Prévia do material em texto
Prova de Fundamentos e Gestão de Redes de Computadores Exercício do Conhecimento Tentativa 2 de 2 Questão 1 de 1 Disponível em: www.dltec.com.br/blog/redes/diferencas-entre-ipv4-e-ipv6/ Acesso em: 4 dez.2019 Ao analisar a imagem acima é possível perceber informações sobre os protocolos de Internet versão 4 e versão 6, onde o tamanho do endereço na versão 4 é de 32 bits e de 128 bits na versão 6. Outra informação que pode ser analisada é sobre a notação que é a decimal na versão 4 e hexadecimal na versão 6. Também, pode-se perceber que a versão 6 possui uma quantidade gigantesca de endereços, sendo de 2 128, ao contrário da versão 4 que possui 2 32. Em relação ao IPv4 e IPv6, avalie as afirmações a seguir. I – A versão 4 está atingindo o seu esgotamento em termos de número de endereços; II – A versão 4 está no limite dos números de endereços pois no início houve muito desperdício na distribuição dos ranges de IPs para as empresas; III – No endereço IPv6, caso existam dois grupos de zeros intercalados por números hexa, a omissão dos zeros deve ocorrer nos dois grupos; IV – No IPv6 não há mais os endereços e a comunicação via broadcast; V – O endereço de loopback no IPv4 é 127.0.0.1 e no IPv6 é ::1; Analisando as afirmações apresentadas pode-se concluir que: Apenas os itens I, II, IV e V estão corretos. Questão 2 de 5 A segurança da informação nos dias de hoje é o “calcanhar de aquiles” dasempresas e a tendência é que ficará uma situação ainda mais complicadaassim que entrar em vigor a LGPD – Lei Geral de Proteção de Dados, que tempor objetivo proteger os dados dos usuários, tornando cada usuário, o principal“dono” de seus dados, ou seja, apenas com a permissão dele é que asempresas poderão manter armazenados seus dados em banco de dadosinterno. Para que as empresas possam garantir a segurança da informação éimportante ter uma infraestrutura de redes de computadores robusta. Uma boaprática neste quesito é o uso de uma DMZ – Demilitarized Zone – Zonadesmilitarizada, também conhecida como rede de perímetro.A figura abaixo demonstra uma boa prática em segurança da informação, ondeé possível observar que de um lado está a internet e de outro a rede interna daempresa. Separando estas duas redes estão dois firewalls (externo e interno) e no centro, está a DMZ. Disponível em: https://nsworld.com.br/desmilitarizada-conceito-sobre-dmz/.Acesso em: 06 dez. 2019. Considerando as melhores práticas em segurança da informação com o uso daDMZ, avalie as afirmações a seguir. I – Na DMZ ficam instalados os serviços de DNS, servidor WEB e servidor dee- mail; II – A utilização de Web Service e Proxy reverso são boas práticas para permitiro acesso do ambiente DMZ aos recursos da rede interna; III – A DMZ é software ou hardware; IV – O termo “zona desmilitarizada” possui uma origem militar, significando aárea existente para separar dois territórios inimigos em uma região de conflito; V - A DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a internet. É correto o que se afirma em: I, III, IV e V. Questão 3 de 5 O modelo de referência OSI (Open Systems Interconnection) foi desenvolvidopela ISO (International Standards Organization) com o objetivo de possibilitar que fabricantes de equipamentos/periféricos de redes pudessem se basear neste modelo, garantindo a comunicação entre os diversos tipos de sistemas. O grande segredo é a sua padronização e interoperabilidade. Ele é composto por 7 camadas e cada uma delas realizam determinadas funções. Já a arquitetura TCP/IP que é a junção dos protocolos TCP e IP possui uma estrutura simplificada ao ser comparada ao Modelo OSI, uma vez que, possui apenas 4 camadas. A respeito do modelo OSI e da arquitetura TCP/IP, analise quais informações abaixo se referem a cada um deles. I – Modelo OSI II – Arquitetura TCP/IP A – Ao se referir às camadas é utilizada a numeração delas e não o nome; B – O protocolo IP está na camada de internet; C – Possui as camadas de apresentação e sessão; D – Na camada de sessão estariam os controles de manutenção e sincronia da transmissão, mantendo os interlocutores com o canal aberto para a comunicação; E – É uma pilha de protocolos que realmente foi implementada na prática. Escolha a alternativa correta: I – A, C e D; II – B e E. Questão 4 de 5 O cabeamento estruturado em uma rede de computadores possibilita a economia com infraestrutura uma vez que, o mesmo cabeamento serve para telefonia e para a transmissão de dados, o modelo de cabo mais utilizado para esta finalidade é o chamado par trançado, onde sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B. A montagem T568A usa a sequência branco e verde, verde, branco e laranja,azul, branco e azul, laranja, branco e marrom, marrom. Já a montagem T568B usa a sequência branco e laranja, laranja, branco everde, azul, branco e azul, verde, branco e marrom, marrom. Para que seja possível realizar a organização da infraestrutura de cabeamento estruturado, com identificação de pontos de lógica e telefonia, se faz necessário o uso de alguns equipamentos que visam auxiliar o profissional de telecom. Sobre os equipamentos, analise as alternativas abaixo: I - PATCH CORD; II - VOICE PANEL; III - TRANSCEIVER; IV - PATCH PANEL; V - CONVERTER; A – Utilizado para conversão de um tipo de sinal para outro; B – Necessário para realizar a organização do cabeamento de telefonia; C - Necessário para realizar a organização do cabeamento de lógica; D - Muito útil para a conexão de computadores é utilizado para conectar computadores aos concentradores diretamente ou através de espelhos. E - Dispositivo utilizado para transmitir e receber sinal. Escolha alternativa correta: I – D, II – B, III – E, IV – C, V – A. Questão 5 de 5 Atualmente, a computação em nuvem já faz parte do dia a dia das empresas, não se trata mais de uma tendência, já faz parte do planejamento de muitas empresas e as que não possuírem pelo menos uma solução na chamada cloud computing estão fadadas ao fracasso. Diversos serviços podem ser migrados para a nuvem; com isto, haverá grandes volumes de armazenamento, tecnologias de alta disponibilidade, sistemas de backup e filtragens de segurança, sem contar, que com a computação em nuvem a empresa não precisa se preocupar com itens relacionados à manutenção dos equipamentos, energia elétrica estabilizada, refrigeração e conexões entre dispositivos. Em relação a computação em nuvem, avalie as asserções a seguir e a relação proposta entre elas. I – No serviço IaaS (Infrastructure as a Service – Infraestrutura como um serviço) o usuário possui total disponibilidade para instalar e gerenciar as suas aplicações. PORQUE II – Este serviço permite maior flexibilidade e controle, uma vez que, o usuário receberá uma estrutura com um sistema operacional, não sendo responsável pela infraestrutura física; desta forma, ele se responsabilizará apenas pela gestão dos aplicativos. Como exemplo pode ser citada a hospedagem de um site institucional. A respeito dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.