Logo Passei Direto
Buscar

ARQUITETURA DE SERVIDORES DE REDE - ATIVIDADE 02

Ferramentas de estudo

Questões resolvidas

Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede.
Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente.
a. Firewall (que corresponde ao Antivírus e ao serviço de diretório pautado no LDAP).
b. Antivírus e serviço de diretório (pautado no LDAP).
c. Firewall e serviço de diretório (pautado no LDAP).
d. Firewall e Antivírus.
e. Somente serviço de diretório (pautado no LDAP) que corresponde ao Antivírus e ao próprio serviço de diretório.

Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource.
Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
I. VMWare, Hyper-V e KVM.
II. Hypervisor e VM.
III. OpenVZ e Xen.
IV. VirtualBox e VirtualPC.
a. V, V, F, F.
b. V, F, V, V.
c. F, V, F, V.
d. V, F, V, F.
e. V, V, F, V.

Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede.
Analise as afirmativas a seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8.
a. As afirmativas I, II e III são falsas.
b. As afirmativas I, II e III são verdadeiras.
c. As afirmativas I e III são verdadeiras e a II é falsa.
d. As afirmativas II e III são verdadeiras e a I é falsa.
e. As afirmativas I e II são verdadeiras e a III é falsa.

A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade.
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
I. Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina.
II. Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais.
III. Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops).
IV. A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização.
a. V, V, F, F.
b. V, V, F, V.
c. V, F, V, V.
d. V, F, V, F.
e. F, V, F, V.

Em um sistema que possui autenticação com o apoio do protocolo LDAP, existe a figura de uma base central de autenticação e várias aplicações de rede, tais como servidor de e-mail, FTP, Proxy, entre outras.
Assinale a alternativa que apresenta alguns serviços de autenticação no mercado, os quais se utilizam, atualmente, do LDAP.
a. Active Directory (Microsoft) e Free LDAP.
b. Active Directory (Microsoft), OpenLDAP e ApacheDS.
c. Servidor Apache e Free LDAP.
d. VMWare, DNS e LDAP.
e. OpenLDAP e Servidor Apache.

A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem.
Assinale a alternativa correta em relação ao tipo de ataque descrito.
a. Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro de dados).
b. Esse tipo de ataque se refere ao ataque de Spoofing de Endereço.
c. Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
d. Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
e. Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de porta).

No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques.
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor.
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo.
III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta.
a. As afirmativas II e III são verdadeiras e a I é falsa.
b. As afirmativas I e III são verdadeiras e a II é falsa.
c. As afirmativas I e II são verdadeiras e a III é falsa.
d. As afirmativas I, II e III são falsas.
e. As afirmativas I, II e III são verdadeiras.

É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo externo.
Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall.
I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede.
II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna.
III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um na borda para o mundo externo.
a. As afirmativas I e II são verdadeiras e a III é falsa.
b. As afirmativas II e III são verdadeiras e a I é falsa.
c. A afirmativa I é verdadeira, II e III são falsas.
d. As afirmativas I, II e III são verdadeiras.
e. As afirmativas I e III são verdadeiras e a II é falsa.

Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa.
Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado.
a. Trata-se de um firewall ativo de rede e responsável pelo controle dos usuários em uma rede local.
b. Trata-se do modelo conceitual de cliente-servidor, em que um cliente é o usuário que acessa o servidor e possui todas as garantias de segurança no acesso.
c. Trata-se da tecnologia do acesso remoto, em que os usuários podem acessar a rede remotamente, garantindo, dessa forma, a segurança dela.
d. Trata-se da tecnologia de virtualização, em que os usuários são virtualizados para manter o controle da rede.
e. Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede.
Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente.
a. Firewall (que corresponde ao Antivírus e ao serviço de diretório pautado no LDAP).
b. Antivírus e serviço de diretório (pautado no LDAP).
c. Firewall e serviço de diretório (pautado no LDAP).
d. Firewall e Antivírus.
e. Somente serviço de diretório (pautado no LDAP) que corresponde ao Antivírus e ao próprio serviço de diretório.

Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource.
Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
I. VMWare, Hyper-V e KVM.
II. Hypervisor e VM.
III. OpenVZ e Xen.
IV. VirtualBox e VirtualPC.
a. V, V, F, F.
b. V, F, V, V.
c. F, V, F, V.
d. V, F, V, F.
e. V, V, F, V.

Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede.
Analise as afirmativas a seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8.
a. As afirmativas I, II e III são falsas.
b. As afirmativas I, II e III são verdadeiras.
c. As afirmativas I e III são verdadeiras e a II é falsa.
d. As afirmativas II e III são verdadeiras e a I é falsa.
e. As afirmativas I e II são verdadeiras e a III é falsa.

A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade.
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
I. Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina.
II. Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais.
III. Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops).
IV. A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização.
a. V, V, F, F.
b. V, V, F, V.
c. V, F, V, V.
d. V, F, V, F.
e. F, V, F, V.

Em um sistema que possui autenticação com o apoio do protocolo LDAP, existe a figura de uma base central de autenticação e várias aplicações de rede, tais como servidor de e-mail, FTP, Proxy, entre outras.
Assinale a alternativa que apresenta alguns serviços de autenticação no mercado, os quais se utilizam, atualmente, do LDAP.
a. Active Directory (Microsoft) e Free LDAP.
b. Active Directory (Microsoft), OpenLDAP e ApacheDS.
c. Servidor Apache e Free LDAP.
d. VMWare, DNS e LDAP.
e. OpenLDAP e Servidor Apache.

A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem.
Assinale a alternativa correta em relação ao tipo de ataque descrito.
a. Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro de dados).
b. Esse tipo de ataque se refere ao ataque de Spoofing de Endereço.
c. Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
d. Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
e. Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de porta).

No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques.
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor.
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo.
III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta.
a. As afirmativas II e III são verdadeiras e a I é falsa.
b. As afirmativas I e III são verdadeiras e a II é falsa.
c. As afirmativas I e II são verdadeiras e a III é falsa.
d. As afirmativas I, II e III são falsas.
e. As afirmativas I, II e III são verdadeiras.

É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo externo.
Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall.
I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede.
II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna.
III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um na borda para o mundo externo.
a. As afirmativas I e II são verdadeiras e a III é falsa.
b. As afirmativas II e III são verdadeiras e a I é falsa.
c. A afirmativa I é verdadeira, II e III são falsas.
d. As afirmativas I, II e III são verdadeiras.
e. As afirmativas I e III são verdadeiras e a II é falsa.

Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa.
Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado.
a. Trata-se de um firewall ativo de rede e responsável pelo controle dos usuários em uma rede local.
b. Trata-se do modelo conceitual de cliente-servidor, em que um cliente é o usuário que acessa o servidor e possui todas as garantias de segurança no acesso.
c. Trata-se da tecnologia do acesso remoto, em que os usuários podem acessar a rede remotamente, garantindo, dessa forma, a segurança dela.
d. Trata-se da tecnologia de virtualização, em que os usuários são virtualizados para manter o controle da rede.
e. Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório.

Prévia do material em texto

24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 1/8
Minhas Disciplinas 221RGR0115A - ARQUITETURA DE SERVIDORES DE REDE UNIDADE 2 Atividade 2 (A2)
Iniciado em terça, 24 mai 2022, 21:41
Estado Finalizada
Concluída em terça, 24 mai 2022, 22:08
Tempo
empregado
27 minutos 7 segundos
Avaliar 8,00 de um máximo de 10,00(80%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede,
tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em
conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente.
a. Firewall (que corresponde ao Antivírus e ao serviço de diretório pautado no LDAP).
b. Antivírus e serviço de diretório (pautado no LDAP).
c. Firewall e serviço de
diretório (pautado no
LDAP).
 Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o
Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de
segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o
que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o
conteúdo dentro da rede ficará disponível ou não.
d. Firewall e Antivírus.
e. Somente serviço de diretório (pautado no LDAP) que corresponde ao Antivírus e ao próprio serviço de diretório.
A resposta correta é: Firewall e serviço de diretório (pautado no LDAP).

NAP CPA Responsabilidade Socioambiental
https://ambienteacademico.com.br/my/
https://ambienteacademico.com.br/course/view.php?id=12224
https://ambienteacademico.com.br/course/view.php?id=12224&section=4
https://ambienteacademico.com.br/mod/quiz/view.php?id=338518
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 2/8
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado,
algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir
referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 
 
I. VMWare, Hyper-V e KVM.
II. Hypervisor e VM.
III. OpenVZ e Xen.
IV. VirtualBox e VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
a. V, V, F, F.
b. V, F, V, V.  Resposta correta. A alternativa D está correta, pois VMWare é uma empresa que possui
soluções proprietárias para virtualização; Hyper-V é uma tecnologia de virtualização da
Microsoft; Openvz é uma tecnologia com base no ambiente Linux, assim como o KVM. Já o Xen
e o VirtualBox são open sources e ambos suportam vários sistemas operacionais. O VirtualPC é
a antiga ferramenta de virtualização do Windows.
c. F, V, F, V.
d. V, F, V, F.
e. V, V, F, V.
A resposta correta é: V, F, V, V.
Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de
uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede,
analise as afirmativas a seguir sobre as regras de Iptables. 
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web. 
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso. 
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8.
Agora, assinale a alternativa correta.
a. As a�rmativas I, II e III são falsas.
b. As a�rmativas I, II e III são verdadeiras.
c. As afirmativas I e III são verdadeiras e a II é falsa.
d. As a�rmativas II e III são verdadeiras e a I é falsa.
e. As a�rmativas I e II são verdadeiras e a
III é falsa.
 Resposta correta. A alternativa B está correta, pois as afirmativas das regras I e II
são verdadeiras, já que liberam a porta 8080 e 22 no ip 192.168.0.45. A regra III
não libera, mas, sim, bloqueia todos os endereços vindos da rede 10.0.0.0/8 por
causa da ação DROP.
A resposta correta é: As a�rmativas I e II são verdadeiras e a III é falsa.

NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 3/8
Questão 4
Correto
Atingiu 1,00 de 1,00
A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de
uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, como exemplificado na figura a seguir. 
 
 
Figura - Representação da virtualização 
Fonte: John Aplessed / Wikimedia Commons. 
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
I. Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de
outra máquina.
II. Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais.
III. Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops).
IV. A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização.
Agora, assinale a alternativa que apresenta a sequência correta.
a. V, V, F, F.  Resposta correta. A alternativa E está correta, pois é verdadeiro afirmar que um sistema
operacional pode ser executado dentro de outra máquina, como também um servidor físico
pode ser segmentado em vários virtuais, mas é errado afirmar que o sistema operacional de
desktop não pode ser virtualizado. Existem opções até opensources (sem custo).
b. V, V, F, V.
c. V, F, V, V.
d. V, F, V, F.
e. F, V, F, V.
A resposta correta é: V, V, F, F.

NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 4/8
Questão 5
Correto
Atingiu 1,00 de 1,00
Em um sistema que possui autenticação com o apoio do protocolo LDAP, existe a figura de uma base central de autenticação e várias
aplicações de rede, tais como servidor de e-mail, FTP, Proxy, entre outras. Com base no exposto, analise a figura a seguir, a qual
exemplifica a importância e a quantidade dos serviços que podem ser “autenticados”. 
Figura - Autenticações pautadas no LDAP 
Fonte: Jjourdin / Wikimedia Commons. 
 
Assinale a alternativa que apresenta alguns serviços de autenticação no mercado, os quais se utilizam, atualmente, do LDAP.
a. Active Directory (Microsoft) e Free LDAP.
b. Active Directory (Microsoft),
OpenLDAP e ApacheDS.
 Resposta correta. A alternativa C está correta, pois a Microsoft possui o conhecido AD
(Active Directory) do qual possui o protocolo LDAP para fazer todo o trabalho portrás de
hierarquia e autenticação. O OpenLDAP é a alternativa opensource no mercado e o
ApacheDS é um novo servidor de LDAP da Apache Foundation escrito na linguagem JAVA.
c. Servidor Apache e Free LDAP.
d. VMWare, DNS e LDAP.
e. OpenLDAP e Servidor Apache.
A resposta correta é: Active Directory (Microsoft), OpenLDAP e ApacheDS.

NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 5/8
Questão 6
Correto
Atingiu 1,00 de 1,00
Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha
um ótimo funcionamento e seja blindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para
impossibilitar certos ataques cibernéticos. 
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
I. iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
II. iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
III. iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
IV. iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
a. V, V, F, V.
b. F, V, F, V.
c. V, V, V, F.  Resposta correta. A alternativa A está correta, pois o padrão do comando Iptables
não se pode bloquear e aceitar no mesmo comando, o que ocorre nesse exemplo
com a quarta afirmativa. Por padrão, a regra segue esta sequência: iptables [-t tabela]
[opção] [chain] [dados] -j [ação].
d. V, F, V, F.
e. F, F, V, V.
A resposta correta é: V, V, V, F.

NAP CPA Responsabilidade Socioambiental
http://www.site.com/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 6/8
Questão 7
Correto
Atingiu 1,00 de 1,00
A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível
detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem. 
Figura - Tipo de ataque conhecido 
Fonte: Nasanbuyn / Wikimedia Commons. 
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
a. Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro de dados).
b. Esse tipo de ataque se refere ao ataque de Spoo�ng de Endereço.
c. Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
d. Esse tipo de ataque se
refere ao ataque de DDoS
(negação de serviço).
 Resposta correta. A alternativa C está correta, pois a figura demonstra um esquema de ataque
DDoS que faz com que os serviços oferecidos pelos servidores fiquem inacessíveis, visto que
estes são inundados por requisições dos atacantes, oriunda de um mestre e vinda até de
máquinas com vírus atuando como “zumbis”, ou seja, infectadas com vírus por um hacker e
utilizadas somente para esse fim.
e. Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de porta).
A resposta correta é: Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).

NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 7/8
Questão 8
Incorreto
Atingiu 0,00 de 1,00
Questão 9
Incorreto
Atingiu 0,00 de 1,00
No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a
fim de obter sucesso no ataque. 
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques. 
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor. 
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de
requisições ao mesmo tempo. 
III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta. 
Agora, assinale a alternativa correta.
a. As a�rmativas II e III são
verdadeiras e a I é falsa.
 Sua resposta está incorreta. No que diz respeito a algumas regras de ataques, o Spoofing,
DDoS e port scanning são técnicas conhecidas, em que o primeiro utiliza a técnica para
esconder o endereço IP do remetente, o segundo envia uma “enxurrada” de requisições para
derrubar um servidor e o terceiro serve para descobrir portas abertas dentre todas as
possíveis.
b. As a�rmativas I e III são verdadeiras e a II é falsa.
c. As a�rmativas I e II são verdadeiras e a III é falsa.
d. As a�rmativas I, II e III são falsas.
e. As a�rmativas I, II e III são verdadeiras.
A resposta correta é: As a�rmativas I, II e III são verdadeiras.
É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo
externo. Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall.
Assim, analise as afirmativas a seguir. 
I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas
das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede. 
II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna. 
III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um
na borda para o mundo externo. 
Considerando as afirmativas apresentadas, assinale a alternativa correta.
a. As a�rmativas I e II são verdadeiras e a III é falsa.
b. As a�rmativas II e III são verdadeiras e a I é falsa.
c. A a�rmativa I é verdadeira, II e III são falsas.
d. As a�rmativas I, II e III são verdadeiras.
e. As a�rmativas I e III são
verdadeiras e a II é falsa.
 Sua resposta está incorreta. Em uma rede local, o seu tráfego não sai para o âmbito do
firewall de borda (que possui saída para Internet), por isso ele não protege o tráfego dentro
da rede, porém, quando existem firewall nas sub-redes, é obrigatório manter um firewall na
borda da rede para “proteger” a rede local e suas sub-redes do mundo externo.
A resposta correta é: A a�rmativa I é verdadeira, II e III são falsas.

NAP CPA Responsabilidade Socioambiental
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
24/05/2022 22:10 Atividade 2 (A2): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=511095&cmid=338518#question-528783-2 8/8
Questão 10
Correto
Atingiu 1,00 de 1,00
Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de
acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa. 
Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado.a. Trata-se de um �rewall ativo de rede e responsável pelo controle dos usuários em uma rede local.
b. Trata-se do modelo conceitual de cliente-servidor, em que um cliente é o usuário que acessa o servidor e possui todas as
garantias de segurança no acesso.
c. Trata-se da tecnologia do acesso remoto, em que os usuários podem acessar a rede remotamente, garantindo, dessa forma,
a segurança dela.
d. Trata-se da tecnologia de virtualização, em que os usuários são virtualizados para manter o controle da rede.
e. Trata-se da tecnologia de
controle de identidade e acesso,
em que é utilizado o protocolo
LDAP para acesso aos serviços
de diretório.
 Resposta correta. A alternativa E está correta. Para que o usuário acesse somente o que
lhe convém na rede, seja arquivos, diretórios e sistemas de forma segura e estruturada,
faz-se necessário um serviço de credenciamento de identidade em que os usuários
podem ser “autenticados”, por isso a alternativa E está correta.
A resposta correta é: Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos
serviços de diretório.
◄ Compartilhe
Seguir para...
Videoaula ►

NAP CPA Responsabilidade Socioambiental
https://ambienteacademico.com.br/mod/forum/view.php?id=338513&forceview=1
https://ambienteacademico.com.br/mod/url/view.php?id=338521&forceview=1
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade

Mais conteúdos dessa disciplina