Buscar

ARQUITETURA DE SERVIDORES DE REDE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	ATIVIDADE 1 (A1)
	Iniciado
	29/05/21 22:13
	Enviado
	29/05/21 22:37
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	24 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Existem diversos tipos de protocolos rodando atualmente em uma rede de comunicação. Alguns, especificamente, possuem a função de transportar um pacote, ou seja, um “pedaço da informação” de um lado para outro; já outros resolvem números em nomes para facilitar o acesso aos serviços, por exemplo.
Seguindo essa linha e baseando-se nos estudos realizados, quais das possibilidades a seguir representam protocolos de comunicação? Observe e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
 
( ) TCP, IP, API, LAN.
( ) DNS, TCP, API, WAN.
( ) TCP, UDP, DNS, IP.
( ) WAN, LAN, TCP, DNS.
 
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, F, V, F.
	Resposta Correta:
	 
F, F, V, F.
	Comentário da resposta:
	Resposta correta. TCP, UDP, DNS e IP são protocolos utilizados para a comunicação em uma rede de computadores. Já as siglas LAN e WAN são topologias de rede, como redes locais e redes de internet. A API é uma camada de software que utiliza sockets TCP ou UDP para realizar a “conversa” entre sistemas. Portanto, a alternativa correta é a letra B.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Sabemos que o firewall funciona basicamente para prover uma camada de segurança adicional em uma rede de dados. Ele atua de modo a proteger a rede, por meio de regras ou filtros.
 
 
Figura 1 - Proxy Squid
Fonte: pescadoenjabon / Flickr.
 
 
Figura 2 - Filtragem de pacotes
Fonte: FILTROS… (s./d., on-line).
 
FILTROS de Pacotes. UFRJ - Universidade Federal do Rio de Janeiro. [s./d.]. Disponível em: <https://www.gta.ufrj.br/grad/13_1/firewall/classificacao.html>. Acesso em: 15 abr. 2019.
 
Analisando as duas figuras que exemplificam o funcionamento básico de um firewall, avalie qual seria a atuação, dentre as afirmações apresentadas a seguir:
I. A Figura 1 apresenta uma função do firewall que é a filtragem de pacotes. Regras a determinados acessos a sites, por exemplo, são implementadas.
II. Um firewall não pode implementar ao mesmo tempo ambas as funções, conforme demonstram as Figura 1 e 2. Deverá existir um firewall para cada tipo de nível de atuação: um para rede e outro para aplicação.
III. A Figura 2 apresenta a função de atuação no nível de rede. Basicamente, são implementadas regras que liberam ou bloqueiam o acesso a determinados serviços na rede.
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmações I e III são verdadeiras, e a II é falsa
	Resposta Correta:
	 
As afirmações I e III são verdadeiras, e a II é falsa
	Comentário da resposta:
	Resposta correta. Os firewalls que atuam em rede e aplicação são apresentados nas Figuras 1 e 2; porém, eles podem, em um mesmo sistema, atuar nas duas frentes. Portanto, a alternativa B está correta.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	O firewall é um ativo de rede essencial nos dias atuais, pois ele pode implementar uma “camada” importante de segurança na rede local, conforme ilustrado na Figura a seguir.
Figura: Utilização do firewall em um ambiente de rede
Fonte: Bruno Pedrozo / Wikimedia Commons.
 
Escolha, a seguir, a alternativa correta com relação às características e às funções de um firewall:
	
	
	
	
		Resposta Selecionada:
	 
O firewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise.
	Resposta Correta:
	 
O firewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise.
	Comentário da resposta:
	Resposta correta. O firewall filtra os pacotes de entrada e saída de uma rede a fim de verificar possíveis anomalias e vestígios de invasões. Nele, são implementadas “regras” para que somentes os pacotes desejados possam entrar e sair da rede. Dessa forma, a alternativa C é a correta quanto às características do firewall.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Para que exista a comunicação entre um servidor e um cliente, ou seja, uma requisição correta entre servidor e serviço, um “padrão de comunicação” deve ser realizado para que possa ser estabelecido um diálogo entre ambos.
A seguir, seguem algumas assertivas com relação ao tema:
I. Um conjunto de endereço IP ou hostname mais um número de porta são conhecidos como endereço de socket.
II. O protocolo HTTP (Hypertext Transfer Protocol) seguido de dois pontos e barra, seguido do endereço IP ou nome do host com dois pontos e porta, identifica um servidor e seu respectivo serviço.
III. As APIs (Application Program Interface) são utilizadas pelos desenvolvedores de software e funcionam como uma “ponte” que conecta as aplicações cliente-servidor por meio da rede.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I, II e III são verdadeiras.
	Resposta Correta:
	 
As afirmativas I, II e III são verdadeiras.
	Comentário da resposta:
	Resposta correta. A comunicação padrão entre cliente-servidor segue o modelo [protocolo:nome do servidor:porta  ou [protocolo: número IP:porta], juntamente com a API que se encarrega de realizar a comunicação do software cliente com o software servidor. Portanto, a alternativa B é a correta, e todas as asserções são verdadeiras.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Nos dias atuais, o tema sobre segurança da informação é bastante discutido. A informação para uma empresa é o seu maior patrimônio, ou seja, seu maior bem. Tratar esse assunto com seriedade e prioridade está se tornando quase que obrigatório no tocante aos investimentos que devem ser desprendidos aos setores de TI.
Baseando-se nessa linha de raciocínio, quais seriam as ações mais corretas a serem tomadas em relação ao tema? Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Investir em mecanismos de segurança da informação, como firewall, e manter o corpo de funcionários de TI sempre atualizado com relação ao tema.
( ) Investir em mecanismos de segurança da informação, como firewall, é basicamente o suficiente para manter o ambiente de rede seguro.
( ) Investir em mecanismos de segurança da informação e conscientizar os usuários na utilização correta da rede de computadores (investir em conscientização).
( ) Investir somente na conscientização, ou seja, na utilização correta da rede, o que já é suficiente para manter o ambiente seguro.
 
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Comentário da resposta:
	Resposta correta. De acordo com as discussões e seguindo as boas práticas da área de TI, investimentos em equipamentos de segurança (equipamentos e capacitação) aliados à conscientização dos usuários na forma correta da utilização da rede são ideais para tornar uma rede de computadores de uma corporação segura. Com isso, a alternativa correta é a letra E.
 
@Sua resposta está incorreta. Investir somente em equipamento (no caso, o firewall) não é garantia de deixar a rede segura, pois são necessárias outras ações. Tratar somente da conscientização não é suficiente, pois, nesse caso, trata-se somente da compreensão da segurança de forma interna da empresa.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Como observado nos estudos sobre sockets TCP, para que exista a comunicação entre processos do tipo cliente e servidor, processo-cliente, deve-se contatar o servidor. Assim sendo, o processo-servidor já deve estar preparado para aceitar conexões.
Baseando-se nessas informações e nos estudos realizados, qual seria a sequência lógica a ser seguida para criação de sockets TCP? Assinale,a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
O cliente cria um socket TCP local especificando o número IP e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
	Resposta Correta:
	 
O cliente cria um socket TCP local especificando o número IP e a porta do processo-servidor; o servidor recebe solicitação de conexão; o cliente estabelece comunicação; o servidor cria um novo socket TCP com o número de porta do processo-cliente, o que permite que múltiplas conexões sejam criadas com clientes diferentes.
	Comentário da resposta:
	Resposta correta. A lógica para a criação de um socket TCP parte do princípio de que o cliente sempre tenha que contatar o servidor por meio de número (ou nome) mais a porta referente ao serviço. A partir de então, o processo é simples: o servidor recebe a conexão e a estabelece, com a criação de um túnel por meio do número IP e da porta. Portanto, a alternativa D corresponde à sequência correta.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Um hacker é uma pessoa que possui ótimos conhecimentos na área de computação, tanto em redes quanto em linguagens de programação, e possui uma capacidade apurada para obter conhecimento de forma rápida.
De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus.
	Resposta Correta:
	 
Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus.
	Comentário da resposta:
	Resposta correta. Existem os hackers do bem e do mal, e ambos são conhecedores das linguagens, das ferramentas de sistemas e de programação. Nos dias atuais, os hackers podem trabalhar para as corporações na área de segurança da informação. Sendo assim, a alternativa correta é a letra C.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Os APIs são rotinas que possuem um padrão de programação para realizar a comunicação entre aplicativos por meio de uma rede de dados. A seguir, vemos um pedaço de código API com sockets no cliente e no servidor:
Figura: Exemplo de codificação de sockets (API)
Fonte: CSIS (s./d., on-line).
 
CSIS. Pace University. [s./d.]. Disponível em: <http://csis.pace.edu/~marchese/CS865/Lectures/Liu4/sockets_files/image013.jpg>. Acesso em: 15 abr. 2019.
 
Assinale, a seguir, a alternativa correta com relação às APIs:
	
	
	
	
		Resposta Selecionada:
	 
As APIs, independentemente da linguagem, são implementadas tanto no cliente quanto no servidor e fazem a comunicação entre aplicações.
	Resposta Correta:
	 
As APIs, independentemente da linguagem, são implementadas tanto no cliente quanto no servidor e fazem a comunicação entre aplicações.
	Comentário da resposta:
	Resposta correta. A alternativa correta é a letra A, pois as APIs podem ser codificadas em JAVA, C, C++, dentre outras linguagens, e são implementadas nos dois lados da comunicação, tanto no cliente quanto no servidor.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Levando em consideração o conceito do modelo cliente-servidor, no qual um usuário possui uma demanda por algum serviço, seja o acesso a um banco de dados ou a algum sistema de informações, por exemplo, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) O lado servidor necessita de um grande poder de processamento, ou seja, de equipamentos poderosos, porque toda requisição do cliente é processado no servidor.
( ) O cliente necessita de computadores potentes, porque todo o processamento é realizado no seu lado antes de ser enviado ao servidor.
( ) O cliente pode utilizar computadores comuns, notebooks, tablets e smartphones, porque ele  simplesmente envia a requisição e a recebe processada pelo servidor.
( ) O cliente e o servidor podem utilizar computadores comuns e notebooks, porque todo o processamento é distribuído.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa correta é a letra C, pois todo o processamento pesado das requisições é realizado do lado do servidor, onde este necessita de recursos computacionais para suprir tal demanda. Esses recursos são provenientes de computadores servidores (com alto poder de processamento). Os clientes não precisam de grandes recursos computacionais, pois eles possuem a função de enviar e receber requisições do servidor.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	O protocolo TCP é da camada de transporte, e sua característica principal é a de prover a comunicação segura entre o cliente e o servidor, ou seja, o protocolo cria um “túnel virtual” exclusivo entre cliente e servidor.
Sabendo disso, em quais aplicações críticas, por exemplo, você acredita que o protocolo TCP é utilizado? Considere as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Chamada de voz via aplicativo WhatsApp.
( ) Transmissão de correio eletrônico via algum aplicativo de e-mail, como Outlook.
( ) Transmissão de vídeo via Youtube.
( ) Transmissão de dados por meio de algum sistema de gestão da empresa.
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, F, V.
	Resposta Correta:
	 
F, V, F, V.
	Comentário da resposta:
	Resposta correta. Transmissão de vídeo e chamada de voz não são aplicações críticas porque a comunicação pode continuar mesmo que um ou outro pacote seja perdido (vídeo ou voz sofrerá uma pequena perda). Porém, pacotes que contenham dados são mais críticos, por isso a alternativa B está correta, uma vez que troca de e-mails e informações de sistemas específicos necessitam do pacote com os dados corretos para que venham a fazer sentido.
 
@Sua resposta está incorreta. Como o TCP é para uso da garantia de entrega e recebimento dos pacotes, em chamadas de voz via WhatsApp e transmissões de vídeos no Youtube, como são transmissão contínuas, a perda de pacotes não irá prejudicar a comunicação.   
	
	
	
	Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	29/05/21 22:39
	Enviado
	29/05/21 22:56
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	17 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	A estrutura oferecida pelo OpenLdap nada mais é que uma base de dados estruturada em diretórios de forma categorizada, conforme a figura a seguir, em que a busca pela informação desejada é facilitada e feita de forma hierarquizada.
Figura - Estrutura da árvore OpenLDAP
Fonte: Rferrero / Wikimedia Commons.
 
Considerando o funcionamento do OpenLDAP, analise as afirmativas a seguir.
I. Após configurar o serviço OpenLDAP, não se faz necessário realizar o cadastramento de grupos e usuários, pois é obtido automaticamente, porém a ação de cadastrar privilégios e efetuar outras configurações se faz necessária.
II. É correto afirmar que o LDAP do qual o OpenLDAP se pauta é um protocolo.
III. Trigo (2007, p. 18) define OpenLDAP como sendo “um serviço de armazenamento hierárquico de informações com o objetivo principal de facilitar a pesquisa e a recuperação dessas informações”.
Agora, assinalea alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas II e III são verdadeiras e a I é falsa.
	Resposta Correta:
	 
As afirmativas II e III são verdadeiras e a I é falsa.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois todo o cadastramento de usuários e grupos, além dos privilégios, são realizados pelo administrador da rede. É pertinente salientar que LDAP é um protocolo de diretórios, assim como todos os serviços que se pautam nele, como o OpenLDAP, cuja característica é a de prover uma hierarquia para facilitar a procura pelas informações.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização.           
Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons.
 
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir.
I. O hypervisor realiza a interpretação da troca de informações entre o hardware e software, com a finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita que existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela possui controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e III são verdadeiras e a II é falsa.
	Resposta Correta:
	 
As afirmativas I e III são verdadeiras e a II é falsa.
	Comentário da resposta:
	Resposta correta. A alternativa C está correta. O hypervisor é uma camada que faz o “meio de campo” entre o físico e o lógico, possuindo controles de segurança na máquina virtual, porém não o suficiente para isolar as máquinas virtuais da física em se tratando de segurança, por isso a alternativa C está correta.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	O serviço de diretório se encarrega por oferecer o armazenamento, a organização das informações durante a escrita e o armazenamento, assim como uma futura recuperação, quando necessário. Esse protocolo serve de base para outros sistemas de autenticação.
 
 
Figura - Exemplo de árvore pautada no LDAP
Fonte: _rfc_ / Flickr.
Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica.
2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é construído pegando o nome da entrada, chamado RDN (Relative Distinguished Name ou Nome Distinto Relativo), e concatenando os nomes de suas entradas antecessoras. ( ) É fornecido um mecanismo para o cliente autenticar-se, ou comprovar sua identidade para um serviço de diretório.
3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e confidencialidade).
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, V.
	Resposta Correta:
	 
F, V, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa D está correta. O LDAP apresenta uma estrutura hierárquica para comprovação de identidade e permissão dentro de uma estrutura na rede, iniciando-se de um nível mais baixo até o mais alto, por isso a alternativa D está correta.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques.
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor.
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo.
III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta.
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I, II e III são verdadeiras.
	Resposta Correta:
	 
As afirmativas I, II e III são verdadeiras.
	Comentário da resposta:
	Resposta correta. A alternativa E está correta, pois os três tipos de ataques são técnicas utilizadas por hackers, tanto escaneamento de portas, negação de serviço e camuflagem de endereço IP.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias.
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD.
2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat.
3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces.
4. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. Existem, pelo menos, três sequências para definição de uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última afirmativa é falsa, porque, além das duas formas apresentadas, temos a regra que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha um ótimo funcionamento e seja blindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para impossibilitar certos ataques cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
2. ( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
3. ( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
4. ( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois o padrão do comando Iptables não se pode bloquear e aceitar no mesmo comando, o que ocorre nesse exemplo com a quarta afirmativa. Por padrão, a regra segue esta sequência: iptables [-t tabela] [opção] [chain] [dados] -j [ação].
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Em um sistema que possui autenticação com o apoio do protocolo LDAP, existe a figura de uma base central de autenticação e várias aplicações de rede, tais como servidor de e-mail, FTP, Proxy, entre outras. Com base no exposto, analise a figura a seguir, a qual exemplifica a importância e a quantidade dos serviços que podem ser “autenticados”.
Figura - Autenticações pautadas no LDAP
Fonte: Jjourdin / Wikimedia Commons.
 
Assinale a alternativa que apresenta alguns serviços de autenticação no mercado,os quais se utilizam, atualmente, do LDAP.
	
	
	
	
		Resposta Selecionada:
	 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Resposta Correta:
	 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Comentário da resposta:
	Resposta correta. A alternativa C está correta, pois a Microsoft possui o conhecido AD (Active Directory) do qual possui o protocolo LDAP para fazer todo o trabalho por trás de hierarquia e autenticação. O OpenLDAP é a alternativa opensource no mercado e o ApacheDS é um novo servidor de LDAP da Apache Foundation escrito na linguagem JAVA.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	É sabido que a virtualização apresenta diversos benefícios à área de tecnologia. Tais benefícios estão relacionados aos mais diversos tipos, como um melhor gerenciamento do ambiente dos servidores de TI e otimização do processamento.
Analise as afirmativas a seguir sobre os benefícios relacionados à virtualização e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Redução do espaço físico por conta da diminuição do número de máquinas físicas.
2. ( ) Utilização de um sistema operacional único e padrão para todos os servidores virtuais.
3. ( ) Possibilidade de escalabilidade no seu poder computacional.
4. ( ) Redução dos custos com o departamento de TI.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, V.
	Resposta Correta:
	 
V, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa B está correta, pois a redução de máquinas físicas, escalabilidade por causa da possibilidade de aumentar gradativamente conforme demanda disco, memória, processador e a redução de custos, a fim de evitar compras excessivas de máquinas para cada serviço, são exemplos de benefícios, mas não existe um único sistema operacional para os servidores virtuais, uma vez que a tecnologia permite que cada VM possa ter um sistema distinto.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente.
	
	
	
	
		Resposta Selecionada:
	 
Firewall e serviço de diretório (pautado no LDAP).
	Resposta Correta:
	 
Firewall e serviço de diretório (pautado no LDAP).
	Comentário da resposta:
	Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o conteúdo dentro da rede ficará disponível ou não.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo externo. Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall. Assim, analise as afirmativas a seguir.
I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede.
II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna.
III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um na borda para o mundo externo.
Considerando as afirmativas apresentadas, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
A afirmativa I é verdadeira, II e III são falsas.
	Resposta Correta:
	 
A afirmativa I é verdadeira, II e III são falsas.
	Comentário da resposta:
	Resposta correta. A alternativa C está correta. Com o firewall na borda, é possível realizar a implementação da camada de segurança para a rede local em relação ao mundo externo (somente local, não intra-rede). Já entre as sub-redes é possível implementar a segurança internamente, lembrando que, mesmo assim, terá de ter um firewall na borda para proteção web, por isso a alternativa C está correta.
	
	
	
	Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	ATIVIDADE 3 (A3)
	Iniciado
	29/05/21 22:57
	Enviado
	29/05/21 23:17
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	19 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Sobre a classificação das redes sem fio, ou seja, a forma com que sua infraestrutura de comunicação é projetada, existem dois tipos distintos. Porém, cada tipo caracteriza uma característica de comunicação: um tipo para pequenas distâncias; e o outro para distâncias maiores. Observe a figura a seguir:
 
 [4] 
Figura: Formas de comunicação das redes sem fio
Fonte: [5] Ary Neto, Rocha e Mattos (2018., on-line).
 
ARY NETO; ROCHA, I; MATTOS, P. Redes Veiculares.  GTA/UFRJ, jan. 2018. Disponível em: <https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos-vf/veiculares/>. Acesso em: 08 maio 2019.
 
Conhecendo as informações apresentadas na figura, analise, a seguir, as afirmativas que se enquadram nos dois tipos de rede sem fio:
 
I. Existem dois tipos de redes sem fio: Redes Infraestrutura, em que a figura da Estação Rádio Base (ERB) se faz presente; e Redes Ad-Hoc, em que as transmissões sem fio são realizadas entre os clientes.
II. Como exemplo de utilização, as tecnologias 3G, 4G e Wi-Fi são do tipo Infraestrutura; já a comunicação via Bluetooth é Ad-hoc.
III. A Rede Infraestrutura é utilizada para distâncias curtas, nas quais os dispositivos clientes necessitam estar bem próximos. Já as redes Ad-hoc são utilizadas por longas distâncias, pois geralmente as ERBs ajudam a distribuir o sinal por distâncias longas.
 
Assinale, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras, e a III é falsa.
	Resposta Correta:
	 
As afirmativas I e II são verdadeiras, e a III é falsa.
	Comentário da resposta:
	Resposta correta. Redes Infraestrutura são utilizadas em comunicações como 3G, 4G e Wi-Fi; sendo assim, necessitam da figura de um Ponto de Acesso, ou ERB (Estação Rádio Base). Porém, nas redes Ad-hoc, também conhecidas como malha, a comunicação se dá apenas entre os dispositivos clientes (fim-a-fim), comuns nas redes Bluetooth.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Uma rede de computadores possui, basicamente, dois meios que podem ser utilizados pelo tráfego da rede: o meio cabeado ou o sem fio. Atualmente, existem equipamentos para prover acesso sem a rede com grande capacidade de transferência de dados sem perda de qualidade. Observe a figura a seguir:
 
Figura: Redes sem fio
Fonte: [2] raphael bezerra / Wikimedia Commons.
 
Levando em consideração as características de uma rede sem fio, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
 
(  ) Uma vantagem da rede sem fio é sua capacidade de escalabilidade, uma vez que ela não fica limitada a espaços físicos, como a rede cabeada.
(  ) A rede sem fio trouxe aos usuários uma mobilidade sem limites, ou seja, podemos utilizar uma rede em qualquer lugar em que o sinal seja disponibilizado.
(  ) Equipamentos como roteadores wireless, repetidores e access points (pontos de acesso) são necessários para prover a infraestrutura requerida por uma rede sem fio.
(  ) Com a popularidade atual das redes sem fio, a rede cabeada caiu em desuso e poderá ser substituída daqui a poucos anos pela rede sem fio.
 
Assinale, a seguir, a alternativa queapresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. A falta de limitações físicas e a liberdade na utilização são conceitos fortes ligados à mobilidade de uma rede sem fio. Para que a mobilidade seja provida, equipamentos como roteadores, repetidores e access points utilizando frequências de 2,4 Ghz ou 5.8 Ghz são necessários.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Como sabemos, o hardware é uma parte fundamental da área de tecnologia. Os dispositivos de entrada e saída (teclado, monitor e impressoras), além dos componentes do computador (processador, placa-mãe e memória), são considerados hardware. Conhecer e saber reconhecer o hardware é fundamental para o administrador.
 
Considerando as ferramentas existentes para a descoberta do hardware instalado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
 
(     ) São necessárias para obter um conhecimento mais específico da rede.
(    ) São essenciais para o administrador conhecer qual o hardware instalado e analisar se este suporta algum tipo de instalação de software novo.
(    ) São utilizadas para se descobrir o tipo de hardware. Assim, o administrador pode atualizar seu driver (software) para obter um melhor desempenho do hardware.
(    ) São úteis somente quando alguma falha ocorre no hardware. Assim, o administrador pode corrigi-las, instalar novamente ou atualizar.
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, F.
	Resposta Correta:
	 
F, V, V, F.
	Comentário da resposta:
	Resposta correta. As ferramentas para a descoberta do hardware nos computadores são importantes tanto para uma possível análise, no sentido de saber o que está instalado de hardware no computador para suportar um software, como para fazer atualizações a fim de obter um melhor desempenho dos computadores.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Cada sistema operacional possui um sistema de arquivo diferente do outro. Assim como a estrutura de árvore (ou seja, a hierarquia de diretórios) possui diferenças, cada sistema possui um padrão a ser seguido.
 
A seguir, analise as afirmativas com relação às características dos sistemas de arquivos dos sistemas operacionais Windows e Linux:
 
I. No Windows, as unidades de disco são representadas por letras. Por exemplo: C: (Disco rígido local), D: (Drive de CD/DVD), E: (pen drive), F:(unidade de rede), e assim por diante.
II. No Linux, as unidades de mídia ficam na estrutura “/media”; os arquivos do sistema ficam em “/etc”; e os arquivos dos dispositivos “/dev”e de inicialização em “/boot” possuem como raiz “/”.
III. Existem restrições para nomeação de arquivos ou nomes de caminhos no Linux, como o tamanho do nome de até 4055 caracteres e não aceitar caracteres especiais.
 
A seguir, assinale a alternativa correta: 
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I, II e III são verdadeiras.
	Resposta Correta:
	 
As afirmativas I, II e III são verdadeiras.
	Comentário da resposta:
	Resposta correta. No Windows, cada unidade de armazenamento considera-se uma letra. Essa característica do sistema operacional tornou-se familiar a todos os usuários do Windows até os dias atuais. Assim como no Linux, sua estrutura caracteriza-se sempre pela raiz com barra invertida e os respectivos diretórios, sempre seguindo os padrões de limitação de tamanho para o nome e de não aceitar caracteres especiais.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Para que uma empresa tenha um ambiente de rede seguro, seguindo os padrões de mercado e de políticas de segurança comuns, geralmente aplicados em grandes, médias e até em pequenas corporações para a proteção das informações internas, faz-se necessária uma política de acesso à rede.
 
A seguir, analise as afirmativas com relação às políticas de acesso e identidade de rede:
 
I. Qualquer usuário pode “manipular” outras contas de usuários em um sistema de ambiente rede.
II. A criação de novos usuários em um ambiente de rede e a atribuição de permissões para determinadas pastas e arquivos devem ser feitas somente por um administrador.
III. Somente usuários com permissão de administrador (ambiente Windows) e root (ambiente Linux), ou seja, administradores de rede, podem “manipular” os usuários do ambiente.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
II e III, apenas.
	Resposta Correta:
	 
II e III, apenas.
	Comentário da resposta:
	Resposta correta. Somente um administrador de rede, ou seja, uma pessoa com conhecimento na área e com usuário específico, pode, de acordo com a política da empresa, criar usuários, além de dar permissões em pastas e arquivos para eles.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Atualmente, existe no mercado uma enorme gama de ferramentas de inventário de ativos na rede que também coletam informações sobre os softwares instalados em cada computador da rede, permitindo remover softwares dos computadores e atualizar drivers e sistema, tudo remotamente, via um console único.
 
Sabendo que existem diversas ferramentas, como a OCS Inventory (Open Source), a SolarWinds, dentre outras, assinale, a seguir, a alternativa que melhor apresenta a importância dessas ferramentas para o administrador de uma rede:
	
	
	
	
		Resposta Selecionada:
	 
A ferramenta de gestão de ativos traz uma visão geral em um console único de tudo o que está instalado em termos de hardware e software na rede. Para o administrador, o trabalho fica facilitado.
	Resposta Correta:
	 
A ferramenta de gestão de ativos traz uma visão geral em um console único de tudo o que está instalado em termos de hardware e software na rede. Para o administrador, o trabalho fica facilitado.
	Comentário da resposta:
	Resposta correta. As ferramentas de gestão de ativos de TI nos dias atuais estão muito avançadas, pois com um console único, ou seja, em uma única tela, o administrador consegue ter uma visão quantificada de cada tipo de dispositivo existente na rede. Essa ferramenta coleta informações de cada computador da rede, tanto de hardware quanto de software.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	No sistema Linux, existe um comando com o qual é possível verificar o espaço em disco livre de cada partição. Trata-se do comando “df”, que mostra uma série de informações pertinentes ao gerenciamento do disco. Observe a figura a seguir:
 
Figura: Espaço em disco (sistema Linux)
Fonte: Elaborada pelo autor.
 
Analisando a figura e as informações passadas pelos comandos, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
 
( ) Por meio do comando df, percebe-se que não é possível verificar o quanto de disco está sendo utilizado pelos arquivos em cada partição.
( ) Com esse comando, é possível verificar o espaço em disco utilizado pelos arquivos em uma partição e quanto espaço disponível existe para uso.
( ) Podemos analisar, por meio desse comando, que está disponível um arquivo de mídia em DVD montada para uso no sistema.
( ) Além de mostrar o quanto está sendo utilizado pela partição em kb, o comando mostra a porcentagem de utilização, facilitando mais ainda o gerenciamento de espaço.
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, V.
	Resposta Correta:
	 
F, V, V, V.
	Comentário da resposta:
	Resposta correta. Por meio do comando df, várias informações das partições são exibidas de forma clara e objetiva, como o espaço em disco em uso, tanto em quilobytes como em porcentagem, além das mídias removíveis e todas as partições montadas, bem como o local de montagem. Sendo assim, a alternativa correta é a letra C.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Nos dias atuais, as Redes de Computadores são utilizadas praticamente em todo local que se faz necessária a comunicação entre computadores ou com o mundo externo, como a Internet,seja em ambientes como no trabalho, em casa ou na escola. Antigamente somente grandes corporações ou universidades desfrutavam das redes.
 
A seguir, analise algumas afirmativas em relação ao conceito das Redes de Computadores:
 
I. Antigamente os grandes computadores trabalhavam de forma isolada, porém com a tecnologia de redes de computadores eles podem ser interconectados para realizar os trabalhos em conjunto.
II. Se somente conectarmos um computador com outro através de um cabo de rede já podemos considerar que existe uma rede de computador.
III. No conceito de redes de computadores, existem os equipamentos de rede como Switches e Hub (que concentram as conexões que vão para todos os computadores da rede) e o meio físico por onde dos dados trafegam, que é o cabo de rede.
 
Assinale, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras, e a III é falsa.
	Resposta Correta:
	 
As afirmativas I e II são verdadeiras, e a III é falsa.
	Comentário da resposta:
	Resposta correta. Uma rede de computador permite a comunicação entre as máquinas. O ambiente computacional deixa de ser isolado. Mesmo que seja somente a conexão de um computador com outro, uma rede sempre é considerada mais que um computador.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	No tocante aos acessos a programas, diretórios e arquivos, especialmente no ambiente Linux, somente usuários autorizados podem acessá-los. A concessão dessas permissões é realizada pelo administrador.
Veja um exemplo na figura a seguir:
 
Figura: Exemplo de permissões no ambiente Linux
Fonte: Alecrim (2010, on-line).
 
ALECRIM, E. Entendendo e usando permissões no Linux. InfoWester, 05 fev. 2010. Disponível em: <https://www.infowester.com/linuxpermissoes.php>. Acesso em: 08 maio 2019.
 
As permissões seguem um padrão. Assim sendo, assinale, a seguir, a alternativa correta no que se refere ao padrão utilizado no ambiente Linux:
	
	
	
	
		Resposta Selecionada:
	 
As permissões são informadas por meio do comando ls -l, em que: r significa, somente, permissão de leitura; w significa permissão de escrita e leitura; x significa permissão de execução; e - indica que a permissão está desabilitada.
	Resposta Correta:
	 
As permissões são informadas por meio do comando ls -l, em que: r significa, somente, permissão de leitura; w significa permissão de escrita e leitura; x significa permissão de execução; e - indica que a permissão está desabilitada.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, porque, basicamente, as permissões existentes são: r para leitura, w para escrita e leitura, x para execução e - a permissão está desabilitada. Este é o padrão.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	No cenário atual, as redes Wireless e as cabeadas são amplamente utilizadas; porém, cada uma possui particularidades inerentes ao ambiente em que são empregadas.
 
Analisando as características estudadas de ambas as tecnologias e tomando por base uma rede corporativa, julgue as afirmativas a seguir com relação ao emprego das redes sem fio e cabeadas em uma rede corporativa:
 
I. As redes sem fio são amplamente utilizadas para a interconexão dos desktops, servidores, roteadores e câmeras de segurança.
II. Em uma rede corporativa, a rede cabeada é amplamente utilizada para a interconexão dos desktops, servidores, conexão de roteadores, pontos de acesso e câmeras de segurança
III. As redes sem fio são utilizadas para conexão de notebooks e smartphones para a rede corporativa.
 
Assinale, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e III são verdadeiras, e a II é falsa
	Resposta Correta:
	 
As afirmativas I e III são verdadeiras, e a II é falsa
	Comentário da resposta:
	Resposta correta. No mundo corporativo, a segurança e a velocidade são essenciais. Sendo assim, o cabeamento proporciona tais características. No caso das redes sem fio, elas são empregadas para fins de mobilidade para notebooks e smartphones.
	
	
	
	Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	ATIVIDADE 4 (A4)
	Iniciado
	29/05/21 23:17
	Enviado
	29/05/21 23:54
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	36 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Nas normas e boas práticas que constam nos procedimentos da Segurança da Informação o backup é um item fundamental para controle, supervisão e constante monitoramento para o seu bom funcionamento.
Com relação a realização dos backups de forma segura dentro das empresas, a seguir, seguem algumas assertivas com relação ao mesmo:
I. Quando uma empresa possui uma política correta para a realização dos backups pode ocorrer  duplicidade de arquivos e os dados podem ficar desatualizados.
II. Por meio de uma implementação correta do sistema de Backup  é possível recuperar dados atuais mediante imprevistos.
III. O Backup se faz necessário para manter o controle dos dados e consequentemente da segurança da informação.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas II e III são verdadeiras.
	Resposta Correta:
	 
As afirmativas II e III são verdadeiras.
	Comentário da resposta:
	Resposta correta. A recuperação de dados perdidos é a principal função do sistema de Backup, e é possível através de um sistema que esteja em pleno funcionamento, assim como a segurança do dados se dá por conta de um sistema que ofereça a garantia que os dados poderão ser recuperados caso exista um desastre.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Ferramentas de monitoramento de recursos são vitais para a boa administração de um ambiente de TI, são ferramentas amplamente utilizadas pelo Administrador de rede, pois através das mesmas eles podem fazer a leitura de uma série de parâmetros.
Fonte: Elaborado pelo Autor.
 
Seguindo esta linha com relação ao monitoramento, assinale, a seguir, a alternativa que condiz em relação que tipo de informação ela oferece ao Administrador:
	
	
	
	
		Resposta Selecionada:
	 
Através do Monitor de Recursos do Windows o Administrador pode ter uma visão geral do que está sendo consumido de memória, CPU, banda de rede e disco de disco (HD) pelo sistema operacional do servidor.
 
	Resposta Correta:
	 
Através do Monitor de Recursos do Windows o Administrador pode ter uma visão geral do que está sendo consumido de memória, CPU, banda de rede e disco de disco (HD) pelo sistema operacional do servidor.
 
	Comentário da resposta:
	Resposta correta. A alternativa está correta pois, através da ferramenta do Monitor de Recursos do Windows, é possível ter uma boa visão da saúde do sistema dos principais componentes de hardware de um servidor, como memória, hd, disco e CPU, informações de consumo, utilização, inutilização, com uma boa visão gráfica.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	O conceito de backup é o de realizar uma cópia dos dados originais em outro local de armazenamento com o intuito de depois caso necessite realizar a sua restauração. Dessa forma, estes arquivos podem ser “guardados” em diversos meios de armazenamento.
 
Analise as alternativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que representam meios de armazenamento para backup.
 
( ) Memória.
( ) Mídias como CD/DVD.
( ) Storage (Servidor com conjunto de discos) e Fita.
( ) HD Externo / Pen-drives
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, V.
	Resposta Correta:
	 
F, V, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois qualquer dispositivo de armazenamento, seja ele qual for, pode ser considerado uma potencial fonte de armazenamento, sendo assim, hds e pendrives, cd/dvd, storage/fita são meios de armazenamento.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	O sistema operacional Linux possui uma séria desistemas de backup, tanto dos mais simples para os mais softisticados, todos opensources, ou seja, com licença livre para uso. São utilizados por meio de linhas de comando (característica típica utilizada em Linux para servidores):
Analise as alternativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que representam sistemas de backup no Linux
( ) Bacula.
( ) Amanda e ZBackup.
( ) FWBackups e KBackup.
( ) Server Backup e NTBackup.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois ferramentas utilizadas e consagradas como o Bacula (versão Linux), Amanda, ZBackup, FWBackups e KBackups são extremamente importantes para os Administradores do mundo OpenSource como o Linux e cumprem o papel que se propõe, fazem backups dos diversos tipos e de forma automática.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O monitor de desempenho do Windows é uma outra ferramenta fundamental para o Administrador, pois através desta parâmetros importantes inerentes ao funcionamento do sistema operacional do servidor podem ser examinados e de uma forma amigável (gráfica), como pode ser observado na figura a seguir.
Fonte: Elaborado pelo autor.
 
Considerando as características desta ferramenta, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Esta ferramenta serve para monitorar e medir o desempenho do processador (CPU) através de vários parâmetros, como o tempo de processador, tempo de usuário, processo, etc.
( ) Esta ferramenta serve para monitorar e medir o desempenho do processador (CPU), de memória e disco.
( ) O Administrador consegue analisar através desta ferramenta o que pode estar ocasionando um alto consumo do processador.
( ) O Monitor de desempenho do Windows só está disponível em sistemas operacionais Windows Server, ou seja, não está disponível para sistemas operacionais de desktop como Windows 7/10.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o Monitor de desempenho do Windows é uma ferramenta de análise de desempenho do processamento do computador (CPU), os parâmetros que consomem do processador são medidos nesta ferramenta, sendo assim, caso exista um alto consumo por parte de algo componente do sistema sobre o processador o administrador conseguirá saber através desta.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Muito se fala em Troubleshoot, que nada mais é do que a aplicação de técnicas para descobrir erros e falhas no ambiente de TI. É sabido que a prevenção é a melhor forma de manter uma ambiente de rede operando sem falhas, mas as mesmas podem ocorrer.
 
Seguindo esta linha com relação a prática do Troubleshoot, a seguir, seguem algumas assertivas com relação a esta metodologia:
I. Definir um escopo, ou seja onde está ocorrendo o problema; definição da prioridade, qual a dimensão do problema e isolar possíveis causas fazem parte de algumas técnicas de Troubleshoot.
II. Fazer consulta de documentações técnicas e manuais são costumes que devem ser corriqueiros no Troubleshoot.
III. Aplicação de ferramentas, softwares e utilitários específicos para a solução dos problemas.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I, II e III são verdadeiras
	Resposta Correta:
	 
As afirmativas I, II e III são verdadeiras
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois escopo, prioridades, analisar as causas, consultar documentação e aplicar técnicas para solucionar problemas são os passos básicos e ordenado para executar um Troubleshoot de correto.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	No ambiente Linux existem diversas ferramentas de linha de comando que podem ajudar o Administrador a visualizar diversos eventos que estão ocorrendo em tempo real com o processador, memória, disco e rede.
 
Faça uma analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) com relação às ferramentas que existem no ambiente Linux para monitoramento:
 
( ) IFSTAT e IPTRAF, o primeiro analisa a largura de banda e o segundo as conexões individuais e a quantidade de dados trafegados.
( ) DF e DU, o primeiro mostra o espaço livre e ocupado de cada partição já o outro mostra o espaço ocupados pelos arquivos.
( ) TOP é uma ferramenta de linha de comando que serve para verificar a utilização do processador.
( ) VMSTAT é uma ferramenta que mostra os processos, utilização de RAM, paginação, I/O (entrada e saída de dados) e atividade da CPU.
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois as ferramentas de linha de comando IFSTAT, IPTRAF são para análise da rede, já DF e DU são utilizadas para analisar o uso do disco, porém a VMSTAT é um pouco mais completa pois pode ser verificado os processos por utilização de memória, paginação, utilização de entrada e saída e utilização de CPU.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	No Linux em modo de linha de comandos não existe uma ferramenta como o Visualizador de Eventos do Windows onde os logs de aplicações de sistemas, de firewall, de erros de hardware, são agrupados de um modo fácil para a visualização do Administrador. Porém, ela possui um utilitário que facilita essa gerência dos Logs, o logrotate.
 
A seguir, seguem algumas assertivas com relação às funções do logrotate do Linux:
I. Ele emprega o rotacionamento de logs onde os mesmos são segmentados por categoria, e os logs mais antigos são compactados para economizar espaços.
II. Facilita a administração dos logs porque é possível deixar os logs mais novos em primeiro e é possível enviar e-mails ao Administrador quando existe o rotacionamento.
III. O logrotate não permite apagar os logs sendo assim o espaço em disco não é otimizado utilizando ele.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras.
	Resposta Correta:
	 
As afirmativas I e II são verdadeiras.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois segmentação, rotacionamento, compactação, envio de e-mails aos Administradores do sistema são algumas características do logrotate.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	O Administrador de rede deve sempre ficar atento aos problemas que venham ocorrer no ambiente, porém ele deve ter um conhecimento amplo das ferramentas e utilitários que eles devem utilizar para monitorar o ambiente e utilizar quando existe uma falha na rede.
Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que demonstram quais as ferramentas/utilitários que um Administrador deveria utilizar para monitorar e usar para resolver falhas.
 
( ) Monitor de recursos, monitor de desempenho e visualizador de eventos do Windows.
( ) Visualização de Logs no Linux.
( ) Ifstat, Iptraf, df, du, vmstat, do Linux, que são ferramentas de análise de rede, de disco, memória e processos.
( ) Ferramentas de acesso remoto do Windows e Linux.
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois ferramentas para visualizar recursos utilizados, desempenho e eventos no Windows são essenciais ao administrador para identificar alguma situação anormal do sistema, no Linux, os Logs e utilitários de linha de comandos para verificar rede (Ifstat e iptraf), disco (df,du) e memória/processos (vmstat) são básicos para o troubleshoot.
	
	
	
·Pergunta 10
1 em 1 pontos
	
	
	
	O administrador de rede possui um papel fundamental para que toda a infraestrutura de TI de uma corporação funcione de forma correta e dentro dos parâmetros necessários impostos pelas normas de segurança da informação.
A seguir, seguem algumas assertivas com relação aos papéis do administrador de rede:
I. O Administrador de rede é o responsável pela configuração e instalação de equipamentos que suportam a infraestrutura de ti, como roteadores, switches, servidores, entre outros.
II. Cabe ao Administrador de rede também monitorar a “saúde” da rede por meio de ferramentas próprias dos sistemas operacionais ou de terceiros para monitoramento da rede, servidores, etc.
III. Não cabe ao Administrador de rede monitorar eventos relacionados ao funcionamento de um Sistema Operacional de servidor
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeira
	Resposta Correta:
	 
As afirmativas I e II são verdadeira
	Comentário da resposta:
	Resposta correta. A alternativa está correta pois o Administrador é o responsável por toda a infraestrutura de TI uma corporação, estão inclusos, links de Internet, servidores, rede de dados/voz, entre outros, além de saber instalar e configurar, cabe ao profissional monitorar todo o ambiente, analisar logs e eventos gerados pelas ferramentas de monitoração.
	
	
	
	Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	20211 - PROVA N2 (A5)
	Iniciado
	19/06/21 21:21
	Enviado
	19/06/21 21:25
	Status
	Completada
	Resultado da tentativa
	3 em 10 pontos  
	Tempo decorrido
	4 minutos
	Instruções
	Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	O firewall é um ativo de rede essencial nos dias atuais, pois ele pode implementar uma “camada” importante de segurança na rede local, conforme ilustrado na Figura a seguir.
Figura: Utilização do firewall em um ambiente de rede
Fonte: Bruno Pedrozo / Wikimedia Commons.
 
Escolha, a seguir, a alternativa correta com relação às características e às funções de um firewall:
	
	
	
	
		Resposta Selecionada:
	 
O firewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise.
	Resposta Correta:
	 
O firewall protege os computadores da LAN de invasores e de tráfego indesejado, e os pacotes de uma rede passam por ele para análise.
	Comentário da resposta:
	Resposta correta. O firewall filtra os pacotes de entrada e saída de uma rede a fim de verificar possíveis anomalias e vestígios de invasões. Nele, são implementadas “regras” para que somentes os pacotes desejados possam entrar e sair da rede. Dessa forma, a alternativa C é a correta quanto às características do firewall.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	O RAID foi proposto em 1988 por David A. Patterson, Garth A. Gibson e Randy H. Katz, na publicação Um Caso para Conjuntos de Discos Redundantes Econômicos (RAID), da Conferência SIGMOD de 1988, páginas 109 a 116.
 
A seguir, analise as afirmativas com relação à tecnologia de RAID.
 
I. RAID é uma forma de sistema de armazenamento composta por vários discos rígidos, com o objeto de prover segurança com a redundância de dados.
II. A tecnologia RAID não ajuda a evitar perda de dados, pois os discos rígidos são suscetíveis a falhas.
III. O RAID utiliza técnicas de espelhamento, ou réplica, e distribuição de dados.
 
Assinale, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras, e a III é falsa.
	Resposta Correta:
	 
As afirmativas I e III são verdadeiras, e a II é falsa
	Comentário da resposta:
	Sua resposta está incorreta. A tecnologia RAID evita a perda de dados mesmo quando um disco falha, pois emprega as técnicas de espalhamento dos dados entre os discos.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	O conceito de backup é o de realizar uma cópia dos dados originais em outro local de armazenamento com o intuito de depois caso necessite realizar a sua restauração. Dessa forma, estes arquivos podem ser “guardados” em diversos meios de armazenamento.
 
Analise as alternativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que representam meios de armazenamento para backup.
 
( ) Memória.
( ) Mídias como CD/DVD.
( ) Storage (Servidor com conjunto de discos) e Fita.
( ) HD Externo / Pen-drives
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, V.
	Resposta Correta:
	 
F, V, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois qualquer dispositivo de armazenamento, seja ele qual for, pode ser considerado uma potencial fonte de armazenamento, sendo assim, hds e pendrives, cd/dvd, storage/fita são meios de armazenamento.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	O acesso remoto é uma forma de acesso aos servidores por parte dos administradores de rede. Esse acesso se dá por fora da rede local ou internamente, não necessitando estar na máquina física (em frente ao monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos funcionários da rede, de modo que estes possam trabalhar de fora da empresa.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e utilizado no ambiente Linux.
2. ( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da empresa.
3. ( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de comando (ambiente Linux), utilizado por administradores de rede para acesso aos servidores (funcionários da TI).
4. ( ) A VPN é utilizada em redes fora do ambiente corporativo.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, V.
	Comentário da resposta:
	Sua resposta está incorreta. A VPN é utilizada de fora da rede corporativa, por isso não faria sentido utilizar uma ferramenta trabalhando dentro da própria rede, já que ela cria um “túnel virtual” oferecendo uma camada de segurança na camada WAN ou MAN.
	
	
	
· Pergunta 5
0 em 1 pontos
	
	
	
	O sistema operacional Linux possui uma séria de sistemas de backup, tanto dos mais simples para os mais softisticados, todos opensources, ou seja, com licença livre para uso. São utilizados por meio de linhas de comando (característica típica utilizada em Linux para servidores):
Analise as alternativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) que representam sistemas de backup no Linux
( ) Bacula.
( ) Amanda e ZBackup.
( ) FWBackups e KBackup.
( ) Server Backup e NTBackup.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, V, V.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, já que Server Backup e NTBackup são ferramentas de backups utilizadas exclusivamente no ambiente Windows e são nativas do mesmo, sendo assim, não fazem parte do sistema linux.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Somente existe um tipo: aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.
	Resposta Correta:
	 
São três tipos: hardware: várias máquinas virtuais com um sistema operacionalrodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.
	Comentário da resposta:
	Sua resposta está incorreta. Com as ferramentas atuais de virtualização, várias são as possibilidades para emular ambientes computacionais e softwares, como hardware, aplicativos e gerenciamento do ambiente, sem estar no local fisicamente (apresentação).
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha um ótimo funcionamento e seja blindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para impossibilitar certos ataques cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
2. ( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
3. ( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
4. ( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois o padrão do comando Iptables não se pode bloquear e aceitar no mesmo comando, o que ocorre nesse exemplo com a quarta afirmativa. Por padrão, a regra segue esta sequência: iptables [-t tabela] [opção] [chain] [dados] -j [ação].
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Este ataque se caracteriza pela intercepção do pacote de dados no meio de transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens são utilizadas para atacar um sistema operacional ou obter acesso não autorizado, conforme apresenta a figura a seguir.
Figura - Esquema do ataque estudado
Fonte: Sleske / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
	
	
	
	
		Resposta Selecionada:
	 
Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
	Resposta Correta:
	 
Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
	Comentário da resposta:
	Sua resposta está incorreta. Spoofing se passa pelo remetente; Port Scanning é uma técnica que escaneia as portas do servidor para verificar qual está vulnerável, a fim de atacar; já um Ransomware é uma nova forma em que o atacante sequestra os dados para, depois, solicitar dinheiro, a fim de liberar novamente os dados; já o DDoS pode “derrubar” o servidor devido à grande quantidade de requisições recebidas.
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	O firewall pode ser classificado pela forma como ele atua em uma rede. Por exemplo, existem os firewalls que atuam a nível de rede e a nível de aplicação; assim, podem atuar tanto entre a rede local e a internet como também internamente na rede local.
Seguem algumas afirmações sobre o modo de atuação dos firewalls para análise:
 
I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP de destino, protocolo utilizado e números de portas.
II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede.
III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, porém é necessária a integração com uma aplicação antivírus.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmações I, II e III são verdadeiras.
	Resposta Correta:
	 
As afirmações I e II são verdadeiras, e a III é falsa.
	Comentário da resposta:
	Sua resposta está incorreta. Não é necessária a integração entre o firewall e um sistema de antivírus para prover segurança. De modo geral, os sistemas de antivírus são implementados em uma empresa para proverem uma camada de segurança a nível de desktop (endpoint).
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	Um hacker é uma pessoa que possui ótimos conhecimentos na área de computação, tanto em redes quanto em linguagens de programação, e possui uma capacidade apurada para obter conhecimento de forma rápida.
De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
Hackers são pessoas que trabalham somente com o propósito de invadir redes de computadores para analisar as vulnerabilidades e mostrá-las para as empresas de segurança ou sistemas.
	Resposta Correta:
	 
Hackers são pessoas que possuem ótimos conhecimentos em segurança da informação e sabem explorar as vulnerabilidades. Existem hackers do bem, que trabalham para corporações a fim de explorarem as vulnerabilidades e corrigi-las, como também existem os do mal, que invadem para aplicar golpes e lançar vírus.
	Comentário da resposta:
	Sua resposta está incorreta. Um hacker não corrige somente falhas; hackers não invadem redes a mando de empresas de segurança e também não atuam somente de forma mal-intencionada. Hackers não atuam somente para descobrir falhas e expô-las. Existem hackers do bem e do mal.
	
	
	
	Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-15148.01
	Teste
	20211 - PROVA SUBSTITUTIVA (A6)
	Iniciado
	25/06/21 15:20
	Enviado
	25/06/21 15:41
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	21 minutos
	Instruções
	Caso necessite a utilização do "EXCEL" clique no link ao lado -----------> excel.xlsx
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	O armazenamento de dados é uma atividade realizada por usuários. Independentemente do sistema operacional em uso, é a simples ação de guardar arquivos no sistema, seja no disco rígido (Hard Disk) do computador ou servidor ou em qualquer meio de armazenamento, como pen-drive, cd, hd externo, dentre outras mídias.
 
Considerando o conceito de armazenamento, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
 
(  ) Ao salvar um arquivo em qualquer que seja o sistema operacional em uso, é possível escolher o local onde será salvo o arquivo, seja no disco rígido ou em qualquer outro local.
(  ) Todo sistema operacional possui um sistema de arquivo, o qual, basicamente, é uma estrutura que norteia como o arquivo será armazenado no disco.
(  ) Independentemente do tamanho do arquivo a ser salvo, uma boa prática seria olhar se existe espaço em disco ou no local em que se queira salvar o arquivo.
(  ) O usuário não precisa se preocupar com o espaço para armazenamento do arquivo, uma vez que o sistema operacional gerencia a cópia no disco.
 
Assinale, a seguir, a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. O sistema operacional mostra em qual local pode ser salvo um arquivo, seja no disco local, seja em mídia removível ou em rede. O sistema de arquivos administra os recursos de gerenciamento do disco. É recomendável sempre verificar o espaço em disco, pois esse tipo de controle deve ser administrado pelo usuário do sistema.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Analisando a figura a seguir, podemos perceber que se trata da propriedade de um arquivo salvo em um sistema operacional utilizado atualmente. Sabemos que cada sistema de arquivo possui um padrão hierárquico para seguir. Observe:
 
Figura: Propriedades de um arquivo
Fonte: Elaborada pelo autor.
 
Assinale, a seguir, a alternativa que indica o nome e a extensão do arquivo, bem como o caminho correto do diretório em onde o arquivo está salvo:
	
	
	
	
		Resposta Selecionada:
	 
Nome do arquivo: errorlog, do tipo txt, e está salvo no caminho C:\temp.
	Resposta Correta:
	 
Nome doarquivo: errorlog, do tipo txt, e está salvo no caminho C:\temp.
	Comentário da resposta:
	Resposta correta. A propriedade do arquivo no Windows indica, primeiramente o nome do arquivo, o tipo do arquivo ou extensão e, posteriormente, o local onde está armazenado o arquivo em questão. Seguindo esse roteiro, a alternativa correta é a letra B.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Outra ferramenta muito utilizada no ambiente Windows pelos profissionais de TI é o Visualizador de eventos, nela podemos considerar que todos os logs do sistema ficam agrupados de uma forma amigável para a visualização.
Fonte: Elabora pelo autor.
 
A seguir, seguem algumas assertivas com relação às características do Visualizador de eventos:
I. Todos os logs de aplicativos, segurança, sistema são agrupados de modo a facilitar a visualização do Administrador, inclusive com possibilidade de verificar o evento ocorrido por data, hora e o que ocasionou aquele log.
II. Falhas de sistemas, falhas de hardware, falhas com relação a segurança, informativos de autenticação e alertas são exibidos pelo Visualizador de eventos.
III. Através da ferramenta Visualizador de eventos o Administrador através do log consegue acessar o sistema ou aplicativo que esteja ocasionando a falha ou alerta.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras.
	Resposta Correta:
	 
As afirmativas I e II são verdadeiras.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois através de uma interface amigável todos os logs do sistema ficam agrupados e podem ser visualizados pelo Administrador, falhas de hardware, sistema, segurança e informações são gravadas em logs e podem ser visualizadas nesta ferramenta.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança.
Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Resposta Correta:
	 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem diversas ferramentas que podem visualizar o conteúdo do log gerado pelo firewall. A saída do arquivo de log pode ser html; os arquivos servem somente para visualização, portanto a alternativa A está correta, porque, por meio dela, toda a análise pelo administrador pode ser feita.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Sabemos que as redes de computadores nos dias atuais são imprescindíveis para prover a interconexão a praticamente qualquer tipo de equipamento, como impressoras, servidores e outros computadores. O conceito de compartilhamento de equipamentos só pode existir a partir da existência da rede.
 
Figura: Rede de Computadores
Fonte: certiology certification / Flickr.
 
Analisando a figura apresentada, assinale, a seguir, a alternativa que indica o tipo de rede que está sendo representada:
	
	
	
	
		Resposta Selecionada:
	 
Rede totalmente cabeada (com fio), provendo compartilhamento de conexão por meio de hub/Switch entre computadores/impressoras e servidores.
	Resposta Correta:
	 
Rede totalmente cabeada (com fio), provendo compartilhamento de conexão por meio de hub/Switch entre computadores/impressoras e servidores.
	Comentário da resposta:
	Resposta correta. A figura apresenta o meio físico totalmente cabeado. Quando se trata de uma rede cabeada, os equipamentos de comutação de pacotes de rede entre as máquinas são o Switch e o Hub. Portanto, a alternativa correta é a letra E.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por exemplo.
 
Figura - Esquema de funcionamento da VPN
Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons.
 
Considerando a figura apresentada, assinale a alternativa correta em relação ao funcionamento básico de um VPN.
	
	
	
	
		Resposta Selecionada:
	 
A VPN cria um “túnel virtual” entra  a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia.
	Resposta Correta:
	 
A VPN cria um “túnel virtual” entra  a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia.
	Comentário da resposta:
	Resposta correta. A alternativa B está correta. A VPN cria um “circuito virtual criptografado” ponta a ponta, ou seja, de forma segura, um acesso pode ser feito de qualquer lugar do mundo para uma rede interna, desde que essa rede esteja apta para receber acesso remoto VPN com criptografia e todos os controles de segurança necessários, por isso a alternativa B está correta.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Nos dias atuais, o tema sobre segurança da informação é bastante discutido. A informação para uma empresa é o seu maior patrimônio, ou seja, seu maior bem. Tratar esse assunto com seriedade e prioridade está se tornando quase que obrigatório no tocante aos investimentos que devem ser desprendidos aos setores de TI.
Baseando-se nessa linha de raciocínio, quais seriam as ações mais corretas a serem tomadas em relação ao tema? Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
( ) Investir em mecanismos de segurança da informação, como firewall, e manter o corpo de funcionários de TI sempre atualizado com relação ao tema.
( ) Investir em mecanismos de segurança da informação, como firewall, é basicamente o suficiente para manter o ambiente de rede seguro.
( ) Investir em mecanismos de segurança da informação e conscientizar os usuários na utilização correta da rede de computadores (investir em conscientização).
( ) Investir somente na conscientização, ou seja, na utilização correta da rede, o que já é suficiente para manter o ambiente seguro.
 
Assinale, a seguir, a alternativa que corresponde à sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, F, V, F.
	Comentário da resposta:
	Resposta correta. De acordo com as discussões e seguindo as boas práticas da área de TI, investimentos em equipamentos de segurança (equipamentos e capacitação) aliados à conscientização dos usuários na forma correta da utilização da rede são ideais para tornar uma rede de computadores de uma corporação segura. Com isso, a alternativa correta é a letra E.
 
@Sua resposta está incorreta. Investir somente em equipamento (no caso, o firewall) não é garantia de deixar a rede segura, pois são necessárias outras ações. Tratar somente da conscientização não é suficiente, pois, nesse caso, trata-se somente da compreensão da segurança de forma interna da empresa.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	No cenário atual, as redes Wireless e as cabeadas são amplamente utilizadas; porém, cada uma possui particularidades inerentes ao ambiente em que são empregadas.
 
Analisando as características estudadas de ambas as tecnologias e tomando por base uma rede corporativa, julgue as afirmativas a seguir com relação ao emprego das redes sem fio e cabeadas em uma rede corporativa:
 
I. As redes sem fio são amplamente utilizadas para a interconexão dos desktops, servidores, roteadores e câmeras de segurança.
II. Em uma rede corporativa, a rede cabeada é amplamente utilizada

Continue navegando