Infraestrutura para Sistemas de Software - semana 1 parte 1/2
PERGUNTA 1
O servidor web não funciona apenas como um armazenador de aplicações ou recursos, ele também é responsável por fazer a comunicação entre as URLs e os navegantes, que seriam os clientes. Para que tudo isso fique ativo, é preciso fazer um gerenciamento para manter o serviço com a maior disponibilidade possível, utilizando algumas técnicas, como, por exemplo, a redundância.
Sobre o tema, analise as asserções a seguir e a relação proposta entre elas.
Todos os sites da web, sejam eles estáticos ou dinâmicos (conteúdo multimídia), fornecem conteúdo aos clientes por meio dos servidores web.
PORQUE
O acesso aos servidores de compartilhamento de arquivos, e-mails, jogos on-line, entre outros, só é possível com a implantação de web servers.
Com base na análise das asserções, conclui-se que:
a.a primeira asserção é verdadeira, e a segunda asserção é falsa;
b.as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira;
c.a primeira asserção é falsa, e a segunda asserção é verdadeira;
d.as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
e.ambas as asserções são falsas.
PERGUNTA 2
Para o controle de dados e requisições, tanto da entrada quanto da saída, é preciso ter uma aplicação que funcione como um filtro para a rede, possibilitando criar uma barreira de proteção. O ____________ de conexões indesejadas e o recebimento de dados com base em uma fonte de destino e em conteúdos são as principais características do firewall. O firewall, além de realizar bloqueios para a proteção da rede, é responsável por ____________ todo o tráfego (requisições) que passou por ele.
Preencha as lacunas assinalando a alternativa CORRETA.
a.Protocolo e gravar.
b.Firewall e permitir.
c.Bloqueio e gravar.
d.Pilar e liberar.
e.Firewall e gravar.
PERGUNTA 3
O firewall pode trabalhar de diversas formas, mas sempre com o objetivo de proteger o fluxo de requisições de entrada e saída da rede. Algumas formas de segurança são os bloqueios por meio das ACL (access control) ou o controle de acesso através da implementação do proxy squid, que bloqueia ou libera o acesso a determinados conteúdos.
Com relação ao comando que instala o proxy squid na versão do ubuntu ou derivados, assinale a alternativa CORRETA:
a.# dnf install squid;
b.# yum install squid;
c.# cmd install squid.
d.# apt-get install squid;
e.# pwd install squid;
---------------------------------------------------------------------------------
✅ MATERIAL INDIVIDUAL
✅ SEM PLÁGIO
✅ NOTA MÁXIMA
✅ DESENVOLVIDO COM RESPONSABILIDADE PARA VOCÊ
>>> WATTSAPP - 9️⃣9️⃣9️⃣8️⃣5️⃣2️⃣5️⃣**8️⃣4️⃣8️⃣6️⃣✅ <<<
---------------------------------------------------------------------------------
Respostas
Resposta:
Com essas respostas 10/10
Explicação:
O servidor web não funciona apenas como um armazenador de aplicações ou recursos, ele também é responsável por fazer a comunicação entre as URLs e os navegantes, que seriam os clientes. Para que tudo isso fique ativo, é preciso fazer um gerenciamento para manter o serviço com a maior disponibilidade possível, utilizando algumas técnicas, como, por exemplo, a redundância.
Sobre o tema, analise as asserções a seguir e a relação proposta entre elas.
****** as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
Para o controle de dados e requisições, tanto da entrada quanto da saída, é preciso ter uma aplicação que funcione como um filtro para a rede, possibilitando criar uma barreira de proteção. O ____________ de conexões indesejadas e o recebimento de dados com base em uma fonte de destino e em conteúdos são as principais características do firewall. O firewall, além de realizar bloqueios para a proteção da rede, é responsável por ____________ todo o tráfego (requisições) que passou por ele.
Preencha as lacunas assinalando a alternativa CORRETA.
****** Bloqueio e gravar.
O firewall pode trabalhar de diversas formas, mas sempre com o objetivo de proteger o fluxo de requisições de entrada e saída da rede. Algumas formas de segurança são os bloqueios por meio das ACL (access control) ou o controle de acesso através da implementação do proxy squid, que bloqueia ou libera o acesso a determinados conteúdos.
Com relação ao comando que instala o proxy squid na versão do ubuntu ou derivados, assinale a alternativa CORRETA:
****** # apt-get install squid;
O nmap é um varredor de portas de rede, e sua principal função é verificar um conjunto de hosts de destino para saber quais portas TCP e UDP possuem servidores executando nelas, já que a maioria dos serviços de rede está associada a um número de portas “bem conhecidas”. O comando utilizado no nmap é o seguinte: # nmap -sT host1.example.com.
Com relação ao comando utilizado no nmap e sua função, assinale a alternativa CORRETA.
****** Executa uma varredura de portas (conexão) SNMP.
O desenvolvedor de aplicações precisa se preocupar com a arquitetura da aplicação, pois é ela que determina o funcionamento da aplicação nos sistemas finais, o que é bem diferente da arquitetura de rede (infraestrutura), que determina o modelo de comunicação que vai ser utilizado entre aplicações/cliente/servidor.
Considerando a arquitetura de rede e seus modelos, correlacione os termos a seguir aos seus principais conceitos.
Agora, assinale a alternativa que apresenta a sequência correta.
***** 1-III; 2-I; 3-II.
O servidor web é responsável por aceitar requisições HTTP, local em que ele armazena os arquivos, podendo ser imagens, vídeos ou documentos HTML, e os exibe para o cliente (navegador). Atualmente, ao acessar uma página na web, a requisição realizada no site é respondida por um servidor web.
Considerando as características do servidor web, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir.
Agora, assinale a alternativa que apresenta a sequência CORRETA.
***** V - V - V - F.
O controle de acesso é um mecanismo muito importante para a segurança das aplicações. Com ele, determinamos quais recursos podem ser acessados e quais operações podem ser realizadas a partir dos recursos.
Com relação às características do controle de acesso, avalie as afirmativas a seguir.
Está correto o que se afirma em:
***** I, II, III e IV;
10/10
---------------------------------------------------------------------------------
✅ MATERIAL INDIVIDUAL
✅ SEM PLÁGIO
✅ NOTA MÁXIMA
✅ DESENVOLVIDO COM RESPONSABILIDADE PARA VOCÊ
>>> WATTSAPP - 9️⃣9️⃣9️⃣8️⃣5️⃣2️⃣5️⃣**8️⃣4️⃣8️⃣6️⃣✅ <<<
---------------------------------------------------------------------------------