Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONConfiguração de Servidores Web

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Configuração de Servidores Web

Description:
Prova Presencial

Author:
AVATAR

Creation Date:
16/05/2016

Category:
Personal

Number of questions: 11
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
1ª Questão (Valor: 6 pontos) A criptografia utilizando chaves assimétricas, que também recebe o nome de criptografia por chaves públicas, tem como característica a utilização de duas chaves distintas que recebem os nomes de chave pública e chave privada. Se um texto foi cifrado com a chave pública de alguém, somente a chave privada da mesma pessoa pode decifrá-lo. Se o texto foi cifrado com a chave privada de alguém, somente a chave pública da mesma pessoa pode decifrá-lo. Além disso, a chave privada é do conhecimento somente do proprietário dela e a chave pública é do conhecimento de todos. A criptografia usando chaves simétricas utiliza apenas uma chave que é usada tanto para cifrar quanto para decifrar a mensagem. Alice, utilizando criptografia por chaves assimétricas e/ou simétricas, precisa enviar uma mensagem para Bob. Alice precisa apenas, e somente apenas, de confidencialidade na mensagem. Para a garantia desse item, é necessário: a) Criptografar a mensagem com a chave privada de Alice, criptografar o resultado com a chave privada de Bob e depois enviar a mensagem criptografada para Bob. b) Criptografar a mensagem com a chave pública de Bob e depois enviar a mensagem criptografada a Bob c) Criptografar a mensagem com a chave privada de Bob e depois enviar a mensagem criptografada a Bob. d) Criptografar a mensagem com a chave privada de Alice, criptografar o resultado com a chave pública de Bob e depois enviar a mensagem criptografada a Bob.
2ª Questão (Valor: 6 pontos) A empresa Netscape, que, em 1994, dominava o mercado de navegadores e chegou a rivalizar com a gigante Microsoft, desenvolveu um mecanismo de segurança que possibilitou que as aplicações de comércio eletrônico pudessem evoluir e conquistar uma grande faixa do mercado. Essa ferramenta é o SSL – Security Socket Layer, que pode ser utilizado com qualquer protocolo da camada de aplicação e é comumente utilizado com o HTTP. Quando isso ocorre, o HTTP passa a se chamar HTTPS. Ao se realizar o acesso a um servidor WWW usando o protocolo HTTPS, uma sessão SSL é estabelecida sobre a conexão TCP (Transmission Control Protocol), entre o programa navegador do usuário e o processo servidor. Para tanto, usam-se mecanismos baseados em criptografia simétrica e assimétrica para prover serviços de segurança. Em relação ao acesso HTTP, com SSL, que serviços de segurança são providos para o usuário? a) Autenticação do servidor Firewall e controle de acesso do cliente. b) Autenticação do cliente e controle da velocidade de transmissão. c) Autenticação da rede e proteção contra vírus. d) Autenticação do servidor Web e confidencialidade das transmissões.
3ª Questão (Valor: 6 pontos) Analise o texto abaixo, publicado na página Web da revista Infoexame, em 27/11/2014, de autoria de Lucas Agrela: “A partir da meia-noite desta sexta-feira (28/11) começa a Black Friday, uma data em que as lojas físicas e online vendem produtos com descontos. Para manter os sites de centenas de varejistas no ar, empresas de infraestrutura de TI trabalham em esquema especial a partir de hoje, bem como durante todo o fim de semana. A VTEX, uma fornecedora de tecnologia de e-commerce para mais de 600 lojas virtuais, espera gerar mais de 200 mil vendas na Black Friday. A empresa, que tem clientes como Boticário, Whirpool, Polishop, Tim e Loreal, se preparou o ano inteiro para as vendas de fim de ano e seus 80 engenheiros irão trabalhar 24 horas no Rio de Janeiro durante a Black Friday brasileira para garantir que os sites das lojas virtuais se mantenham no ar mesmo recebendo um grande número de acessos simultâneos. A empresa utiliza os servidores da Amazon Web Services com tecnologia de nuvem elástica, que libera mais servidores de acordo com a quantidade de requisições. Além de monitorar quais páginas precisam de servidores extra para se manterem no ar, a empresa também monitora a qualidade das máquinas usadas na AWS, evitando uma queda inesperada das lojas.” (fonte: http://info.abril.com.br/noticias/it-solutions/2014/11/empresas-deinfraestrutura-de-ti-trabalham-em-esquema-especial-na-black-friday.shtml). Em relação ao desempenho de servidores Web, assinale a afirmativa incorreta: a) Os servidores Web, responsáveis pelo e-commerce, de empresas que possuem lojas virtuais, como Boticário e Polishop, por exemplo, localizam-se nas sedes dessas empresas onde é mais fácil garantir o desempenho b) A computação em nuvem tem como princípio fundamental, a virtualização de servidores c) O uso de cluster de servidores com balanceamento de carga contribui para a melhoria de desempenho das aplicações Web. d) Quando uma grande quantidade de acessos de usuários legítimos faz com que um servidor Web não consiga mais responder a novas requisições, isso se assemelha a um ataque de Negação de Serviço.
4ª Questão (Valor: 6 pontos) O DNS, Domain Name System, Sistemas de Nome de domínio é uma base de dados distribuída implementada numa hierarquia de muitos servidores de nome que estão distribuídos por todo o mundo e se organizam de maneira hierárquica. Sua estrutura faz com que nenhum servidor isolado possua todos os mapeamentos disponíveis na Internet. Há três classes de servidores DNS. Sendo eles: • Os servidores DNS raiz que possuem o mapeamento para os servidores DNS de domínio de alto nível (Top Level Domain). • Os servidores DNS de domínio de alto nível (.com, .br, .fr, etc) que possuem o mapeamento para os servidores DNS autoritativos de organizações. • Os servidores DNS autoritativos que possuem o mapeamento de hosts e apelidos em organizações como pucminas.br, sbc.gov.br, louvre.fr, etc. [Obs.: considere que IP_nome do servidor corresponde ao IP do Servidor. (Ex. IP_mail.iec.com.br corresponde ao IP do servidor mail.iec.com.br)] Para que o servidor DNS de alto nível .Br possa encaminhar consultas relacionadas ao domínio iec.com.br é necessário que ele possua os seguintes registros em sua base de dados: a) (iec.com.br, servermail.iec.com.br, MX) e (servermail.iec.com.br, IP_servermail.iec.com.br, A) b) (ftp.iec.com.br, serverftp.iec.com.br, CNAME) e (serverftp.iec.com.br, IP_serverftp.iec.com.br, A) c) (www.iec.com.br, serverweb.iec.com.br, CNAME) e (serverweb.iec.com.br, IP_serverweb.iec.com.br, A) d) (iec.com.br, nameserver.iec.com.br, NS) e (nameserver.iec.com.br, IP_nameserver.iec.com.br, A).
5ª Questão (Valor: 6 pontos) Um Firewall é um componente que separa, limita e analisa o tráfego entre uma rede local e suas redes interligadas. Um Firewall que está sendo muito utilizado atualmente é o IPtables, que é um software livre, muito flexível e muito poderoso. O IPtables trabalha com regras que são analisadas para cada pacote que chega ao Firewall, que decide se aceita e repassa o pacote ou o rejeita. Um administrador de redes bloqueou por completo o acesso da rede interna à rede externa com uma regra específica e agora, precisa liberar o acesso da rede interna para alguns servi- ços. Ele criou as duas regras abaixo: Regra 1: iptables -A FORWARD -p protocoloA --dport XXA -j ACCEPT Regra 2: iptables -A FORWARD -p protocoloB --dport XXB -j ACCEPT Onde: • -A FORWARD fará o encaminhamento do pacote. • -p protocolo indica o protocolo que pode ser TCP ou UDP --dport XX indica a porta de destino. • -j ACCEPT indica que a porta será liberada. Com essas informações, para que o Firewall com IPtables libere o acesso relativo aos serviços WEB (HTTP) na Regra 1, e e-mail (SMTP) na Regra 2, devemos substituir nas regras protocoloA, XXA e protocoloB, XXB, respectivamente por: a) Regra 1: TCP, 80; Regra 2: TCP, 25. b) Regra 1: UDP, 3128; Regra 2: TCP, 23. C) Regra 1: UDP, 80; Regra 2: UDP, 21. d) Regra 1: UDP, 3128; Regra 2: TCP, 22.
6ª Questão (Valor: 6 pontos) O NAT, Network Address Translator, é uma aplicação que faz a conversão de endereços IPs privados e não roteáveis na Internet, para endereços IPs válidos e roteáveis na Internet. Considere que a Figura 1 ilustre o cenário de NAT em uma empresa cujos equipamentos de rede interna (LAN) usam endereços IP privados. Considere, ainda, que haja apenas um endereço IP válido na rede dessa empresa, que é atribuído à interface externa do roteador Fonte: Forouzan. Redes de Computadores. Uma Abordagem Top-Down. 2008. Considerando que os computadores cujos endereços IPs 172.18.3.1 e 172.18.3.2 façam acessos simultâneos a um servidor WWW externo (www.virtual.pucminas.br), quais deverão ser os endereços IP de origem contidos nos pacotes, respectivamente, que chegarão a esse servidor WWW? a) 172.18.3.30 e 172.18.3.30 b) 172.18.3.1 e 172.18.3.2 c) 200.24.5.8 e 200.24.5.8 200.24.5.1 e 200.24.5.2.
7ª Questão (Valor: 6 pontos) A camada de transporte da Internet está localizada entre a camada de aplicação e a camada de rede. Ela fornece comunicação processo a processo entre duas camadas de aplicação, uma, na estação local, e outra, na remota. A comunicação é fornecida por meio de uma conexão lógica, isto é, as duas camadas de aplicação, que podem estar localizadas em diferentes partes do mundo, assumem a existência de uma conexão imaginária direta através da qual elas podem enviar e receber mensagens. Para prover comunicação processo a processo, a camada de transporte da internet, faz uso de dois protocolos, o TCP (Transmission Control Protocol), que é utilizado pela maioria das aplicações Web, e o UDP (User Datagrama Protocol). (Forouzan, Redes de Computadores. Uma abordagem Top-Down) Em relação às características do UDP e TCP, assinale a afirmativa incorreta: a) O TCP é usado onde velocidade é mais importante que confiabilidade (garantia de entrega). b) O UDP é usado em aplicações tipo cliente-servidor que usam mecanismo solicitaçãoresposta. C) O TCP possui um mecanismo de controle de congestionamento D) O UDP é não orientado a conexão e não confiável (não garante a entrega).
8ª Questão (Valor: 6 pontos) Pode-se dizer que os servidores Web são os tipos de sistemas mais difíceis de se gerenciar. Eles são constantemente confrontados com solicitações de usuários válidos e assolados por ataques de usuários não tão válidos. Pequenas empresas, geralmente possuem suas páginas Web hospedadas por seu provedor de serviços ou por uma firma especializada em hospedagem. Isso permite que eles tenham uma presença na Web sem a necessidade de se administrar o servidor. Para grandes corporações, com dezenas ou centenas de pessoas, recursos humanos complexos ou de grandes demandas de comunicação interna e um departamento de TI completo, pode ser muito mais atraente administrar os seus próprios servidores. (Adaptado de Stallings, Redes e Sistemas de Comunicação de Dados, 2005) Entre os servidores Web que existem atualmente, estão o Microsoft IIS (Internet Information Service) e o Apache. Em relação a esses servidores assinale a afirmativa incorreta a) O Microsoft IIS é utilizado para aplicações ASP e .NET enquanto o Apache é utilizado para aplicações PHP b)O Microsoft IIS pode funcionar em conjunto com um banco de dados que armazena o conteúdo. C)Apache e Microsoft IIS fornecem suporte a conteúdo estático e dinâmico D)O Apache não permite a configuração de mais de um site virtual no mesmo servidor. Para sites diferentes, é necessária a instalação de servidores diferentes.
9ª Questão (Valor: 6 pontos) Os servidores Web, uma vez que estão conectados à rede, podem sofrer ataques a sua segurança. Os problemas com a segurança de rede ocorrem quando não é possível oferecer os seguintes serviços de segurança:  A Confidencialidade, que é a proteção da informação contra ataques de acessos não autorizados. Precisa ser aplicada tanto no armazenamento quando na transmissão das informa- ções.  A Autenticação, que é a garantia de que tanto um transmissor quanto um receptor estejam identificados.  O Não repúdio, que significa que um emissor não deve ser capaz de rejeitar uma mensagem que ele, de fato, enviou.  A Integridade, que significa que os dados devem chegar ao receptor exatamente da forma que foram enviados, sem nenhuma alteração durante a transmissão, seja de forma acidental ou mal-intencionada.  A Disponibilidade, que é a garantia de que os dados, serviços ou a infraestrutura estarão funcionando, estarão acessíveis e estarão disponíveis aos usuários autorizados a utilizá-los. Em relação à segurança de servidores Web, assinale a afirmativa correta a) O uso de banco de dados em um servidor Web fornece confidencialidade na transmissão. b- O acesso por senhas em um servidor Web fornece a integridade dos dados da transmissão c) O uso de certificados digitais em um servidor Web fornece autenticação do servidor. d) O uso de Firewall na forma de um filtro de pacotes em conjunto com um servidor Web fornece o não repúdio da transmissão.
10ª Questão (Valor: 6 pontos) Uma das principais funções do DNS (Domain Name System) é a tradução de nomes para endereços de rede, que vai acontecendo de forma recursiva ou iterativa. Analise a figura 2. Em que se tem uma requisição completa de uma estação de trabalho (hospedeiro requisitante) configurada para fazer consultas DNS ao servidor de nomes Local: Em relação às consultas DNS à www.pucminas.br e considerando que não há cache, assinale a afirmativa incorreta: a) Em 1, uma aplicação cliente faz uma consulta DNS (www.pucminas.br) ao servidor de nomes local. b) Em 3, o servidor DNS raiz, devolve ao servidor de nomes local o endereço IP de www.pucminas.br. c) Em 6, o servidor de nomes local consulta no servidor de nome com autoridade do domínio pucminas.br o endereço IP de www.pucminas.br d) Em 7, o servidor de nomes com autoridade do domínio pucminas.br fornece ao servidor de nomes local o endereço IP de www.pucminas.br.
11ª Questão (Valor: 6 pontos) Quando as redes de computadores começaram a se popularizar na década de 70 e 80, os administradores de rede e os usuários começaram a enfrentar problemas com a grande quantidade de objetos lógicos da rede que precisavam gerenciar. Era comum o mesmo usuário possuir várias identidades e senhas de acesso, cada uma para uma aplicação diferente. O administrador da rede precisava manipular corretamente, por exemplo, dezenas de compartilhamentos em vários servidores diferentes sem uma ferramenta que pudesse facilitar a consulta e gerenciamento desses objetos. Com isso a ISO padronizou o Serviços de Diretórios, que contribuiu muito para que as redes de computadores pudessem ser gerenciadas facilmente. Em relação aos serviços de diretório, analise os itens abaixo: I. Um usuário precisa de várias contas e de senhas diferentes para acessar vários aplicativos. II. Informações organizacionais do usuário, como nome, endereço, telefone, setor, cargo podem ser armazenadas no Serviço de Diretórios. III. Os setores de uma empresa podem ser representados por containers lógicos que estão disponibilizados na forma de uma árvore hierárquica. IV. A base de dados precisa ficar localizada em um único servidor, não suportando distribuição ou replicação da base em vários servidores. Estão corretas apenas a) I e II b) II e III c) III e IV. d) I, II e IV.
Report abuse Consent Terms of use