Geral

Infraestrutura para Sistemas de Software

Semana 1 4

#1

Os componentes de uma rede precisam ser implementados de acordo com as necessidades dos usuários que também fazem parte da estrutura de rede. Os dispositivos definem se os dados poderão ser transmitidos somente dentro da rede ou se serão retransmitidos a outras redes a partir da internet. Os elementos podem fazer partes de diferentes camadas, como as placas de redes e roteadores (na camada de rede) e o switch (na camada de enlace). 


Após análise do argumento apresentado, avalie as asserções a seguir e a relação proposta entre elas.


I. Quando se usa um switch, as informações trafegarão na mesma rede, já que os switches são componentes de comutação que funcionam na rede local para interconectar dispositivos que estão no mesmo perímetro e não podem trafegar informações externamente.

PORQUE

II. Para isso, deve-se iniciar o processo de roteamento, no qual o roteador é o dispositivo da camada de rede responsável por encaminhar pacotes e dados entre as redes, construindo tabelas que permitam conhecer esses caminhos.

 

A respeito dessas asserções, assinale a alternativa correta:

A

As asserções I e II são falsas.

B

A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

C

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

D

As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

E

A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

#2

Um datagrama ou pacote definido em IPV4 tem um formato específico.

Considerando as características do pacote no IPV4, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.

  1. (  ) O comprimento do pacote é medido em bytes, e seu tamanho máximo teórico é 65.535, de acordo com o padrão estabelecido.

  2. (  ) Tanto o endereço fonte como o destino  são definidos por 32 bits, separados em quadro octetos.

  3. (  ) Uma máscara de rede tem 32 bits e é utilizada para a permitir a identificação do endereço da rede e  do endereço do host.

  4. (  ) Dependendo do tipo de serviço (type of service), presente no cabeçalho do pacote, pode ser dada certa prioridade ao seu encaminhamento.

Agora, assinale a alternativa que apresenta a sequência CORRETA.


A

F - V - V - V.


B

V -  F - V - F


C

F - F - F - V.

D

V - V - F - F.


E

 V - V - V - V.


#3

A comunicação entre serviços de rede se dá por meio de um tradutor, que é responsável por comunicar diferentes tipos de serviços e portas de comunicação. No âmbito das redes de comunicação, é conhecido pelo nome de ________, o qual define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes e controla as ações desde a transmissão até a recepção. A internet e as ______________, em geral, fazem um uso intenso dos protocolos. Diferentes tipos são utilizados para realizar diferentes tarefas de comunicação.

Preencha as lacunas assinalando a alternativa CORRETA.

A

Comando; redes de computadores.

B

Protocolo; empresas.

C

Dispositivo; redes de computadores.

D

Protocolo; redes de computadores.

E

Protocolo; configurações.

#4

Atualmente, a infraestrutura computacional é importante para garantir a disponibilidade do serviço. Ela é responsável por manter ativas as aplicações que milhões de usuários utilizam todos os dias.

Sobre isso, analise as asserções a seguir e a relação proposta entre elas.

  1. No contexto atual, em que grande parte das aplicações são executadas em algum tipo de nuvem computacional, muitos aspectos precisam ser avaliados.

PORQUE

  1. A segurança do acesso dos usuários, a conectividade com os data centers e a disponibilidade dos servidores são aspectos a serem considerados nas infraestruturas.

Com base na análise das asserções, conclui-se que:


A

a primeira asserção é verdadeira, e a segunda asserção é falsa;


B

ambas as asserções são falsas.


C

as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira;


D

a primeira asserção é falsa, e a segunda asserção é verdadeira;


E

as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;


Semana 2 8

#1

O servidor web é responsável por aceitar requisições HTTP. De acordo com o protocolo HTTP,  quando o navegador (cliente) envia uma solicitação para obter um arquivo desejado, o servidor, em geral, envia o texto da página para o navegador, que lê o arquivo e formata a página na tela.

Considerando as características do servidor web, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.

  1. (  ) O HyperText Transport Protocol (HTTP) é um protocolo no nível de aplicação para sistemas distribuídos e colaborativos que trocam informações por hipermídia (HTML, links etc.).

  2. (  ) Uma das características do servidor webé a troca de informações (request e response) entre o cliente e o servidor.

  3. (  ) O servidor web espera, trata e responde as requisições.

  4. (  ) Os servidores web, atualmente, estão em obsolescência, sendo os menos utilizados nas aplicações na internet, pois apresentam muitos erros e tendem a não disponibilizar aplicações variadas.


Agora, assinale a alternativa que apresenta a sequência CORRETA.


A

V - V - F - F.


B

V - V - V - F.


C

F - F - F - V.

D

F - V - V - V.


E

V - F - F - V.


#2

Para  garantir a segurança e o controle dos recursos de rede, listas de controle de acesso (ACL, do inglês Access Control List) são um recurso importante a ser usado pelos administradores de rede. Uma ACL  permite associar permissões de acesso a recursos do sistema.

Assinale a alternativa que trata corretamente a filtragem de pacotes via ACL.

A

É um tipo de arquitetura de firewall, mais eficiente que o proxy Squid.

B

Por padrão, permite bloquear palavras, mas nunca um domínio completo. 

C

É um método de filtragem de pacotes dividido em ACL padrão e estendida.

D

As regras sempre são para negar determinado acesso, liberando o que não tiver regra aplicada.

E

Filtra o acesso dos equipamentos na camada física pelo endereço MAC address.

#3

Leia o conteúdo apresentado a seguir.

Há três princípios básicos que norteiam a definição de requisitos de segurança da informação. O princípio _____________  diz respeito à certeza de que os dados estão acessíveis quando forem necessários e onde forem necessários. Já o princípio _____________ diz respeito à certeza de que os dados não foram modificados de forma indevida, ou seja, de que não há a possibilidade de inconsistência. Obedecendo ao princípio _____________ garante-se que somente os indivíduos autorizados a acessar os dados podem fazê-lo. 

Assinale a alternativa que apresenta correta e respectivamente os elementos que completam as lacunas anteriores.

A

acessibilidade; autenticidade; responsabilidade.

B

disponibilidade; utilidade; responsabilidade.

C

 utilidade; integridade; confidencialidade.

D

 integridade; não repúdio; autorização.

E

disponibilidade; integridade; confidencialidade.

#4

Um dos servidores web de código aberto mais conhecidos e implementados é o Apache HTTP, que pode ser instalado em servidores Linux e Windows, passando a permitir que os serviços possam ser acessados de diferentes navegadores. O Apache HTTP pode ser instalado com o auxílio do pacote RPM (Red Hat Package Manager). Após tal instalação, determinados arquivos são colocados em diretórios bem definidos.   

Em relação ao diretório /etc/httpd/conf, assinale a alternativa CORRETA.

A

Diretório onde são configurados os módulos adicionais para o Apache, como PHP, SSL, Perl e Python.

B

Diretório onde estão armazenados os programas executáveis e os utilitários que podem ser utilizados pelo servidor Apache.

C

É diretório onde está o arquivo de configuração httpd.conf.

D

É o principal diretório utilizado no servidor Apache, onde o RPM instala os ícones de servidor, arquivos HTML e outros arquivos de programa.

E

Diretório que contém os scripts de inicialização do sistema, utilizados para inicializar o servidor tanto de forma manual como automática.

#5

O firewall pode trabalhar de diversas formas, mas sempre com o objetivo de proteger o fluxo de requisições de entrada e saída da rede. Algumas formas de segurança são os bloqueios por meio das ACL (access control) ou o controle de acesso através da implementação do proxy squid, que bloqueia a entrada de determinados conteúdos.

Com relação ao comando que instala o proxy squid na versão do ubuntu ou derivados, assinale a alternativa CORRETA:


A

# pwd install squid;


B

 # apt-get install squid;


C

# dnf install squid;

D

 # cmd install squid.

E

# yum install squid;


#6

O controle de acesso é um mecanismo muito importante para a segurança das aplicações. Com ele, determinamos quais recursos podem ser acessados e quais operações podem ser realizadas a partir dos recursos.

Com relação às características do controle de acesso, avalie as afirmativas a seguir.

  1. O controle de acesso visa limitar as ações que um usuário de um sistema pode realizar no ambiente.

  2. O controle de acesso tem como objetivo prevenir que o sistema/aplicação esteja ou vá para um estado inseguro.

  3. O controle de acesso tem a capacidade de permitir ou bloquear a utilização de algo por alguém.

  4. O principal objetivo do controle de acesso é restringir a utilização de determinados recursos por um usuário ou grupo de usuários.

Está correto o que se afirma em:


A

 I e II, apenas;


B

I, II, III e IV;


C

I, III e IV, apenas.


D

 II, apenas;


E

 I e III, apenas;


#7

Para o controle de dados e requisições, tanto da entrada quanto da saída, é preciso ter uma aplicação que funcione como um filtro para a rede, possibilitando criar uma barreira de proteção. O ____________ de conexões indesejadas e o recebimento de dados com base em uma fonte de destino e em conteúdos são as principais características do firewall. O firewall, além de realizar bloqueios para a proteção da rede, pode ser responsável por ____________  o tráfego (requisições) que passou por ele.

Preencha as lacunas assinalando a alternativa CORRETA.


A

Firewall e gravar.

B

Firewall e permitir.


C

Pilar e liberar.

D

Bloqueio e gravar.


E

Protocolo e gravar.


#8

O nmap é um varredor de portas de rede, e sua principal função é verificar um conjunto de hosts de destino para saber quais portas TCP e UDP possuem servidores executando nelas, já que a maioria dos serviços de rede está associada a um número de portas “bem conhecidas”. O comando utilizado no nmap é o seguinte: # nmap -sT host1.example.com.

Com relação ao comando utilizado no nmap e sua função, assinale a alternativa CORRETA.


A

Executa uma varredura de portas (conexão) SNMP.


B

Executa uma varredura de portas (conexão) SMB.


C

Executa uma varredura de portas (conexão) UDP.


D

Executa uma varredura de portas (conexão) TCP.


E

Executa uma varredura de portas (conexão) P2P.


Semana 3 8

#1

São três os principais tipos de computação em nuvem, cada um com suas características e soluções.

Considerando os principais tipos de computação em nuvem, correlacione os termos a seguir aos seus principais conceitos.

1 – SAAS.

2 – PAAS.

3 – IAAS.


I – Middlewares e sistemas operacionais, em conjunto com a infraestrutura de comunicação.

II – De forma transparente, o software/ aplicação que o usuário utiliza ou deseja implantar faz uso dos sistemas operacionais virtualizados e de toda a infraestrutura de comunicação e processamento.

III – Provisão em geral de rede de comunicação e hardware para processamento e armazenamento de dados.

Agora, assinale a alternativa que apresenta a sequência correta.


A

1-II; 2-I; 3-III.


B

1-III; 2-I; 3-II.


C

1-III; 2-II; 3-I.

D

1-I; 2-III; 3-II.

E

1-I; 2-II; 3-III.


#2

Acerca das diferenças entre o modelo ISO/OSI e o modelo/arquitetura TCP/IP, assinale a alternativa correta:

A

O modelo TCP/IP possui 4 camadas e é o padrão de fato da internet.

B

O modelo TCP/IP possui 7 camadas com as mesmas funcionalidades do modelo ISO/OSI.

C

O modelo ISO/OSI só funciona em redes locais.

D

O modelo TCP/IP é o modelo de referência e o modelo ISO/OSI é o que é usado na internet.

E

O modelo OSI/ISO engloba em uma única camada as camadas de aplicação, apresentação e sessão do modelo TCP/IP.

#3

Usando-se a computação em nuvem, uma classe de soluções é a 'Infraestrutura como Serviço' (IaaS, do inglês Infrastructure as a Service)

Acerca da IaaS, assinale a alternativa que apresente sua definição de forma mais completa.


A

A IaaS tem escalabilidade e compreende apenas servidores físicos e virtuais, bem como a conectividade para a troca de mensagens entre esses servidores. Entre seus serviços, destaca-se a hospedagem de sites em seus servidores. 

B

A IaaS  costuma ser formada por uma  rede de comunicação, hardware e software de sistema para processamento e armazenamento de dados. São oferecidos tipicamente como serviços:  uma infraestrutura de TI automatizada e escalonável de armazenamento de dados, hospedagem, redes de seus próprios servidores globais, cobrando-se apenas pelo que o usuário consome.

C

A IaaS compreende servidores físicos e virtualizados. Entre seus serviços, destaca-se a hospedagem de sites em seus servidores. 

D

A IaaS é composta por hardware e software, utilizando-se de ferramentas tecnológicas modernas e oferecendo acesso a softwares aplicativos via web.

E

A Iaas é formada por servidores físicos, que são compartilhados por diferentes clientes, permitindo que mais recursos sejam alocados de forma dinâmica. Entre seus serviços,  destaca-se o acesso a aplicativos, como o Salesforce, por exemplo.

#4

Considere o arquivo httpd.conf e suas diretivas de configuração que são usadas para ajustar o funcionamento do servidor Web Apache. Analise as afirmações abaixo e escolha a alternativa correta.

 

I. As configurações em tempo de execução são armazenadas no arquivo httpd.conf. Este arquivo pode ser usado para controlar o comportamento-padrão do servidor Web Apache.

II. Todas as diretivas apresentadas no arquivo apenas configuram um valor.

III. A diretiva ServerRoot indica o caminho relativo para o diretório raiz do servidor, ou seja, em que local encontrar todos os recursos (arquivos, pastas etc.).

IV. A diretiva Listen indica em qual porta deve ser executado o servidor. O padrão da porta é 8080.

A

Apenas III está correta.

B

Apenas IV está correta.

C

Apenas III e IV estão corretas.

D

Apenas I e II estão corretas.

E

Apenas I está correta.

#5

A computação em nuvem é para o cliente como um ambiente em que ele solicita recursos computacionais como serviço e é atendido mediante pagamento pelo uso. O cliente é parte integrante de toda uma cadeia complexa de elementos que envolvem custos para manutenção de hardware, software etc. Sobre esse assunto, assinale a alternativa correta:

A

Na terceirização, toda infraestrutura é movimentada, também para prestar serviços não mais de forma pontual, como é comum na computação em nuvem.

B

O volume de dados gerado pela sociedade contemporânea é tal que necessita de grandes ambientes computacionais com recursos capazes de processar, armazenar e publicar dados para melhorar o ambiente de negócios e de praticamente todos os setores da economia.

C

Há sempre um grande envolvimento da terceirização e da computação em nuvem com a alta tecnologia.

D

Computação em nuvem é terceirização.

E

A computação em nuvem não é uma tecnologia inovadora, pois o oferecimento de serviços computacionais eficientes já existia antes do advento de Cloud.

#6

Os modelos de  implementação de computação em nuvem influenciam diretamente na forma como o gerenciamento é conduzido e nas responsabilidades atribuídas à organização contratante e ao provedor de nuvem.


Avalie as afirmações a seguir sobre os três modelos de computação em nuvem, e relacione adequadamente  tais modelos às afirmações que os descrevem.


1 – Nuvem híbrida.

2 – Nuvem privada.

3 – Nuvem pública.


I – A organização gerencia seus recursos computacionais e pode optar por manter o data center num modelo gerenciado em sua infraestrutura interna ou hospedada por terceiros. Os responsável pelo oferecimento dos serviços, bem como, seus usuários pertencem à mesma organização.

II – A organização tipicamente terceiriza atividades não críticas, contratando provedores externos de serviços de computação em nuvens. Os serviços mais críticos são mantidos em nuvem privada. 

III – O provedor se responsabiliza por manter, proteger e configurar os recursos, mas compartilha o ambiente entre múltiplos usuários em ambiente independente.


Assinale a alternativa que correlaciona adequadamente os dois grupos de informação:

A

 1, II; 2, I; 3, III.

B

 1, I; 2, III; 3, II.

C

 1, III; 2, II; 3, I.

D

 1, I; 2, II; 3, III.

E

1, III; 2, I; 3, II.

#7

O oferecimento de serviços de computação em nuvens conta com servidores remotos, o que implica a aquisição de  infraestrutura de comunicação e de processamento pelo provedor.  Dessa forma,  a organização que contrata tais serviços costuma ter como um de seus benefícios, a economia de recursos, ficando isenta de investir em bens de capital e de arcar com custos de manutenção de infraestrutura.


Em relação a outros possíveis benefícios geralmente trazidos aos contratantes, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.


I. (  ) A contratação de serviços de computação em nuvens permite que o controle da carga de trabalho seja realizado em tempo real e que o pagamento seja realizado com base nos recursos alocados.

II. (  ) A contratação de serviços de computação em nuvens  propõe o uso de recursos e componentes para segurança, desempenho e monitoramento da nuvem, além de garantir a disponibilidade e o uso de serviços sob demanda.

III. (  ) Os  serviços de computação em nuvens fazem  uso de virtualização, assim sendo é facilitado o acesso dos contratantes a tais serviços, por meio de diferentes dispositivos e sistemas operacionais.


Assinale a alternativa que apresenta a sequência CORRETA.

A

V; V; F.

B

 F; V; V.

C

 F; F; V.

D

 V; V; V.

E

V; F; F

#8

Existem várias ferramentas em código aberto (open source) voltadas ao oferecimento de serviços em nuvem.  Uma delas é o OpenStack que consiste num middleware construído em projeto iniciado em 2010, pela Rackspace. Sua arquitetura viabiliza a criação de infraestrutura como serviço e possui como características importantes ser simples de implementar e altamente escalável. Ele é formado por componentes, apresentando uma arquitetura modular.


Em relação aos componentes do OpenStack, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.


I. (  )  O componente Horizon fornece autenticação e autorização para todos os serviços OpenStack.

II. (  ) O componente Nova fornece máquinas virtuais (VMs) sob demanda. Já o componente Neutron fornece conectividade de rede como serviço entre dispositivos de interface gerenciados por serviços OpenStack.

III. (  ) O componente Glance fornece APIs com compatibilidade e confiáveis. Já o componente  Swift  gerencia a criação de instâncias em execução nos hipervisores.

A

V; V; V.

B

F; F; V.

C

 V; V; F.

D

F; V; F.

E

V; F; F.

Semana 5 8

#1

O Representational State Transfer (REST) utiliza URI, que são nomes aplicados para identificar recursos na Web, e é definido de diferentes formas, podendo ser visto como um estilo arquitetural para definir sistemas fracamente acoplados. 


Assinale a alternativa correta que compreende o estilo arquitetural REST:

A

As interações utilizam estados denominados stateless, tendo foco principalmente em prover decomposição, apesar da sua complexidade

B

As interações utilizam estados denominados stateless, provendo facilidade de composição e escalabilidade

C

As interações utilizam estados denominados stateful, mas são marcadas pela falta de composição como desvantagem

D

As interações utilizam estados denominados Web Service e sua principal característica é a decomposição

E

As interações utilizam estados denominados stateful e fazem o uso de interfaces uniformes com o objetivo de prover a identificação de recursos

#2

Os serviços Web são caracterizados por um conjunto de funções de aplicação relacionadas entre si. Para exemplificar a utilização de um Web service e a sua relação com o modelo de negócios, podemos considerar a comunicação entre a empresa X e Y. Considerando que a empresa X é o cliente e a empresa Y é o servidor, uma conexão A dinâmica deve permitir o uso de uma linguagem de programação capaz de suportar XML e HTTP do lado do cliente e implementar diferentes ambientes. É importante lembrar, porém, que os serviços Web trazem muitas vantagens, mas também desvantagens.


Assim, assinale a alternativa que representa uma desvantagem dos serviços Web.

A

Podem ocorrer problemas de desempenho e alto custo para processar documentos XML.

B

Permite o uso somente de padrões HTTP e SOAP, tendo pouca segurança.

C

A descrição dos serviços não pode ser vista.

D

É incapaz de oferecer serviços de negócio por meio da Web.

E

Impossibilita o reuso de serviços e componentes.

#3

Os web services são, essencialmente, baseados em três padrões fundamentais: SOAP, WSDL e UDDI. 

Considerando as características dos protocolos de web services, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.

I. ovo O XML-RPC é um protocolo de web service utilizado para chamadas remotas  de procedimento utilizando XML, podendo ser considerado o antecessor do protocolo SOAP. 

II. (  )  O protocolo UDDI é uma especificação técnica para descrever, descobrir e integrar os web services.

III. (  ) O protocolo UDP é orientado a conexão e implementa mecanismos de recuperação de erros.

IV. ovo O SOAP  é  um protocolo que define regras rígidas de comunicação, e que  tem vários padrões a ele associados para o controle de todos os aspectos da troca de dados. Usando-se o SOAP são definidas a sintaxe, a semântica e a ordem das mensagens que serão trocadas entre aplicações e servidores.

Agora, assinale a alternativa que apresenta a sequência CORRETA.


A

V - V - V - V.


B

F - V - V - V.

C

V - V - F - V.

D

F - F - F - V.


E

V - F - F - V.

#4

Uma arquitetura orientada a serviços é um padrão de arquitetura de software de ______, cujas funcionalidades implementadas nos serviços/aplicações são disponibilizadas na forma de serviços para os ______ do serviço.

A

alto acoplamento, clientes

B

médio acoplamento, clientes

C

baixo acoplamento, provedores

D

médio acoplamento, provedores

E

baixo acoplamento, clientes

#5

Os serviços Simple Object Access Protocol (SOAP) são baseados em uma estrutura multicomponente. O protocolo UniversalDescription, Discoveryand Integration (UDDI) é o diretório responsável por registrar informações dos serviços Web para que os clientes se comuniquem. Os dados armazenados e descritos pelo protocolo UDDI são segmentados em três principais categorias: páginas brancas, amarelas e verdes.


Assinale a alternativa que apresenta as informações tratadas pelas páginas brancas.


A

Informações de um serviço Web, utilizadas para invocar um serviço.

B

Informações básicas incluindo nome da empresa, descrição do negócio, endereço e contato.

C

Dados de um serviço ou da classificação geral de uma empresa. 

D

Descrição de serviços como SOAP, CORBA e Java RMI, bem como suas informações.

E

Códigos geográficos aplicados com base em taxonomia padrão.

#6

Sobre as características mais importantes dos serviços web que são projetados para suportar interoperabilidade entre máquinas pela rede, é correto afirmar que:

A

a troca de mensagem é feita puramente via bytes.

B

permitem realizar a integração entre sistemas existentes e compartilhar processos sem compartilhar tecnologias.

C

são dependentes de linguagem e plataforma computacional.

D

somente permitem trocar dados baseados em recursos e não em operações.

E

não permitem que muitos serviços distribuídos executem em uma variedade de plataformas.

#7

Um dos componentes da  Arquitetura Orientada a Serviços (SOA) é o Enterprise Service Bus (ESB).


Identifique se as afirmativas a seguir sobre o Enterprise Service Bus (EBS) são (V) verdadeiras ou (F) falsas.


I. ovo  Os serviços dependem do componente da SOA denominado EBS para terem controle sobre a lógica que encapsulam.

II. ovo O  ESB possibilita que  o fornecedor registre/publique serviços no diretório, além de possibilitar que o consumidor encontre o serviço que gostaria de requisitar. 

III. ovo O EBS trata aplicativos como  serviços, estabelecendo padrãos de conectividade, trocas de mensagens e fornecendo apoio a outras tarefas.


Assinale a alternativa que apresenta a sequência correta.


A

F - V - V.

B

F - F - V.

C

V - V - V.

D

V - V - F.

E

V - F - V.

#8

Os web services são tecnologias para computação ____________ baseada na web. Eles permitem que diferentes serviços distribuídos sejam executados em uma variedade de plataformas e ____________.

Preencha as lacunas assinalando a alternativa CORRETA.


A

Distribuída e arquiteturas.


B

Estática e arquiteturas.


C

Local e memória.


D

 Local e configurações.


E

 Distribuída e memória.