Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-7688.05 Teste ATIVIDADE 2 (A2) Iniciado 03/06/21 21:09 Enviado 03/06/21 21:42 Status Completada Resultado da tentativa 6 em 10 pontos Tempo decorrido 32 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 0 em 1 pontos A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, como exemplificado na figura a seguir. Figura - Representação da virtualização Fonte: John Aplessed / Wikimedia Commons. Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina. 2. ( ) Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais. 3. ( ) Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops). 4. ( ) A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização. Agora, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, V, F, V. Resposta Correta: V, V, F, F. Comentário da resposta: Sua resposta está incorreta. A virtualização pode ser realizada em qualquer sistema operacional e hardware, assim como o seu custo é relativo ao tamanho do projeto, pois existem ferramentas de virtualização open source, como Xen, Virtualbox, entre outras. • Pergunta 2 1 em 1 pontos O acesso remoto é uma forma de acesso aos servidores por parte dos administradores de rede. Esse acesso se dá por fora da rede local ou internamente, não necessitando estar na máquina física (em frente ao monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos funcionários da rede, de modo que estes possam trabalhar de fora da empresa. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e utilizado no ambiente Linux. 2. ( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da empresa. 3. ( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de comando (ambiente Linux), utilizado por administradores de rede para acesso aos servidores (funcionários da TI). 4. ( ) A VPN é utilizada em redes fora do ambiente corporativo. Agora, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, F, V, V. Resposta Correta: V, F, V, V. Comentário da resposta: Resposta correta. A alternativa D está correta, pois o SSH é utilizado no ambiente Linux comumente utilizado pelo pessoal de TI, diferentemente da VPN que é um “acesso” à rede da empresa de fora dela. • Pergunta 3 1 em 1 pontos Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias. Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD. 2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat. 3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces. 4. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo. Agora, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, V, V, F. Resposta Correta: V, V, V, F. Comentário da resposta: Resposta correta. Existem, pelo menos, três sequências para definição de uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última afirmativa é falsa, porque, além das duas formas apresentadas, temos a regra que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia. • Pergunta 4 1 em 1 pontos É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo externo. Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall. Assim, analise as afirmativas a seguir. I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede. II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna. III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um na borda para o mundo externo. Considerando as afirmativas apresentadas, assinale a alternativa correta. Resposta Selecionada: A afirmativa I é verdadeira, II e III são falsas. Resposta Correta: A afirmativa I é verdadeira, II e III são falsas. Comentário da resposta: Resposta correta. A alternativa C está correta. Com o firewall na borda, é possível realizar a implementação da camada de segurança para a rede local em relação ao mundo externo (somente local, não intra-rede). Já entre as sub-redes é possível implementar a segurança internamente, lembrando que, mesmo assim, terá de ter um firewall na borda para proteção web, por isso a alternativa C está correta. • Pergunta 5 0 em 1 pontos Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente. Resposta Selecionada: Firewall e Antivírus. Resposta Correta: Firewall e serviço de diretório (pautado no LDAP). Comentário da resposta: Sua resposta está incorreta. Antivírus é uma solução de software, portanto não é hardware; tanto o firewall quanto o antivírus não atuam como servidor de autenticação; firewall somente faz o papel de análise e filtro de pacote (camada de segurança em hardware), assim como um serviço de diretório (pautado no LDAP) possui a incumbência somente de prover autenticação (pode ser considerada uma camada de segurança auxiliar). • Pergunta 6 1 em 1 pontos No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque. A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques. I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor. II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo. III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta. Agora,assinale a alternativa correta. Resposta Selecionada: As afirmativas I, II e III são verdadeiras. Resposta Correta: As afirmativas I, II e III são verdadeiras. Comentário da resposta: Resposta correta. A alternativa E está correta, pois os três tipos de ataques são técnicas utilizadas por hackers, tanto escaneamento de portas, negação de serviço e camuflagem de endereço IP. • Pergunta 7 0 em 1 pontos Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede, analise as afirmativas a seguir sobre as regras de Iptables. I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web. II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso. III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8. Agora, assinale a alternativa correta. Resposta Selecionada: As afirmativas I, II e III são verdadeiras. Resposta Correta: As afirmativas I e II são verdadeiras e a III é falsa. Comentário da resposta: Sua resposta está incorreta. A ação DROP é utilizada para bloqueio, seja de porta, endereço, acesso a sites ou serviços em uma regra Iptables ou contrário da ação ACCEPT, que serve para liberar. • Pergunta 8 1 em 1 pontos No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa correta. Resposta Selecionada: São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local. Resposta Correta: São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local. Comentário da resposta: Resposta correta. A alternativa A está correta. São os três tipos conhecidos de virtualização amplamente utilizados nos dias atuais e explorados na literatura, a por hardware, apresentação e aplicativos, por isso a alternativa A está correta. • Pergunta 9 0 em 1 pontos Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa. Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado. Resposta Selecionada: Trata-se da tecnologia do acesso remoto, em que os usuários podem acessar a rede remotamente, garantindo, dessa forma, a segurança dela. Resposta Correta: Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório. Comentário da resposta: Sua resposta está incorreta. Firewall é um equipamento para segurança de rede; virtualização é uma tecnologia para emular sistemas operacionais e aplicações; acesso remoto é uma tecnologia para adentrar em uma rede local (corporativa); cliente-servidor é uma arquitetura de rede. • Pergunta 10 1 em 1 pontos Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) VMWare, Hyper-V e KVM. 2. ( ) Hypervisor e VM. 3. ( ) OpenVZ e Xen. 4. ( ) VirtualBox e VirtualPC. Agora, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, F, V, V. Resposta Correta: V, F, V, V. Comentário da resposta: Resposta correta. A alternativa D está correta, pois VMWare é uma empresa que possui soluções proprietárias para virtualização; Hyper-V é uma tecnologia de virtualização da Microsoft; Openvz é uma tecnologia com base no ambiente Linux, assim como o KVM. Já o Xen e o VirtualBox são open sources e ambos suportam vários sistemas operacionais. O VirtualPC é a antiga ferramenta de virtualização do Windows. Quinta-feira, 3 de Junho de 2021 21h42min26s BRT
Compartilhar