Infraestrutura para Sistemas de Software
Semana 1 4
Os componentes de uma rede precisam ser implementados de acordo com as necessidades dos usuários que também fazem parte da estrutura de rede. Os dispositivos definem se os dados poderão ser transmitidos somente dentro da rede ou se serão retransmitidos a outras redes a partir da internet. Os elementos podem fazer partes de diferentes camadas, como as placas de redes e roteadores (na camada de rede) e o switch (na camada de enlace).
Após análise do argumento apresentado, avalie as asserções a seguir e a relação proposta entre elas.
I. Quando se usa um switch, as informações trafegarão na mesma rede, já que os switches são componentes de comutação que funcionam na rede local para interconectar dispositivos que estão no mesmo perímetro e não podem trafegar informações externamente.
PORQUE
II. Para isso, deve-se iniciar o processo de roteamento, no qual o roteador é o dispositivo da camada de rede responsável por encaminhar pacotes e dados entre as redes, construindo tabelas que permitam conhecer esses caminhos.
A respeito dessas asserções, assinale a alternativa correta:
Um datagrama ou pacote definido em IPV4 tem um formato específico.
Considerando as características do pacote no IPV4, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
( ) O comprimento do pacote é medido em bytes, e seu tamanho máximo teórico é 65.535, de acordo com o padrão estabelecido.
( ) Tanto o endereço fonte como o destino são definidos por 32 bits, separados em quadro octetos.
( ) Uma máscara de rede tem 32 bits e é utilizada para a permitir a identificação do endereço da rede e do endereço do host.
( ) Dependendo do tipo de serviço (type of service), presente no cabeçalho do pacote, pode ser dada certa prioridade ao seu encaminhamento.
Agora, assinale a alternativa que apresenta a sequência CORRETA.
A comunicação entre serviços de rede se dá por meio de um tradutor, que é responsável por comunicar diferentes tipos de serviços e portas de comunicação. No âmbito das redes de comunicação, é conhecido pelo nome de ________, o qual define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes e controla as ações desde a transmissão até a recepção. A internet e as ______________, em geral, fazem um uso intenso dos protocolos. Diferentes tipos são utilizados para realizar diferentes tarefas de comunicação.
Preencha as lacunas assinalando a alternativa CORRETA.
Atualmente, a infraestrutura computacional é importante para garantir a disponibilidade do serviço. Ela é responsável por manter ativas as aplicações que milhões de usuários utilizam todos os dias.
Sobre isso, analise as asserções a seguir e a relação proposta entre elas.
No contexto atual, em que grande parte das aplicações são executadas em algum tipo de nuvem computacional, muitos aspectos precisam ser avaliados.
PORQUE
A segurança do acesso dos usuários, a conectividade com os data centers e a disponibilidade dos servidores são aspectos a serem considerados nas infraestruturas.
Com base na análise das asserções, conclui-se que:
Semana 2 8
O servidor web é responsável por aceitar requisições HTTP. De acordo com o protocolo HTTP, quando o navegador (cliente) envia uma solicitação para obter um arquivo desejado, o servidor, em geral, envia o texto da página para o navegador, que lê o arquivo e formata a página na tela.
Considerando as características do servidor web, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
( ) O HyperText Transport Protocol (HTTP) é um protocolo no nível de aplicação para sistemas distribuídos e colaborativos que trocam informações por hipermídia (HTML, links etc.).
( ) Uma das características do servidor webé a troca de informações (request e response) entre o cliente e o servidor.
( ) O servidor web espera, trata e responde as requisições.
( ) Os servidores web, atualmente, estão em obsolescência, sendo os menos utilizados nas aplicações na internet, pois apresentam muitos erros e tendem a não disponibilizar aplicações variadas.
Agora, assinale a alternativa que apresenta a sequência CORRETA.
Para garantir a segurança e o controle dos recursos de rede, listas de controle de acesso (ACL, do inglês Access Control List)
são um recurso importante a ser usado pelos administradores de rede.
Uma ACL permite associar permissões de acesso a recursos do
sistema.
Assinale a alternativa que trata corretamente a filtragem de pacotes via ACL.
Leia o conteúdo apresentado a seguir.
Há três princípios básicos que norteiam a definição de requisitos de segurança da informação. O princípio _____________ diz respeito à certeza de que os dados estão acessíveis quando forem necessários e onde forem necessários. Já o princípio _____________ diz respeito à certeza de que os dados não foram modificados de forma indevida, ou seja, de que não há a possibilidade de inconsistência. Obedecendo ao princípio _____________ garante-se que somente os indivíduos autorizados a acessar os dados podem fazê-lo.
Assinale a alternativa que apresenta correta e respectivamente os elementos que completam as lacunas anteriores.
Um dos servidores web de código aberto mais conhecidos e implementados é o Apache HTTP, que pode ser instalado em servidores Linux e Windows, passando a permitir que os serviços possam ser acessados de diferentes navegadores. O Apache HTTP pode ser instalado com o auxílio do pacote RPM (Red Hat Package Manager). Após tal instalação, determinados arquivos são colocados em diretórios bem definidos.
Em relação ao diretório /etc/httpd/conf, assinale a alternativa CORRETA.
O firewall pode trabalhar de diversas formas, mas sempre com o objetivo de proteger o fluxo de requisições de entrada e saída da rede. Algumas formas de segurança são os bloqueios por meio das ACL (access control) ou o controle de acesso através da implementação do proxy squid, que bloqueia a entrada de determinados conteúdos.
Com relação ao comando que instala o proxy squid na versão do ubuntu ou derivados, assinale a alternativa CORRETA:
O controle de acesso é um mecanismo muito importante para a segurança das aplicações. Com ele, determinamos quais recursos podem ser acessados e quais operações podem ser realizadas a partir dos recursos.
Com relação às características do controle de acesso, avalie as afirmativas a seguir.
O controle de acesso visa limitar as ações que um usuário de um sistema pode realizar no ambiente.
O controle de acesso tem como objetivo prevenir que o sistema/aplicação esteja ou vá para um estado inseguro.
O controle de acesso tem a capacidade de permitir ou bloquear a utilização de algo por alguém.
O principal objetivo do controle de acesso é restringir a utilização de determinados recursos por um usuário ou grupo de usuários.
Está correto o que se afirma em:
Para o controle de dados e requisições, tanto da entrada quanto da saída, é preciso ter uma aplicação que funcione como um filtro para a rede, possibilitando criar uma barreira de proteção. O ____________ de conexões indesejadas e o recebimento de dados com base em uma fonte de destino e em conteúdos são as principais características do firewall. O firewall, além de realizar bloqueios para a proteção da rede, pode ser responsável por ____________ o tráfego (requisições) que passou por ele.
Preencha as lacunas assinalando a alternativa CORRETA.
O nmap é um varredor de portas de rede, e sua principal função é verificar um conjunto de hosts de destino para saber quais portas TCP e UDP possuem servidores executando nelas, já que a maioria dos serviços de rede está associada a um número de portas “bem conhecidas”. O comando utilizado no nmap é o seguinte: # nmap -sT host1.example.com.
Com relação ao comando utilizado no nmap e sua função, assinale a alternativa CORRETA.
Semana 3 8
São três os principais tipos de computação em nuvem, cada um com suas características e soluções.
Considerando os principais tipos de computação em nuvem, correlacione os termos a seguir aos seus principais conceitos.
1 – SAAS.
2 – PAAS.
3 – IAAS.
I – Middlewares e sistemas operacionais, em conjunto com a infraestrutura de comunicação.
II – De forma transparente, o software/ aplicação que o usuário utiliza ou deseja implantar faz uso dos sistemas operacionais virtualizados e de toda a infraestrutura de comunicação e processamento.
III – Provisão em geral de rede de comunicação e hardware para processamento e armazenamento de dados.
Agora, assinale a alternativa que apresenta a sequência correta.
Acerca das diferenças entre o modelo ISO/OSI e o modelo/arquitetura TCP/IP, assinale a alternativa correta:
Usando-se a computação em nuvem, uma classe de soluções é a 'Infraestrutura como Serviço' (IaaS, do inglês Infrastructure as a Service)
Acerca da IaaS, assinale a alternativa que apresente sua definição de forma mais completa.
Considere o arquivo httpd.conf e suas diretivas de configuração que são usadas para ajustar o funcionamento do servidor Web Apache. Analise as afirmações abaixo e escolha a alternativa correta.
I. As configurações em tempo de execução são armazenadas no arquivo httpd.conf. Este arquivo pode ser usado para controlar o comportamento-padrão do servidor Web Apache.
II. Todas as diretivas apresentadas no arquivo apenas configuram um valor.
III. A diretiva ServerRoot indica o caminho relativo para o diretório raiz do servidor, ou seja, em que local encontrar todos os recursos (arquivos, pastas etc.).
IV. A diretiva Listen indica em qual porta deve ser executado o servidor. O padrão da porta é 8080.
A computação em nuvem é para o cliente como um ambiente em que ele solicita recursos computacionais como serviço e é atendido mediante pagamento pelo uso. O cliente é parte integrante de toda uma cadeia complexa de elementos que envolvem custos para manutenção de hardware, software etc. Sobre esse assunto, assinale a alternativa correta:
Os modelos de implementação de computação em nuvem influenciam diretamente na forma como o gerenciamento é conduzido e nas responsabilidades atribuídas à organização contratante e ao provedor de nuvem.
Avalie as afirmações a seguir sobre os três modelos de computação em nuvem, e relacione adequadamente tais modelos às afirmações que os descrevem.
1 – Nuvem híbrida.
2 – Nuvem privada.
3 – Nuvem pública.
I – A organização gerencia seus recursos computacionais e pode optar por manter o data center num modelo gerenciado em sua infraestrutura interna ou hospedada por terceiros. Os responsável pelo oferecimento dos serviços, bem como, seus usuários pertencem à mesma organização.
II – A organização tipicamente terceiriza atividades não críticas, contratando provedores externos de serviços de computação em nuvens. Os serviços mais críticos são mantidos em nuvem privada.
III – O provedor se responsabiliza por manter, proteger e configurar os recursos, mas compartilha o ambiente entre múltiplos usuários em ambiente independente.
Assinale a alternativa que correlaciona adequadamente os dois grupos de informação:
O oferecimento de serviços de computação em nuvens conta com servidores remotos, o que implica a aquisição de infraestrutura de comunicação e de processamento pelo provedor. Dessa forma, a organização que contrata tais serviços costuma ter como um de seus benefícios, a economia de recursos, ficando isenta de investir em bens de capital e de arcar com custos de manutenção de infraestrutura.
Em relação a outros possíveis benefícios geralmente trazidos aos contratantes, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
I. ( ) A contratação de serviços de computação em nuvens permite que o controle da carga de trabalho seja realizado em tempo real e que o pagamento seja realizado com base nos recursos alocados.
II. ( ) A contratação de serviços de computação em nuvens propõe o uso de recursos e componentes para segurança, desempenho e monitoramento da nuvem, além de garantir a disponibilidade e o uso de serviços sob demanda.
III. ( ) Os serviços de computação em nuvens fazem uso de virtualização, assim sendo é facilitado o acesso dos contratantes a tais serviços, por meio de diferentes dispositivos e sistemas operacionais.
Assinale a alternativa que apresenta a sequência CORRETA.
Existem várias ferramentas em código aberto (open source) voltadas ao oferecimento de serviços em nuvem. Uma delas é o OpenStack que consiste num middleware construído em projeto iniciado em 2010, pela Rackspace. Sua arquitetura viabiliza a criação de infraestrutura como serviço e possui como características importantes ser simples de implementar e altamente escalável. Ele é formado por componentes, apresentando uma arquitetura modular.
Em relação aos componentes do OpenStack, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
I. ( ) O componente Horizon fornece autenticação e autorização para todos os serviços OpenStack.
II. ( ) O componente Nova fornece máquinas virtuais (VMs) sob demanda. Já o componente Neutron fornece conectividade de rede como serviço entre dispositivos de interface gerenciados por serviços OpenStack.
III. ( ) O componente Glance fornece APIs com compatibilidade e confiáveis. Já o componente Swift gerencia a criação de instâncias em execução nos hipervisores.
Semana 5 8
O Representational State Transfer (REST) utiliza URI, que são nomes aplicados para identificar recursos na Web, e é definido de diferentes formas, podendo ser visto como um estilo arquitetural para definir sistemas fracamente acoplados.
Assinale a alternativa correta que compreende o estilo arquitetural REST:
Os serviços Web são caracterizados por um conjunto de funções de aplicação relacionadas entre si. Para exemplificar a utilização de um Web service e a sua relação com o modelo de negócios, podemos considerar a comunicação entre a empresa X e Y. Considerando que a empresa X é o cliente e a empresa Y é o servidor, uma conexão A dinâmica deve permitir o uso de uma linguagem de programação capaz de suportar XML e HTTP do lado do cliente e implementar diferentes ambientes. É importante lembrar, porém, que os serviços Web trazem muitas vantagens, mas também desvantagens.
Assim, assinale a alternativa que representa uma desvantagem dos serviços Web.
Os web services são, essencialmente, baseados em três padrões fundamentais: SOAP, WSDL e UDDI.
Considerando as características dos protocolos de web services, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
I.
O XML-RPC é um protocolo de web service
utilizado para chamadas remotas de procedimento utilizando XML,
podendo ser considerado o antecessor do protocolo SOAP.
II. ( ) O protocolo UDDI é uma especificação técnica para descrever, descobrir e integrar os web services.
III. ( ) O protocolo UDP é orientado a conexão e implementa mecanismos de recuperação de erros.
IV.
O SOAP é um protocolo que define regras rígidas de
comunicação, e que tem vários padrões a ele associados para o
controle de todos os aspectos da troca de dados. Usando-se o SOAP são
definidas a sintaxe, a semântica e a ordem das mensagens que serão
trocadas entre aplicações e servidores.
Agora, assinale a alternativa que apresenta a sequência CORRETA.
Uma arquitetura orientada a serviços é um padrão de arquitetura de software de ______, cujas funcionalidades implementadas nos serviços/aplicações são disponibilizadas na forma de serviços para os ______ do serviço.
Os serviços Simple Object Access Protocol (SOAP) são baseados em uma estrutura multicomponente. O protocolo UniversalDescription, Discoveryand Integration (UDDI) é o diretório responsável por registrar informações dos serviços Web para que os clientes se comuniquem. Os dados armazenados e descritos pelo protocolo UDDI são segmentados em três principais categorias: páginas brancas, amarelas e verdes.
Assinale a alternativa que apresenta as informações tratadas pelas páginas brancas.
Sobre as características mais importantes dos serviços web que são projetados para suportar interoperabilidade entre máquinas pela rede, é correto afirmar que:
Um dos componentes da Arquitetura Orientada a Serviços (SOA) é o Enterprise Service Bus (ESB).
Identifique se as afirmativas a seguir sobre o Enterprise Service Bus (EBS) são (V) verdadeiras ou (F) falsas.
I.
Os serviços dependem do componente da SOA denominado EBS para terem controle sobre a lógica que encapsulam.
II.
O ESB possibilita que o fornecedor registre/publique
serviços no diretório, além de possibilitar que o consumidor encontre o
serviço que gostaria de requisitar.
III.
O EBS trata aplicativos como serviços, estabelecendo padrãos de
conectividade, trocas de mensagens e fornecendo apoio a outras tarefas.
Assinale a alternativa que apresenta a sequência correta.
Os web services são tecnologias para computação ____________ baseada na web. Eles permitem que diferentes serviços distribuídos sejam executados em uma variedade de plataformas e ____________.
Preencha as lacunas assinalando a alternativa CORRETA.