Baixe o app para aproveitar ainda mais
Prévia do material em texto
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 1/8 Curso GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01 Teste Status Resultado da 20211 - PROVA N2 (A5) Completada 2021 10 em 10 pontos tentativa Tempo decorrido Instruções Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Os logs são importantes para que o Administrador possa analisar possíveis eventos que estão ocorrendo em um Servidor, eles são gerados para o mais variados fins, sendo que, eventos dos quais o Administrador acredita que seja importante podem ser criados e quando existir alguma anormalidade no Servidor eles podem ser examinados. Partindo do princípio da lógica dos Logs e da função do Administrador, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que conciliam o que poderia ser guardado em Logs: ( ) Armazenamento em disco atinge um tamanho crítico. ( ) Quando existe algum tentativa de invasão por uma determinada porta e o firewall identifica. ( ) Quando existe uma quantidade excessiva de tentativas de acesso a rede (login) sem sucesso. ( ) Mal funcionamento de um software ou falha de hardware. Assinale, a seguir, a alternativa que apresenta a sequência correta: V, V, V, V. V, V, V, V. Resposta correta. A alternativa está correta, pois registros dos mais diversos tipos como mal funcionamento de um software, hardware, alertas de disco cheio, tentativas de invasão (firewall), registros de 1 em 1 pontos https://anhembi.blackboard.com/bbcswebdav/pid-16017166-dt-content-rid-84766551_1/xid-84766551_1 30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ... https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 2/8 acessos na rede, ou seja, muitos eventos são criados e guardados nos logs. Pergunta 2 Resposta Selecionada: Resposta Correta: Comentário da resposta: Nos dias atuais os sistemas operacionais de servidores estão cada vez mais avançados no sentido de prover segurança na operação e no suporte ao trabalho 24 horas por dia sem interrupção. Um serviço oferecido pelo Windows Server é o agrupamento de NIC, ou seja, a combinação de uso de mais de uma placa de rede no servidor. Sabendo do funcionamento do agrupamento de NIC, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que demonstra vantagens na utilização do agrupamento de NIC. ( ) A taxa de transferência de dados aumenta em relação a utilização de uma placa de rede isolada. ( ) Existe a otimização do uso de energia no servidor, porque duas placas por exemplo vão trabalhar menos. ( ) Existe a possibilidade de redundância a falhas, ou seja, se uma placa para a outra assume de forma transparente ao usuário/sistema. ( ) Só pode ser utilizado com até 10 interfaces de rede. Assinale, a seguir, a alternativa que apresenta a sequência correta: V, F, V, F. V, F, V, F. Resposta correta. A alternativa está correta, pois o agrupamento de NIC alia tolerância a falhas e aumento de banda, onde economia de energia não seria uma característica suportando até 32 interfaces de rede. Pergunta 3 Resposta Selecionada: Resposta Correta: Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente. Firewall e serviço de diretório (pautado no LDAP). Firewall e serviço de diretório (pautado no LDAP). 1 em 1 pontos 1 em 1 pontos 30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ... https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 3/8 Comentário da resposta: Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o conteúdo dentro da rede ficará disponível ou não. Pergunta 4 Para que haja a comunicação por meio da rede sem �o, são necessários três componentes básicos. Por exemplo, a comunicação por meio de um dispositivo móvel dentro um carro ou de um ônibus, até mesmo em locais distantes dos grandes centros, só é possível por conta desses componentes existentes nas tecnologias sem �o. Observe a �gura a seguir: Figura: Exemplo do funcionamento da tecnologia sem �o (móvel) Fonte: [3] Typical… (s./d., on-line). TYPICAL Subscriber Location. GTA/UFRJ. [s./d.]. Disponível em: <https://www.gta.ufrj.br/grad/ 99_2/vonhelde/introdu%E7%E3o.htm>. Acesso em abr. 2019. De acordo com os estudos realizados e a representação da �gura apresentada, analise as a�rmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s), com relação aos componentes da rede sem �o: ( ) Estação Rádio Base (ERB): que possui a missão de envio/recebimento de dados para os clientes (hospedeiros) ou para os enlaces conectados a eles; por exemplo: Torre de Celular e Ponto de Acesso Wi-Fi. ( ) Enlace sem �o: é a interligação da Estação Rádio Base (ERB) e o cliente (hospedeiro); por exemplo: os sinais 3G, 4G e CDMA. ( ) Link de dados: é a disponibilização do sinal de Internet para a Estação Rádio Base (ERB). ( ) Cliente sem �o (hospedeiro): é o dispositivo que recebe o sinal sem �o; por exemplo: 1 em 1 pontos 30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ... https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 4/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: smartphone, notebook, tablet, etc. Assinale, a seguir, a alternativa que apresenta a sequência correta: V, V, F, V. V, V, F, V. Resposta correta. A comunicação sem �o funciona do seguinte modo: a Estação Rádio Base é a responsável por levar o sinal sem �o para os clientes ou para os enlaces a eles conectados (link entre as Estações Rádio Base). Pergunta 5 Resposta Selecionada: Resposta Correta: Comentário da resposta: Como sabemos, o hardware é uma parte fundamental da área de tecnologia. Os dispositivos de entrada e saída (teclado, monitor e impressoras), além dos componentes do computador (processador, placa-mãe e memória), são considerados hardware. Conhecer e saber reconhecer o hardware é fundamental para o administrador. Considerando as ferramentas existentes para a descoberta do hardware instalado, analise as a�rmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) São necessárias para obter um conhecimento mais especí�co da rede. ( ) São essenciais para o administrador conhecer qual o hardware instalado e analisar se este suporta algum tipo de instalação de software novo. ( ) São utilizadas para se descobrir o tipo de hardware. Assim, o administrador pode atualizar seu driver (software) para obter um melhor desempenho do hardware. ( ) São úteis somente quando alguma falha ocorre no hardware. Assim, o administrador pode corrigi-las, instalar novamente ou atualizar. Assinale, a seguir, a alternativa que apresenta a sequência correta: F, V, V, F. F, V, V, F. Resposta correta. As ferramentas para a descoberta do hardware nos computadores são importantes tanto para uma possível análise, no sentido de saber o que está instalado de hardware no computador parasuportar um software, como para fazer atualizações a �m de obter um melhor desempenho dos computadores. Pergunta 6 Cada sistema operacional possui um sistema de arquivo diferente do outro. Assim como a estrutura de árvore (ou seja, a hierarquia de diretórios) possui diferenças, cada sistema possui um padrão a ser seguido. 1 em 1 pontos 1 em 1 pontos 30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ... https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 5/8 Resposta Selecionada: Resposta Correta: Comentário da resposta: A seguir, analise as a�rmativas com relação às características dos sistemas de arquivos dos sistemas operacionais Windows e Linux: I. No Windows, as unidades de disco são representadas por letras. Por exemplo: C: (Disco rígido local), D: (Drive de CD/DVD), E: (pen drive), F:(unidade de rede), e assim por diante. II. No Linux, as unidades de mídia �cam na estrutura “/media”; os arquivos do sistema �cam em “/etc”; e os arquivos dos dispositivos “/dev”e de inicialização em “/boot” possuem como raiz “/”. III. Existem restrições para nomeação de arquivos ou nomes de caminhos no Linux, como o tamanho do nome de até 4055 caracteres e não aceitar caracteres especiais. A seguir, assinale a alternativa correta: As a�rmativas I, II e III são verdadeiras. As afirmativas I, II e III são verdadeiras. Resposta correta. No Windows, cada unidade de armazenamento considera-se uma letra. Essa característica do sistema operacional tornou-se familiar a todos os usuários do Windows até os dias atuais. Assim como no Linux, sua estrutura caracteriza-se sempre pela raiz com barra invertida e os respectivos diretórios, sempre seguindo os padrões de limitação de tamanho para o nome e de não aceitar caracteres especiais. Pergunta 7 Resposta Selecionada: Nos dias atuais, o tema sobre segurança da informação é bastante discutido. A informação para uma empresa é o seu maior patrimônio, ou seja, seu maior bem. Tratar esse assunto com seriedade e prioridade está se tornando quase que obrigatório no tocante aos investimentos que devem ser desprendidos aos setores de TI. Baseando-se nessa linha de raciocínio, quais seriam as ações mais corretas a serem tomadas em relação ao tema? Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) Investir em mecanismos de segurança da informação, como firewall, e manter o corpo de funcionários de TI sempre atualizado com relação ao tema. ( ) Investir em mecanismos de segurança da informação, como firewall, é basicamente o suficiente para manter o ambiente de rede seguro. ( ) Investir em mecanismos de segurança da informação e conscientizar os usuários na utilização correta da rede de computadores (investir em conscientização). ( ) Investir somente na conscientização, ou seja, na utilização correta da rede, o que já é suficiente para manter o ambiente seguro. Assinale, a seguir, a alternativa que corresponde à sequência correta: V, F, V, F. 1 em 1 pontos 30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ... https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 6/8 Resposta Correta: Comentário da resposta: V, F, V, F. Resposta correta. De acordo com as discussões e seguindo as boas práticas da área de TI, investimentos em equipamentos de segurança (equipamentos e capacitação) aliados à conscientização dos usuários na forma correta da utilização da rede são ideais para tornar uma rede de computadores de uma corporação segura. Com isso, a alternativa correta é a letra E. @Sua resposta está incorreta. Investir somente em equipamento (no caso, o �rewall) não é garantia de deixar a rede segura, pois são necessárias outras ações. Tratar somente da conscientização não é su�ciente, pois, nesse caso, trata-se somente da compreensão da segurança de forma interna da empresa. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: O firewall é um ativo de rede essencial nos dias atuais, pois ele pode implementar uma “camada” importante de segurança na rede local, conforme ilustrado na Figura a seguir. Figura: Utilização do firewall em um ambiente de rede Fonte: Bruno Pedrozo / Wikimedia Commons. Escolha, a seguir, a alternativa correta com relação às características e às funções de um firewall: O �rewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise. O firewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise. Resposta correta. O �rewall �ltra os pacotes de entrada e saída de uma rede a �m de veri�car possíveis anomalias e vestígios de invasões. Nele, são implementadas “regras” para que somentes os pacotes desejados possam 1 em 1 pontos 30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ... https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 7/8 entrar e sair da rede. Dessa forma, a alternativa C é a correta quanto às características do �rewall. Pergunta 9 Resposta Selecionada: Resposta Correta: Comentário da resposta: Conforme estudado, as ferramentas de inventário existentes, embutidas nos sistemas operacionais (como o Windows) são importantes para realizar o “troubleshooting”, ou seja, são técnicas para se obter informações para que o analista de TI para analisar e resolver problemas. Observe a �gura a seguir: Figura: Gerenciador de dispositivos / driverquery Fonte: Elaborado pelo autor. Analisando a ferramenta apresentada, assinale, a seguir, a alternativa a que ela corresponde: Trata-se da ferramenta driverquery do Windows, que gera uma lista de dispositivos e drivers instalados, semelhantes aos do Gerenciador de Dispositivos. Trata-se da ferramenta driverquery do Windows, que gera uma lista de dispositivos e drivers instalados, semelhantes aos do Gerenciador de Dispositivos. Resposta correta. A ferramenta driverquery é uma ferramenta do Windows, semelhante ao conhecido Gerenciador de Dispositivos, porém é um programa de linha de comando que gera uma lista dos dispositivos de hardware instalados, assim como seus drivers, contendo informações como nome do dispositivo, tipo e data do driver. 1 em 1 pontos 1 em 1 pontos 30/06/2021 Revisar envio do teste: 20211 - PROVA N2 (A5) – GRA0451 ... https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_667388_1 8/8 Pergunta 10 Resposta Selecionada: Resposta Correta: Comentário da resposta: Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias. Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo. Agora, assinale a alternativa que apresenta a sequência correta. V, V, V, F. V, V, V, F. Resposta correta. Existem, pelo menos, três sequências para definição de uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última afirmativa é falsa, porque, além das duasformas apresentadas, temos a regra que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia.
Compartilhar