Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
de Computação II
1 Compartilhamento de recursos com Samba
Antes de começar
Olá, estudante!
Foi inventado pela IBM e existe desde meados dos anos oitenta. Como se trata de um
protocolo (uma forma combinada de comunicação entre sistemas) e não de um
aplicativo de software específico, se você estiver solucionando problemas, está
procurando o aplicativo que supostamente implementa o protocolo SMB.
O protocolo SMB foi projetado para permitir que computadores leiam e gravem
arquivos em um host remoto por meio de uma rede local (LAN). Os diretórios nos hosts
remotos disponibilizados via SMB são chamados de "compartilhamentos".
● O coração do CIFS
Versão melhorada do SMB
Para ter acesso aos serviços, um cliente na rede Windows precisa identificar o nome do
servidor e os nomes no domínio daquele.
CIFS vs SMB
A maioria das pessoas, quando usam SMB ou CIFS, está falando exatamente da mesma
coisa. Os dois são intercambiáveis, não apenas em uma discussão, mas também na
aplicação - ou seja, um cliente que fala CIFS pode falar com um servidor que fala SMB e
vice-versa. Por quê? Porque o CIFS é uma forma de SMB.
Enquanto eles são o mesmo protocolo de nível superior, ainda existem diferenças na
implementação e ajuste de desempenho (daí os nomes diferentes). Implementações de
protocolo como CIFS vs SMB geralmente lidam com coisas como bloqueio de arquivos,
desempenho em LAN / WAN e modificação em massa de arquivos de maneira
diferente.
Duas razões:
1.) A implementação do SMB no CIFS é raramente usada nos dias de hoje. Nos bastidores,
a maioria dos sistemas de armazenamento modernos não usa mais CIFS, eles usam SMB
2 ou SMB 3. No mundo Windows, o SMB 2 é o padrão do Windows Vista (2006) e o SMB
3 faz parte do Windows 8 e do Windows Server. 2012
2.) CIFS tem uma conotação negativa entre os pedantes. O SMB 2 e o SMB 3 são
atualizações massivas do dialeto CIFS, e os arquitetos de armazenamento que são
próximos e queridos pelos protocolos de compartilhamento de arquivos não apreciam o
nome errado. É como chamar uma secretária executiva de assistente.
Como o CIFS, o Samba implementa o protocolo SMB, que é o que permite que os clientes
Windows acessem, de forma transparente, diretórios, impressoras e arquivos do Linux
em um servidor Samba (como se estivessem conversando com um servidor Windows).
NFS
O acrônimo NFS significa "Network File System". O protocolo NFS foi desenvolvido pela
Sun Microsystems e serve essencialmente a mesma finalidade que o SMB (ou seja,
acessar sistemas de arquivos em uma rede como se fossem locais), mas é totalmente
incompatível com CIFS / SMB. Isso significa que os clientes do NFS não podem falar
diretamente com os servidores SMB.
Pergunta 1
O Samba é um sistema que permite o compartilhamento e o gerenciamento de recursos em rede. Leia
as afirmações a seguir:
I – O Samba, ao ser executado no Sistema Operacional Linux, permite compartilhar recursos que podem
ser utilizados pelas versões NT 4.0, 9x, Me, 2000, XP, Server e as versões mais atuais do Windows.
II – Instalado no Sistema Operacional Windows 2000, é possível compartilhar arquivos e impressoras e
controlar o acesso a determinados recursos de rede.
III – É possível instalar como um de seus serviços o servidor Web IIS, permitindo que se disponibilizem
serviços adicionais como, por exemplo, FTP e WWW.
IV – Todo trabalho feito por ele fica desprovido de segurança, uma vez que é inviável o gerenciamento
de acesso aos recursos de rede para máquinas utilizando Windows 10.
V – A configuração é feita em um único arquivo: o smb.ini. Esse arquivo geralmente fica localizado no
diretório de instalação do Windows ou no System 32 para algumas versões do Windows Server, não
funcionando no Linux.
Assinale a alternativa que está correta:
● Somente as afirmativas III, IV e V estão corretas.
● Somente as afirmativas I, II e III estão corretas.
● Somente a afirmativa I está correta.
● Somente a afirmativa II está correta.
Pergunta 2
O ClearOS é uma distribuição Linux baseada no CentOS que é utilizada em grandes servidores devido a
sua robustez, estabilidade e facilidade de configuração. Diante dos diversos serviços disponíveis pelo
ClearOS, aqueles que podem ser utilizados para, respectivamente, compartilhar arquivos em uma rede
Microsoft e controlar as políticas de acesso à internet são:
● Kerberos e NFS.
● SNMP e Samba.
● Samba e SQUID.
● NFS e TCP.
Pergunta 3
No Apache Web Server, a diretiva ProxyPass do módulo mod_ proxy tem a função de:
● Indicar o endereço do servidor web que o servidor proxy deve utilizar para ter acesso à rede
local.
● Mapear endereços de servidores remotos no espaço de endereços do servidor local.
● Permitir que um site possa ser acessado por clientes que o estejam acessando por meio de
servidores proxy.
● Permitir a utilização de um servidor Web para atender às requisições dos clientes.
Pergunta 4
O administrador do setor de Tecnologia da Informação precisa compartilhar as impressoras da empresa
para que os funcionários possam imprimir seus trabalhos. Para isso, ele tem que montar um servidor de
impressão com Sistema Operacional Linux.
São serviços do Sistema Operacional Linux que permitem o compartilhamento de impressoras:
● CUPS e Samba. VERDADEIRO
● CPUS e TCP. FALSO
● FTP e CUPS. FALSO
● Samba e Apache. VERDADEIRO
● Apache e SSH. FALSO
Pergunta 5
O Samba é utilizado para o compartilhamento de arquivos e esse compartilhamento deve ser protegido,
por exemplo, de acessos externos indesejado. Dessa maneira, o firewall instalado na rede deve bloquear
quais das portas listadas a seguir?
● 20 e 22.
● 22 e 25.
● 22 e 80.
● 137, 139 e 445.
3 Experimentos com servidor web e servidor Samba
4 Web proxy
Pergunta 1
Assinale VERDADEIRO ou FALSO:
● O software Squid utiliza o protocolo HTTP e é capaz de fazer cache de páginas web estáticas e
otimizar o acesso, diminuindo o consumo do link de internet. Além disso, é capaz de filtrar
efinidos previamente em sua configuração.
acessos a sites webd
VERDADEIRO
● O Squid é um software proprietário, um servidor que funciona como um intermediário no
contato dos computadores da rede local com outras máquinas fora dela, como na internet.
FALSO
● O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite
a criação de listas de acesso conforme a necessidade de filtragem.
VERDADEIRO
Pergunta 2
Assinale a alternativa correta em relação ao Proxy Squid no Linux:
● Utiliza protocolo TCP na porta 81, para comunicação com computadores clientes e na porta 90,
para servidores.
● Utiliza a porta TCP 3128, mas pode ser configurado em outra porta TCP.
● Utiliza protocolo HTTP e diversas portas, dependendo do servidor Web que está acessando.
● Utiliza protocolo UDP nas portas 80.
Pergunta 3
Sobre o proxy, assinale a alternativa incorreta:
● Um proxy fechado é um meio utilizado para que os usuários de uma rede sejam obrigados a
utilizarem o proxy.
● Os serviços de proxy só atendem a requisições na porta 80.
● Um proxy não é uma ferramenta que mantém a privacidade do usuário após a sua utilização.
● Um web proxy é um tipo de proxy que não funciona sem a necessidade de configuração do
navegador.
Pergunta 4
Trata-se de um tipo de servidor que atua como intermediário entre as requisições dos seus clientes e a
rede externa, repassando as requisições. O texto faz referência ao:
● Web proxy.
● Firewall Iptables.
● Banco de dados.
● Web server Apache.
Pergunta 5
O responsável de TI de uma empresa reuniu seus analistas para decidir sobre a necessidade de realizar
cache do tráfego web entre a rede local e a internet. Além disso, deseja que os conteúdos dos dados da
empresa sejam acessados externamente pela web. A solução adequada dada pelos analistas foi utilizar,
respectivamente, as soluções:
● Web Server Apache e Web Proxy Squid.
● Iptables e Web Server Squid.
● Firewall Squid e Apache Web Server.
● Web Proxy Apache e Iptables.
5 Firewalls
Pergunta 1
O comando mais adequado para adicionar uma regra ao firewall em um sistema operacional Linux, de
modo a bloquear a entrada de tráfego proveniente do IP 200.102.40.21 é:
● iptables -D INPUT -s "200.102.40.21 " -j ACCEPT
● iptables -D INPUT -s "200.102.40.21 " -j DROP
● iptables -A INPUT -s "200.102.40.21 " -j ACCEPT
● iptables -A INPUT -s "200.102.40.21 " -j DROP
● iptables -I INPUT -s "200.102.40.21 " -j ACCEPT
Pergunta 2
Em relação aos firewalls, analise as afirmações a seguir:
I) Um firewall, além de ser um mecanismo que isola uma rede do resto da internet por meio da
filtragem seletiva de pacotes, faz isso utilizando apenas informações do cabeçalho do datagrama IP.
II) É necessária a instalação de firewalls em todos os computadores de uma rede para certificar-se de
que os computadores de uma rede local não sofram ataques provenientes da internet.
III) Em relação ao proxy server em uma rede local, é possível limitar o acesso com base no horário,
login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo
indesejado.
IV) Servidores proxy e firewalls têm a mesma função em uma rede e por isso não há diferenças entre
eles.
Agora responda:
● São verdadeiras apenas as afirmativas I e IV.
● São verdadeiras apenas as afirmativas I e II.
● São verdadeiras apenas as afirmativas I, II e IV.
● São verdadeiras apenas as afirmativas II e III.
● São verdadeiras apenas as afirmativas I e III.
Pergunta 3
Considerando a utilização do IPTABLES em um servidor Linux, para fazer com que o mesmo pare todo o
tráfego nesse servidor, o comando adequado a ser utilizado é:
● iptables –A INPUT all
● iptables deny all
● iptables –A OUTPUT all
● iptables drop all
● iptables stop
Pergunta 4
Dentre as tabelas utilizados pelo Iptables, destacam-se a Mangle, NAT e Filter. Qual dos conjuntos das
chains (cadeias) a seguir está pré-configurado na tabela NAT do iptables do Linux?
● INPUT, NAT e OUTPUT.
● INPUT, FORWARD e OUTPUT.
● PREROUTING, OUTPUT e POSTROUTING.
● INPUT, ROUTING, OUTPUT e NAT.
● PREROUTING, FORWARD, POSTROUTING e INPUT.
Pergunta 5
A principal atividade dos filtros de pacotes (iptables) é:
● Realizar filtragem de e-mails e conteúdo de protocolos da camada de aplicação.
● Decidir pela filtragem (permitir/negar) com base nas informações do cabeçalho dos
datagramas.
● Registrar todo o tráfego que entra e sai de uma rede local.
● Filtrar os arquivos de logs.
● Detectar diversos ataques e intrusões, auxiliando na proteção do ambiente.
6 Monitoramento de recursos computacionais
Pergunta 1 2 pts
Pergunta 2 2 pts
Com o SNMP é possível acompanhar de forma simplificada o estado dos recursos computacionais e em
tempo real, por meio da rede de dados. Considerando a explanação anterior a respeito do SNMP,
assinale a alternativa correta:
I) Os dados são obtidos por meio de requisições de um gerente a um ou mais agentes, utilizando os
serviços do protocolo de transporte UDP.
II) Todas as máquinas gerenciadas pelo SNMP devem possuir um agente e o servidor deve possuir um
gerente e uma base de informações MIB.
III) A operação SET é utilizada para alterar o valor da variável, e parte do gerente a solicitação para que o
agente a execute.
IV) As mensagens no protocolo SNMP não possuem campos fixos e por isso são construídas de trás para
frente.
Responda:
Pergunta 3 2 pts
II) É uma ferramenta livre ou open-source para monitoramento e gerência de redes de computadores.
III) Efetua monitoramentos por meio de plugins, mas não possui suporte a serviços que disponibilizam o
protocolo SNMP (simple network manage protocol).
Pergunta 4 2 pts
Pergunta 5 2 pts
● Zabbix SNMP
● Zabbix Server
● Zabbix Proxy
● Zabbix Agent
● Zabbix JSON
7 Experimentos com web proxies e firewalls