Buscar

Prova N2 (A5) - ARQUITETURA DE SERVIDORES DE REDE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 1/8
Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 
202110.ead-15148.01
Teste Status 
Resultado da
20211 - PROVA N2 (A5) 
 Completada 2021
10 em 10 pontos  
tentativa
Tempo decorrido 
Instruções
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
Caso necessite a utilização do "EXCEL" clique no link ao lado ----------->
excel.xlsx
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Os logs são importantes para que o Administrador possa analisar possíveis
eventos que estão ocorrendo em um Servidor, eles são gerados para o mais
variados fins, sendo que, eventos dos quais o Administrador acredita que seja
importante podem ser criados e quando existir alguma anormalidade no Servidor
eles podem ser examinados. 
Partindo do princípio da lógica dos Logs e da função do Administrador, analise as
afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s)
que conciliam o que poderia ser guardado em Logs: 
( ) Armazenamento em disco atinge um tamanho crítico. 
( ) Quando existe algum tentativa de invasão por uma determinada porta e o
firewall identifica. 
( ) Quando existe uma quantidade excessiva de tentativas de acesso a rede (login)
sem sucesso. 
( ) Mal funcionamento de um software ou falha de hardware. 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
V, V, V, V.
V, V, V, V.
Resposta correta. A alternativa está correta, pois registros dos mais
diversos tipos como mal funcionamento de um software, hardware,
alertas de disco cheio, tentativas de invasão (firewall), registros de
1 em 1 pontos
https://anhembi.blackboard.com/bbcswebdav/pid-16017166-dt-content-rid-84766551_1/xid-84766551_1
30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ...
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 2/8
acessos na rede, ou seja, muitos eventos são criados e guardados
nos logs.
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Nos dias atuais os sistemas operacionais de servidores estão cada vez mais
avançados no sentido de prover segurança na operação e no suporte ao trabalho
24 horas por dia sem interrupção. Um serviço oferecido pelo Windows Server é o
agrupamento de NIC, ou seja, a combinação de uso de mais de uma placa de rede
no servidor. 
  
Sabendo do funcionamento do agrupamento de NIC, analise as afirmativas a
seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que demonstra
vantagens na utilização do agrupamento de NIC. 
  
( ) A taxa de transferência de dados aumenta em relação a utilização de uma placa
de rede isolada. 
( ) Existe a otimização do uso de energia no servidor, porque duas placas por
exemplo vão trabalhar menos. 
( ) Existe a possibilidade de redundância a falhas, ou seja, se uma placa para a
outra assume de forma transparente ao usuário/sistema. 
( ) Só pode ser utilizado com até 10 interfaces de rede. 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
V, F, V, F.
V, F, V, F.
Resposta correta. A alternativa está correta, pois o agrupamento de
NIC alia tolerância a falhas e aumento de banda, onde economia de
energia não seria uma característica suportando até 32 interfaces de
rede.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são
implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com
as boas práticas para manter a “saúde” da rede. Assinale a alternativa que
corresponde às tecnologias que, em conjunto, podem ser empregadas para
garantir a segurança na rede e autenticação, respectivamente.
Firewall e serviço de diretório (pautado no LDAP).
Firewall e serviço de diretório (pautado no LDAP).
1 em 1 pontos
1 em 1 pontos
30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ...
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 3/8
Comentário
da
resposta:
Resposta correta. A alternativa B está correta, pois, em um ambiente
de rede corporativa, o Firewall, em conjunto com o serviço de
diretório, pautado no LDAP, cria uma “camada” de segurança na
rede, pois o primeiro fica responsável pelo controle seguro do
tráfego da rede (o que pode ser enviado/recebido por meio de
regras). Já o segundo, por meio de sua identidade, o conteúdo
dentro da rede ficará disponível ou não.
Pergunta 4
Para que haja a comunicação por meio da rede sem �o, são necessários três componentes
básicos. Por exemplo, a comunicação por meio de um dispositivo móvel dentro um carro ou de
um ônibus, até mesmo em locais distantes dos grandes centros, só é possível por conta desses
componentes existentes nas tecnologias sem �o. Observe a �gura a seguir: 
 
Figura: Exemplo do funcionamento da tecnologia sem �o (móvel) 
Fonte: [3] Typical… (s./d., on-line). 
  
TYPICAL Subscriber Location. GTA/UFRJ. [s./d.]. Disponível em: <https://www.gta.ufrj.br/grad/
99_2/vonhelde/introdu%E7%E3o.htm>. Acesso em abr. 2019. 
  
De acordo com os estudos realizados e a representação da �gura apresentada, analise as
a�rmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s), com relação aos
componentes da rede sem �o: 
  
(    ) Estação Rádio Base (ERB): que possui a missão de envio/recebimento de dados para os
clientes (hospedeiros) ou para os enlaces conectados a eles; por exemplo: Torre de Celular e
Ponto de Acesso Wi-Fi. 
(    ) Enlace sem �o: é a interligação da Estação Rádio Base (ERB) e o cliente (hospedeiro); por
exemplo: os sinais 3G, 4G e CDMA. 
(     ) Link de dados: é a disponibilização do sinal de Internet para a Estação Rádio Base (ERB). 
(   ) Cliente sem �o (hospedeiro): é o dispositivo que recebe o sinal sem �o; por exemplo:
1 em 1 pontos
30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ...
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 4/8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
smartphone, notebook, tablet, etc. 
  
Assinale, a seguir, a alternativa que apresenta a sequência correta:
V, V, F, V.
V, V, F, V.
Resposta correta. A comunicação sem �o funciona do seguinte modo: a Estação
Rádio Base é a responsável por levar o sinal sem �o para os clientes ou para os
enlaces a eles conectados (link entre as Estações Rádio Base).
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Como sabemos, o hardware é uma parte fundamental da área de tecnologia. Os dispositivos de
entrada e saída (teclado, monitor e impressoras), além dos componentes do computador
(processador, placa-mãe e memória), são considerados hardware. Conhecer e saber reconhecer
o hardware é fundamental para o administrador. 
  
Considerando as ferramentas existentes para a descoberta do hardware instalado, analise as
a�rmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): 
  
(     ) São necessárias para obter um conhecimento mais especí�co da rede. 
(    ) São essenciais para o administrador conhecer qual o hardware instalado e analisar se este
suporta algum tipo de instalação de software novo. 
(    ) São utilizadas para se descobrir o tipo de hardware. Assim, o administrador pode atualizar
seu driver (software) para obter um melhor desempenho do hardware. 
(    ) São úteis somente quando alguma falha ocorre no hardware. Assim, o administrador pode
corrigi-las, instalar novamente ou atualizar. 
  
Assinale, a seguir, a alternativa que apresenta a sequência correta:
F, V, V, F.
F, V, V, F.
Resposta correta. As ferramentas para a descoberta do hardware nos
computadores são importantes tanto para uma possível análise, no sentido de
saber o que está instalado de hardware no computador parasuportar um
software, como para fazer atualizações a �m de obter um melhor desempenho
dos computadores.
Pergunta 6
Cada sistema operacional possui um sistema de arquivo diferente do outro. Assim como a
estrutura de árvore (ou seja, a hierarquia de diretórios) possui diferenças, cada sistema possui
um padrão a ser seguido. 
1 em 1 pontos
1 em 1 pontos
30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ...
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 5/8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
  
A seguir, analise as a�rmativas com relação às características dos sistemas de arquivos dos
sistemas operacionais Windows e Linux: 
  
I. No Windows, as unidades de disco são representadas por letras. Por exemplo: C: (Disco rígido
local), D: (Drive de CD/DVD), E: (pen drive), F:(unidade de rede), e assim por diante. 
II. No Linux, as unidades de mídia �cam na estrutura “/media”; os arquivos do sistema �cam em
“/etc”; e os arquivos dos dispositivos “/dev”e de inicialização em “/boot” possuem como raiz “/”. 
III. Existem restrições para nomeação de arquivos ou nomes de caminhos no Linux, como o
tamanho do nome de até 4055 caracteres e não aceitar caracteres especiais. 
  
A seguir, assinale a alternativa correta: 
As a�rmativas I, II e III são verdadeiras.
As afirmativas I, II e III são verdadeiras.
Resposta correta. No Windows, cada unidade de armazenamento considera-se
uma letra. Essa característica do sistema operacional tornou-se familiar a todos
os usuários do Windows até os dias atuais. Assim como no Linux, sua estrutura
caracteriza-se sempre pela raiz com barra invertida e os respectivos diretórios,
sempre seguindo os padrões de limitação de tamanho para o nome e de não
aceitar caracteres especiais.
Pergunta 7
Resposta Selecionada: 
Nos dias atuais, o tema sobre segurança da informação é bastante discutido. A
informação para uma empresa é o seu maior patrimônio, ou seja, seu maior bem.
Tratar esse assunto com seriedade e prioridade está se tornando quase que
obrigatório no tocante aos investimentos que devem ser desprendidos aos setores
de TI. 
Baseando-se nessa linha de raciocínio, quais seriam as ações mais corretas a
serem tomadas em relação ao tema? Analise as afirmativas a seguir e assinale (V)
para a(s) verdadeira(s) e (F) para a(s) falsa(s): 
( ) Investir em mecanismos de segurança da informação, como firewall, e manter o
corpo de funcionários de TI sempre atualizado com relação ao tema. 
( ) Investir em mecanismos de segurança da informação, como firewall, é
basicamente o suficiente para manter o ambiente de rede seguro. 
( ) Investir em mecanismos de segurança da informação e conscientizar os usuários
na utilização correta da rede de computadores (investir em conscientização). 
( ) Investir somente na conscientização, ou seja, na utilização correta da rede, o que
já é suficiente para manter o ambiente seguro. 
  
Assinale, a seguir, a alternativa que corresponde à sequência correta:
V, F, V, F.
1 em 1 pontos
30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ...
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 6/8
Resposta Correta: 
Comentário
da
resposta:
V, F, V, F.
Resposta correta. De acordo com as discussões e seguindo as boas práticas da
área de TI, investimentos em equipamentos de segurança (equipamentos e
capacitação) aliados à conscientização dos usuários na forma correta da
utilização da rede são ideais para tornar uma rede de computadores de uma
corporação segura. Com isso, a alternativa correta é a letra E. 
  
@Sua resposta está incorreta. Investir somente em equipamento (no caso, o
�rewall) não é garantia de deixar a rede segura, pois são necessárias outras
ações. Tratar somente da conscientização não é su�ciente, pois, nesse caso,
trata-se somente da compreensão da segurança de forma interna da empresa.
Pergunta 8
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
O firewall é um ativo de rede essencial nos dias atuais, pois ele pode implementar
uma “camada” importante de segurança na rede local, conforme ilustrado na
Figura a seguir. 
 
Figura: Utilização do firewall em um ambiente de rede 
Fonte: Bruno Pedrozo / Wikimedia Commons. 
  
Escolha, a seguir, a alternativa correta com relação às características e às funções
de um firewall:
O �rewall protege os computadores da LAN de invasores e de tráfego
indesejado, e os pacotes de uma rede passam por ele para análise.
O firewall protege os computadores da LAN de invasores e de
tráfego indesejado, e os pacotes de uma rede passam por ele para
análise.
Resposta correta. O �rewall �ltra os pacotes de entrada e saída de uma rede a
�m de veri�car possíveis anomalias e vestígios de invasões. Nele, são
implementadas “regras” para que somentes os pacotes desejados possam
1 em 1 pontos
30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ...
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 7/8
entrar e sair da rede. Dessa forma, a alternativa C é a correta quanto às
características do �rewall.
Pergunta 9
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
Conforme estudado, as ferramentas de inventário existentes, embutidas nos sistemas
operacionais (como o Windows) são importantes para realizar o “troubleshooting”, ou seja, são
técnicas para se obter informações para que o analista de TI para analisar e resolver problemas.
Observe a �gura a seguir: 
Figura: Gerenciador de dispositivos / driverquery 
Fonte: Elaborado pelo autor. 
Analisando a ferramenta apresentada, assinale, a seguir, a alternativa a que ela corresponde:
Trata-se da ferramenta driverquery do Windows, que gera uma lista de
dispositivos e drivers instalados, semelhantes aos do Gerenciador de
Dispositivos.
Trata-se da ferramenta driverquery do Windows, que gera uma
lista de dispositivos e drivers instalados, semelhantes aos do
Gerenciador de Dispositivos.
Resposta correta. A ferramenta driverquery é uma ferramenta do Windows,
semelhante ao conhecido Gerenciador de Dispositivos, porém é um programa
de linha de comando que gera uma lista dos dispositivos de hardware
instalados, assim como seus drivers, contendo informações como nome do
dispositivo, tipo e data do driver.
1 em 1 pontos
1 em 1 pontos
30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ...
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 8/8
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Para se implementar um sistema de firewall em Linux, faz-se necessário obter
conhecimentos sobre a estrutura e o conceito das regras do Iptables, como
funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o
Iptables possui regras a serem seguidas com cláusulas próprias. 
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V)
para a(s) verdadeira(s) e (F) para a(s) falsa(s).
( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as
chains INPUT, OUTPUT e FORWARD.
( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na
tabela nat.
( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por
exemplo, o controle do fluxo das interfaces.
( ) Existem duas formas distintas de configuração de regras de firewall,
utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A
nome-da-cadeia -i interface -j alvo.
Agora, assinale a alternativa que apresenta a sequência correta.
V, V, V, F.
V, V, V, F.
Resposta correta. Existem, pelo menos, três sequências para
definição de uma regra no Iptables, o -P na regra imputa uma
política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou
seja, não são somente duas. A última afirmativa é falsa, porque,
além das duasformas apresentadas, temos a regra que “limpa” as
regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia.

Continue navegando

Outros materiais