Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONConfiguração de Servidores Web - Módulo 3

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Configuração de Servidores Web - Módulo 3

Description:
Atividades Objetivas

Author:
AVATAR

Creation Date:
16/05/2016

Category:
Personal

Number of questions: 22
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Um servidor web possui em sua página padrão uma aplicação para download que consiste em um arquivo do tamanho de 45 MBytes. Considerando que 50 usuários simultâneos começam a fazer o download do arquivo ao mesmo tempo e que não há restrições de banda do lado dos usuários, qual deve ser a largura de banda do link internet disponível para esse servidor web (em bps) para que todos os usuários (simultâneos) façam o download do arquivo em 10 minutos? 3,75 Mbps. 30 Mbps. 225 Mbps. 1200 Mbps.
Um switch de rede é um equipamento que pode ser considerado como o mais importante em uma rede local. Ele faz a interconexão de computadores, impressoras, pontos de acesso WiFi e roteadores a velocidades que podem chegar até 10 Gbps. Os fabricantes estão desenvolvendo switches de rede com uma grande quantidade de portas e com várias funções que permitem a um administrador de rede exercer um bom controle sobre o tráfego que passa pelo equipamento. Sobre os switches de rede, assinale a afirmativa correta: Em um switch, dois computadores interligados a portas de VLANs diferentes conseguem se comunicar, sem roteamento, com computadores em outras VLANS. Uma maneira de se melhorar o desempenho da conexão de rede de um servidor é a troca de um switch de rede por um hub. Um switch de rede com 24 portas de 1 Gbps Full Duplex e largura de banda de núcleo de 24 Gbps é um switch Non Blocking. Uma maneira de se melhorar o desempenho da conexão de rede de um servidor WEB é a utilização de switches de camada 4, pois fazem o roteamento baseado na aplicação.
Um administrador de redes através do Wireshark, software que faz captura de pacotes, notou que um computador monitorado utilizou algumas portas do protocolo TCP (na ordem abaixo) para se comunicar com um servidor de rede. Porta 25 Porta 23 Porta 21 Porta 123 Com base na ordem de utilização das portas acima, o computador monitorado realizou as seguintes operações: Fez uma consulta DNS. Fez um download de arquivo via FTP Acessou um site Web. Sincronizou o tempo da estação com o do servidor. Enviou um e-mail. Fez um download de arquivo via FTP. Acessou um site Web. Sincronizou o tempo da estação com o do servidor. Enviou um e-mail. Fez uma conexão remota via telnet. Fez um download de arquivo via FTP. Sincronizou o tempo da estação com o do servidor. Enviou um e-mail. Fez um download de arquivo via FTP. Acessou um site Web. Fez uma chamada de procedimento remoto.
A camada de transporte da Internet isola a aplicação dos detalhes da infraestrutura da rede de computadores. Ela é composta principalmente por dois protocolos, o UDP e o TCP. As principais funções do TCP que é utilizado pela maioria das aplicações WEB são: Controle de erros, conversões de tipo e gerência da sessão. Controle de erros, controle de fluxo e controle de congestionamento. Endereçamento, controle de fluxo e correção de quadros danificados. Controle de acesso ao meio, controle de sessão e Controle de erros.
A camada de Rede da Internet tem como função fazer o encaminhamento dos pacotes, o roteamento e a interligação de redes heterogêneas. Um pacote IP possui dois campos muito importantes: o endereço IP de Origem e endereço IP de destino. Esses endereços estão associados às interfaces dos equipamentos e servem para localizar um host na Internet. Sobre endereçamento IP, assinale a afirmativa correta: O endereço IPV4 192.168.0.1 é de classe C e o endereço IPV4 10.15.0.1 é de Classe A. Correto A abreviação do endereço IPV6 ABCD:0000:0000:0000:1234:0000:0000:FADA é ABCD::1234::FADA Considere uma rede de testes em que se tem um computador e um servidor de rede com compartilhamento liberado para todos ligados a uma mesma VLAN de um switch. Se o computador for configurado com o IPV4 192.168.0.1/24 e o servidor for configurado com o IPV4 192.168.1.2/24, o computador conseguirá ter acesso ao servidor de rede. Quando dois computadores configurados com o IPV4 192.168.1.1 e 192.168.1.2 acessam um servidor WEB através de um Firewall com NAT configurado com o IPV4 200.243.217.1, os endereços IPs de origem dos acessos que chegam até o servidor WEB é 200.243.217.1 e 200.243.217.2.
Djikstra, em 1968, defendeu a técnica em camadas para projetos de sistemas operacionais. O enfoque em camadas divide o sistema operacional em níveis, sendo a camada inferior (nível 0) o hardware; a camada mais alta (camada N), a interface com o usuário, existindo várias camadas intermediárias com funções específicas. Essa técnica quando aprimorada, definiu o conceito de Máquina Virtual. Uma Máquina Virtual cria a ilusão de que cada ambiente de execução separado está executando seu próprio computador privado. Silberschatz, Galvin, Gagne. Sistemas operacionais com Java. Elsevier, 2008. Sobre os benefícios ou utilização das Máquinas Virtuais, assinale a afirmativa incorreta: As máquinas virtuais permitem a um desenvolvedor testar as suas aplicações em Linux, FreeBSD, Windows 2012 e Windows XP concorrentemente em um mesmo computador físico. Um sistema operacional executado em uma máquina virtual utiliza um subconjunto da memória física disponível na máquina. É possível configurar a quantidade memória de uma máquina virtual com uma quantidade maior que a memória da máquina física que a comporta, sendo tarefa do gerenciador da VM lidar com o excesso de memória da máquina virtual. A utilização de máquinas virtuais gera economia de energia elétrica, de espaço físico e de gastos com hardware.
Um Servidor Web é uma aplicação que aceita requisições HTTP de clientes e envia as respostas destas solicitações HTTP. As respostas HTTP geralmente são conteúdo HTML, ou seja, páginas Web mais os objetos embutidos como imagens, sons, vídeos, scripts, etc. Em relação aos servidores WEB Apache e Microsoft-IIS, assinale a alternativa correta. Nas estatísticas do Netcraft, o Microsoft IIS perdeu a liderança para o Apache em agosto de 2009. O Apache é especializado em prover páginas em PHP e o Microsoft IIS é especializado em prover aplicações ASP e .NET O Apache é especializado em prover páginas em ASP e Java e o Microsoft IIS é especializado em prover aplicações Java O Apache e o Microsoft IIS suportam apenas o protocolo HTTP 1.0.
A WWW (World Wide WEB) é um sistema distribuído que funciona em uma arquitetura Cliente-Servidor, em que os clientes fazem solicitações aos servidores e estes respondem às solicitações dos clientes após realizarem algum tipo de processamento. A figura abaixo mostra um exemplo da interação entre um cliente e um servidor WEB. Em relação a interação entre um cliente e um servidor Web, assinale a alternativa incorreta. O HTTP 1.1 em solicitações (método GET) utiliza conexões TCP não persistentes. Correto Códigos na faixa de 200 a 299 na resposta indicam que a solicitação foi concluída com sucesso. Na solicitação da figura, o cliente informa ao servidor quais formatos de imagem ele aceita. Podem existir solicitações condicionadas à data e hora em que a página foi modificada.
Atualmente, na Internet, existe a figura do Servidor Proxy. Esse servidor atende requisições HTTP em nome de um servidor Web qualquer. Ele possui o seu próprio disco de armazenagem e mantém, dentro dele, cópias de objetos Web recentemente requisitados. Em relação aos Servidores Proxy, assinale a alternativa incorreta. Escolha uma: Um servidor Proxy reduz a carga no servidor de destino, diminui o trafego e melhora a latência quando o cliente é configurado para acessá-lo, ao invés de acessar diretamente o servidor de destino. Um grande problema dos servidores proxy, ocorre quando as páginas armazenadas nele são atualizadas no servidor Web, uma vez que não há um mecanismo para verificar isso, cabendo ao administrador do proxy a exclusão das páginas desatualizadas. Um proxy na Web reduz substancialmente o tempo de resposta para a requisição de um cliente se a largura de banda entre o cliente e o servidor web for muito menor do que aquela entre o cliente e o proxy. Um servidor proxy tem seu desempenho comprometido quando os clientes acessam servidores Web com conteúdo que sofre constantes atualizações.
Uma grande preocupação de todo desenvolvedor de aplicações Web diz respeito ao desempenho do Servidor Web que armazenará as suas aplicações. Um equipamento mal dimensionado, o software Servidor mal configurado ou o link do Servidor com pouca largura de banda podem fazer com que os clientes tenham dificuldades no acesso às aplicações. Uma tecnologia que tem contribuído com o aumento do desempenho ao acesso às aplicações WEB é a dos Clusters. Em relação à melhoria do desempenho de Servidores Web com o uso de Clusters, assinale a alternativa incorreta. Escolha uma: Um cluster de alta disponibilidade é um conjunto de computadores independentes que trabalham em conjunto para aumentar a disponibilidade e escalabilidade dos servidores. Se um ou mais nós de um cluster de servidores Web falhar, o outro nó começará a fornecer o serviço instantaneamente. O uso de cluster de servidores oferece disponibilidade e escalabilidade de aplicativos de servidor de Internet e também de outros servidores críticos. As funções de um cluster são monitoradas de maneira reativa, o que impede o surgimento de problemas.
O DNS, Domain Name System, Sistemas de Nome de Domínio é uma base de dados distribuída implementada numa hierarquia de muitos servidores de nomes e também um protocolo de camada de aplicação. Hospedeiros e roteadores se comunicam com servidores de nomes para resolver nomes. O DNS apresenta os seguintes serviços: Nome do hospedeiro para tradução de endereço IP; Apelidos de Hospedeiro; Apelidos de Servidor de Correio; Distribuição de carga. Sobre os serviços do DNS, assinale a afirmativa correta: Escolha uma: Nome de hospedeiro para tradução de endereço IP é o serviço mais básico do DNS. O servidor Raiz, ao consultar a sua base de dados, traduz www.pucminas.br fácil de ser lembrado por pessoas, para um endereço numérico de 32 bits, fácil de ser manipulado por equipamentos de rede. Apelidos de Hospedeiro é um host em uma rede com um nome extenso como server01linux.clara.net.fr pode receber um apelido como www.louvre.fr O nome extenso do hospedeiro é o nome canônico e o apelido é o alias. O DNS responde pelo apelido ou pelo nome canônico. O DNS também fornece apelidos para servidor de correios. Ex. servidor02.exchange.linux.virtual.pucminas.br se torna www.virtual.pucminas.br o que permite o envio de e-mails por esse servidor. Quanto à Distribuição de carga, o DNS pode, se configurado, fornecer um balanceamento de carga. Basta configurarmos o parâmetro LB (Load Balance) em frente ao apelido de um servidor WEB que o DNS já começa a balancear a carga do servidor.
Acerca do Sistema de Nomes de Domínio (DNS), assinale a afirmativa correta: Escolha uma: A hierarquia do DNS também contempla os arquivos hosts disponíveis nos computadores de cada usuário que acessa a Internet. O principal uso do DNS é a recuperação de um nome de servidor dado o domínio do servidor. A porta padrão utilizada pelo DNS é a 53 e o protocolo de transporte mais utilizado é o UDP. Esse sistema é centralizado em um servidor raiz que possui todos os nomes da Internet e ele é controlado por um órgão americano.
No DNS há três classes de servidores: Os servidores DNS raiz que possuem o mapeamento para os servidores DNS de domínio de alto nível (Top Level Domain); Os servidores DNS de domínio de alto nível (.com, .br, .fr, etc) que possuem o mapeamento para os servidores DNS autoritativos de organizações; Os servidores DNS autoritativos que possuem o mapeamento de hosts e apelidos em organizações como pucminas.br, sbc.gov.br, louvre.fr, etc. Considerando que IP_nome do servidor corresponde ao IP do Servidor (Ex. IP_mail.iec.com.br corresponde ao IP do servidor mail.iec.com.br), assinale a alternativa que informa os registros que devem ser armazenados na base de dados do servidor de alto nível .BR para que esse possa responder a consultas sobre o domínio iec.com.br: Escolha uma: (iec.com.br, servermail.iec.com.br, MX) e (servermail.iec.com.br, IP_servermail.iec.com.br, A) (ftp.iec.com.br, serverftp.iec.com.br, CNAME) e (serverftp.iec.com.br, IP_serverftp.iec.com.br, A) (www.iec.com.br, serverweb.iec.com.br, CNAME) e (serverweb.iec.com.br, IP_serverweb.iec.com.br, A) (iec.com.br, nameserver.iec.com.br, NS) e (nameserver.iec.com.br, IP_nameserver.iec.com.br, A).
Quando as redes de computadores começaram a se popularizar na década de 70 e 80, os administradores de rede e os usuários começaram a enfrentar problemas com a grande quantidade de objetos lógicos da rede que precisavam gerenciar. Era comum o mesmo usuário possuir várias identidades e senhas de acesso, cada uma para uma aplicação diferente. O administrador da rede precisava manipular corretamente, por exemplo, dezenas de compartilhamentos em vários servidores diferentes sem uma ferramenta que pudesse facilitar a consulta e gerenciamento desses objetos. Com isso a ISO padronizou os Serviços de Diretórios, o que contribuiu muito para que as redes de computadores pudessem ser gerenciadas mais facilmente. Em relação aos serviços de diretório, está incorreto o que se afirma em: Escolha uma: a. Os protocolos DAP e LDAP eram utilizados para acessar o serviço de Diretórios X.500. Enquanto o DAP era baseado em protocolos OSI, o LDAP era baseado em protocolos TCP/IP. O LDAP define operações para consultar e atualizar o Diretório. Ele precisa ser otimizado para consultas, uma vez que a quantidade de consultas ao Diretório é muito maior que a quantidade de gravações. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o nome de domínio de uma companhia, estado ou organização. Os serviços de diretórios foram criados com o objetivo de centralizar e facilitar o acesso às informações referentes à rede de computadores. Entretanto, possuem problemas relacionados à segurança, uma vez que não suportam mecanismos de autenticação seguros. .
A criptografia utilizando chaves assimétricas, que também recebe o nome de criptografia por chaves públicas, tem como característica a utilização de duas chaves distintas que recebem os nomes de chave pública e chave privada. Se um texto foi cifrado com a chave pública de alguém, somente a chave privada da mesma pessoa pode decifrá-lo. Se o texto foi cifrado com a chave privada de alguém, somente a chave pública da mesma pessoa pode decifrá-lo. Além disso, a chave privada é do conhecimento somente do proprietário dela e a chave pública é do conhecimento de todos. A criptografia usando chaves simétricas utiliza apenas uma chave que é usada tanto para cifrar quanto para decifrar a mensagem. O Sumário de mensagens se baseia na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e calcula uma sequência de bits de tamanho fixo. Calcular um sumário de mensagens a partir de um texto simples é muito mais rápido que criptografar esse texto simples com um algoritmo de chave pública. Bob, utilizando criptografia/sumário, precisa enviar uma mensagem para Alice. Bob precisa apenas de autenticação e integridade na mensagem. Para a garantia desses itens, é necessário Escolha uma: criptografar a mensagem com a chave privada de Alice, criptografar o resultado com sua chave privada e depois enviar a mensagem criptografada para Alice. calcular o sumário da mensagem com o SHA-1. Criptografar o sumário com a chave privada de Bob, utilizando o RSA e depois enviar a mensagem e o sumário criptografado para Alice. criptografar a mensagem com a chave privada de Bob, criptografar o resultado com a chave pública de Alice e depois enviar a mensagem criptografada a Alice. calcular o sumário da mensagem com o MD5. Criptografar o sumário com a chave privada de Bob, utilizando o AES e depois enviar a mensagem e o sumário criptografado para Alice.
O SSL é um padrão de segurança, criado pela Netscape, para se criar uma conexão segura entre um servidor WEB e um navegador. O SSL cria um link criptografado para garantir integridade e privacidade. Essa tecnologia possibilitou que a Web fosse utilizada também para o comércio eletrônico e para aplicações bancárias. Em relação às fases do protocolo de apresentação do SSL, assinale a afirmativa incorreta: Escolha uma: Fase I: O identificador da sessão é estabelecido e o conjunto de algoritmos criptográficos é escolhido. As partes concordam com um método de compressão em particular. Finalmente, dois números aleatórios são gerados, um pelo cliente e outro pelo servidor, para serem usados na criação de um segredo mestre. Fase II: O servidor pode enviar o seu certificado, sua chave pública, e também pode solicitar certificados do cliente. Fase III: Nessa fase ocorre a autenticação do servidor e tanto o cliente como o servidor conhecem o segredo pré-mestre Fase IV: O cliente e o servidor enviam mensagens para alterar os algoritmos criptográficos especificados e para finalizar o Protocolo de Apresentação.
Um administrador de Redes, geralmente possui uma grande preocupação em relação à segurança física e lógica de servidores WEB. Enquanto a segurança física diz respeito a questões relacionadas à infraestrutura, a segurança lógica diz respeito a questões relacionadas ao software. Em relação à segurança física e lógica, assinale a afirmativa incorreta: Escolha uma: Senhas de Administrador. Crie senhas de root e de administrador que possuam uma combinação de letras minúsculas, letras maiúsculas, números e caracteres especiais. Evite usar datas ou senhas óbvias. Essas senhas também devem ser trocadas periodicamente. Controle de Acesso a Proxies Web. Ao instalar um servidor proxy, os administradores não configuram o registro do controle de acesso, uma vez que torna o servidor mais lento devido à geração de Logs. Controle de Acesso. Os servidores devem estar localizados em um local com controle de acesso e somente pessoas autorizadas devem ter acesso a eles. O acesso aos servidores também deve ser monitorado com o controle via CFTV ou com o registro de acesso físico. Uso de Contas Privilegiadas. Evite acessar o servidor remotamente com contas de superusuário ou administrativas. A recomendação é o acesso via usuário normal; uma vez conectado ao servidor, pode-se executar programas ou realizar tarefas com permissões administrativas.
A segurança pode e deve ser implementada em todas as camadas de um modelo de redes de computadores. Em relação à segurança nas camadas, assinale a alternativa que possui somente itens relacionados corretamente à sua camada: Escolha uma: Proteção dos cabos para impedir o acesso a estes. (Camada de Enlace) Bloqueio de conexão a equipamentos por endereço MAC. (Camada de Rede) Filtro de pacotes. (Camada de Aplicação) Criptografia dos quadros durante a transmissão. (Camada de Rede) Sensor de presença. (Camada Física) Criptografia processo a processo. (Camada de Transporte) Bloqueio de acesso por endereço de rede. (Camada de Rede) Monitoramento de conexões físicas através de sensores. (Camada Física) Criação de VLANs segmentando a rede. (Camada de Enlace) Bloqueio de portas. (Camada de Rede) Autenticação do usuário. (Camada de Aplicação) Uso de sala cofre. (Camada de Enlace).
Em quanto tempo um usuário com um link de 30 Mbps consegue fazer o download de um arquivo de tamanho de 4 GB, considerando que o link do servidor web que hospeda esse arquivo é de 10 Mbps? 17,77 minutos. 2,22 minutos. 53,33 minutos. 6,66 minutos.
Um switch de rede é um equipamento que pode ser considerado como o mais importante em uma rede local. Ele faz a interconexão de computadores, impressoras, pontos de acesso WiFi e roteadores a velocidades que podem chegar até 10 Gbps. Os fabricantes estão desenvolvendo switches de rede com uma grande quantidade de portas e com várias funções que permitem a um administrador de rede exercer um bom controle sobre o tráfego que passa pelo equipamento. Sobre os switches de rede, assinale a afirmativa correta: Escolha uma: Os switches de rede fazem o encaminhamento dos quadros baseado no endereço MAC que possui 32 dígitos hexadecimais. Os switches da camada de núcleo caracterizam-se por possuir uma quantidade muito grande de portas e por conectar as estações de trabalho dos usuários. Os Switches mais modernos possuem portas que trafegam a 10 Gbps. Para isso, o cabo precisa ser no mínimo de categoria 5e. Switches que utilizam fibra ótica multimodo são mais indicados para redes locais, enquanto que switches que utilizam fibra ótica monomodo são mais indicados para redes wan ou metropolitanas.
A camada de transporte da Internet isola a aplicação dos detalhes da infraestrutura da rede de computadores. Ela é composta principalmente por dois protocolos, o UDP e o TCP. Em relação às principais funções do TCP e do UDP, assinale a afirmativa correta: Escolha uma: TCP possui um mecanismo de controle de congestionamento. É não orientado à conexão e não confiável. Faz controle da qualidade de serviço. Permite o endereçamento dos processos cliente e servidor. UDP orientado a conexão e confiável remonta pacotes no destino e garante a sequência da entrega dos pacotes. TCP, usado em aplicações cliente servidor com mecanismo de request-reply, garante a entrega e a sequência dos pacotes. Faz controle de congestionamento e de qualidade de serviço. UDP, usado onde a velocidade é mais importante que a confiabilidade, permite o endereçamento dos processos cliente e servidor.
A criptografia utilizando chaves assimétricas, que também recebe o nome de criptografia por chaves públicas, tem como característica a utilização de duas chaves distintas que recebem os nomes de chave pública e chave privada. Se um texto foi cifrado com a chave pública de alguém, somente a chave privada da mesma pessoa pode decifrá-lo. Se o texto foi cifrado com a chave privada de alguém, somente a chave pública da mesma pessoa pode decifrá-lo. Além disso, a chave privada é do conhecimento somente do proprietário dela e a chave pública é do conhecimento de todos. Considerando que Bob, criptografou uma mensagem com a sua chave privada e enviou essa mensagem criptografada para Alice, os serviços de segurança contemplados foram: Autenticação de Bob, sigilo e não repúdio. Autenticação de Bob, integridade e não repúdio. Não repúdio, sigilo e disponibilidade Sigilo, integridade e autenticação de Bob.
Report abuse Consent Terms of use