. 
Resposta Correta: 
Firewall e serviço de diretório (pautado no LDAP). 
Comentário 
da resposta: 
Sua resposta está incorreta. Antivírus é uma solução de 
software, portanto não é hardware; tanto o firewall quanto o 
antivírus não atuam como servidor de autenticação; firewall 
somente faz o papel de análise e filtro de pacote (camada 
de segurança em hardware), assim como um serviço de 
diretório (pautado no LDAP) possui a incumbência somente 
de prover autenticação (pode ser considerada uma camada 
de segurança auxiliar). 
 
 
• Pergunta 6 
1 em 1 pontos 
 
No que se diz respeito aos tipos de ataques que uma rede interna pode 
sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de 
obter sucesso no ataque. 
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas 
de ataques. 
I. Spoofing de endereço: faz a camuflagem do endereço de origem do 
pacote para fingir ser o emissor. 
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor 
da vítima é derrubado devido a um grande número de requisições ao 
mesmo tempo. 
III. Port scanning: cada porta do servidor é testada para verificar se existe 
alguma vulnerabilidade ou porta aberta. 
Agora,assinale a alternativa correta. 
 
Resposta Selecionada: 
As afirmativas I, II e III são verdadeiras. 
Resposta Correta: 
 
As afirmativas I, II e III são verdadeiras. 
Comentário da 
resposta: 
Resposta correta. A alternativa E está correta, pois os três 
tipos de ataques são técnicas utilizadas por hackers, tanto 
escaneamento de portas, negação de serviço e 
camuflagem de endereço IP. 
 
• Pergunta 7 
0 em 1 pontos 
 
Ao levar em consideração os estudos sobre as regras do Iptables, que 
existem comandos para liberação ou bloqueio de portas, bloqueio de uma 
rede específica, liberação de um determinado endereço para acesso à rede 
ou habilitação de acesso a portas específicas na rede, analise as afirmativas 
a seguir sobre as regras de Iptables. 
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. 
Libera a porta 8080 para fora da rede, por exemplo, Web. 
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. 
Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso. 
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os 
endereços vindo da rede 10.0.0.0/8. 
Agora, assinale a alternativa correta. 
 
Resposta Selecionada: 
As afirmativas I, II e III são verdadeiras. 
Resposta Correta: 
As afirmativas I e II são verdadeiras e a III é falsa. 
Comentário da 
resposta: 
Sua resposta está incorreta. A ação DROP é utilizada para 
bloqueio, seja de porta, endereço, acesso a sites ou 
serviços em uma regra Iptables ou contrário da ação 
ACCEPT, que serve para liberar. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
No âmbito da virtualização, existem várias formas de classificar um 
ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em 
que o ambiente virtual é uma cópia idêntica do ambiente real, é importante 
analisar as possíveis formas de utilização. Em relação aos tipos de 
virtualização, assinale a alternativa correta. 
 
Resposta 
Selecionada: 
 
São três tipos: hardware: várias máquinas virtuais com 
um sistema operacional rodam dentro de uma máquina 
física; apresentação: permite o acesso a um ambiente 
sem a necessidade de estar em contato físico com ele; 
aplicativos: um aplicativo original fica em uma máquina 
virtual e os usuários utilizam esse aplicativo, sem ter a 
instalação local. 
 
Resposta 
Correta: 
 
São três tipos: hardware: várias máquinas virtuais com 
um sistema operacional rodam dentro de uma máquina 
física; apresentação: permite o acesso a um ambiente 
sem a necessidade de estar em contato físico com ele; 
aplicativos: um aplicativo original fica em uma máquina 
virtual e os usuários utilizam esse aplicativo, sem ter a 
instalação local. 
Comentário 
da resposta: 
Resposta correta. A alternativa A está correta. São os três 
tipos conhecidos de virtualização amplamente utilizados 
nos dias atuais e explorados na literatura, a por hardware, 
apresentação e aplicativos, por isso a alternativa A está 
correta. 
 
• Pergunta 9 
0 em 1 pontos 
 
Para a realização do controle de acesso dos usuários, permissões, grupos e 
funções administrativas com a ajuda de um protocolo de acesso de diretório, 
vê-se que esse protocolo está sendo amplamente utilizado como credencial 
de acesso à rede corporativa. 
Assinale a alternativa correta em relação à solução de gerenciamento 
implementada atualmente e descrita no enunciado. 
 
Resposta 
Selecionada: 
 
Trata-se da tecnologia do acesso remoto, em que os 
usuários podem acessar a rede remotamente, 
garantindo, dessa forma, a segurança dela. 
Resposta 
Correta: 
 
Trata-se da tecnologia de controle de identidade e 
acesso, em que é utilizado o protocolo LDAP para 
acesso aos serviços de diretório. 
Comentário 
da resposta: 
Sua resposta está incorreta. Firewall é um equipamento 
para segurança de rede; virtualização é uma tecnologia 
para emular sistemas operacionais e aplicações; acesso 
remoto é uma tecnologia para adentrar em uma rede local 
(corporativa); cliente-servidor é uma arquitetura de rede. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
Devido à popularização da virtualização no ambiente corporativo, existem, 
atualmente, diversas ferramentas de virtualização no mercado, algumas 
oferecidas por grandes empresas do setor de TI e outras apresentadas pelo 
mundo opensource. Analise as afirmativas a seguir referentes às opções de 
ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
 
1. ( ) VMWare, Hyper-V e KVM. 
 
2. ( ) Hypervisor e VM. 
3. ( ) OpenVZ e Xen. 
4. ( ) VirtualBox e VirtualPC. 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
Resposta Selecionada: 
V, F, V, V. 
Resposta Correta: 
V, F, V, V. 
Comentário 
da resposta: 
Resposta correta. A alternativa D está correta, pois VMWare 
é uma empresa que possui soluções proprietárias para 
virtualização; Hyper-V é uma tecnologia de virtualização da 
Microsoft; Openvz é uma tecnologia com base no ambiente 
Linux, assim como o KVM. Já o Xen e o VirtualBox são 
open sources e ambos suportam vários sistemas 
operacionais. O VirtualPC é a antiga ferramenta de 
virtualização do Windows. 
 
 
Quinta-feira, 3 de Junho de 2021 21h42min26s BRT

Continue navegando