Buscar

Redes I - Questionario IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Curso
	REDES I - LONGA DISTÂNCIA E ALTO DESEMPENHO
	Teste
	QUESTIONÁRIO UNIDADE IV
	Iniciado
	13/02/22 13:44
	Enviado
	13/02/22 13:51
	Status
	Completada
	Resultado da tentativa
	1 em 1 pontos  
	Tempo decorrido
	7 minutos
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0,1 em 0,1 pontos
	
	
	
	À medida que a internet passou a se tornar mais acessível para as pessoas ao redor do mundo e houve o aumento de capacidade de transmissão de dados, muitas empresas e usuários passaram a observar com mais atenção os benefícios da VPN em suas corporações, horas chamadas de extranets, interconectando os usuários internos e externos das companhias; associada ao baixo custo operacional e à grande disponibilidade de internet, a única questão a ser avaliada é a segurança da informação que trafega nesse ambiente. São os principais protocolos utilizados na VPN:
	
	
	
	
		Resposta Selecionada:
	e. 
IPSec, L2TP, L2F e PPTP.
	Respostas:
	a. 
HTTP, IPSec, SSL e HTTPs.
	
	b. 
TLS, SSL, POP3 e SMTPS.
	
	c. 
IMAP4, FTP, TLS e HTTP.
	
	d. 
Telnet, SNMP, FTPS e IMAP.
	
	e. 
IPSec, L2TP, L2F e PPTP.
	Comentário da resposta:
	Resposta: E
Comentário: IPSec, L2TP, L2F e PPTP são os principais protocolos de encriptação que são empregados para a construção de túneis de redes virtuais privadas na internet, porém o único protocolo é reconhecido como padrão para a internet. Esse protocolo chama-se IPsec, que foi projetado principalmente para proteger o tráfego da rede observando os seguintes aspectos da informação por ele transportada: controle de acesso, integridade da conexão, autenticação da origem dos dados, proteção contra o reenvio de pacotes e a privacidade no tráfego das informações.
	
	
	
· Pergunta 2
0,1 em 0,1 pontos
	
	
	
	Uma das maneiras de garantir transações seguras na internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como:
	
	
	
	
		Resposta Selecionada:
	b. 
PPTP.
	Respostas:
	a. 
SMTP.
	
	b. 
PPTP.
	
	c. 
ICMTP.
	
	d. 
TFTP.
	
	e. 
LSTP.
	Comentário da resposta:
	Resposta: B
Comentário: Esse protocolo permite, principalmente, dois modos de operação: quando atribuímos o modo túnel, toda informação que estiver após o cabeçalho IP será protegida ou, ainda, além do modo túnel, todo e qualquer pacote enviado para o lado oposto será protegido e um novo cabeçalho para cada pacote será gerado a partir de então. PPTP significa Protocolo de Tunelamento Ponto a Ponto. PPTP, operando na porta TCP 1723, é um dos mais antigos protocolos VPN ainda em uso e existe desde o Windows 95, sendo padrão em todas as versões do Windows desde então. O PPTP foi desenvolvido por uma iniciativa da Microsoft para encapsular um outro protocolo chamado PPP (Protocolo Ponto a Ponto). De todos os protocolos VPN, o PPTP é um dos mais comuns, mais fácil de configurar e computacionalmente mais rápido. Por essa razão, o PPTP é útil para aplicações em que a velocidade é fundamental, como streaming de áudio ou vídeo e dispositivos mais antigos e lentos, com processadores mais limitados.
	
	
	
· Pergunta 3
0,1 em 0,1 pontos
	
	
	
	Em uma VPN (Virtual Private Network) implementada por meio do IPSec:
	
	
	
	
		Resposta Selecionada:
	c. 
O frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo.
	Respostas:
	a. 
É inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação.
	
	b. 
É inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame.
	
	c. 
O frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo.
	
	d. 
O frame IP original, que inclui o cabeçalho IP e os dados, é criptografado.
	
	e. 
Os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores.
	Comentário da resposta:
	Resposta: C
Comentário: IPSec combina diversas tecnologias diferentes de segurança em um sistema completo que provê confidencialidade, integridade e autenticidade; empregando atualmente: mecanismo de troca de chaves de Diffie-Hellman, criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman, garantindo a identidade das duas partes e evitando ataques do tipo man-in-the-middle (em que o atacante se faz passar pela outra parte em cada um dos sentidos da comunicação), algoritmos de encriptação para grandes volumes de dados, como o DES (Data Encryption Standard), algoritmos para cálculo de hash (resto de uma divisão, de tamanho fixo) com utilização de chaves, com o HMAC, combinado com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando os pacotes e os certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.
	
	
	
· Pergunta 4
0,1 em 0,1 pontos
	
	
	
	Acerca da tecnologia das redes digitais de serviços integrados, identifique a alternativa que se ajusta às premissas dessa tecnologia:
	
	
	
	
		Resposta Selecionada:
	a. 
Permite que sinais digitais possam ser transferidos por um cabeamento telefônico preexistente.
	Respostas:
	a. 
Permite que sinais digitais possam ser transferidos por um cabeamento telefônico preexistente.
	
	b. 
Tecnologia dotada de camada de rede proprietária.
	
	c. 
Tecnologia de uso exclusivo para usuários corporativos.
	
	d. 
Tecnologia de grande porte utilizada em comunicação sem fio.
	
	e. 
Tecnologia restrita a ambientes de pequeno porte e utilizadores fixos, não permite mobilidade.
	Comentário da resposta:
	Resposta: A
Comentário: A rede digital de serviços integrados nessas condições permite que sinais digitais possam ser transferidos por um cabeamento telefônico preexistente, tudo isso é fruto da implementação de switches pelas companhias telefônicas que foram atualizados para suportar a sinalização digital; a rede digital de serviços integrados é entendida como uma alternativa para a série de dados com linhas privadas e pode ser usado tanto por usuários de conexões móveis quanto usuários de redes de escritórios pequenos e suporte a redes remotas.
	
	
	
· Pergunta 5
0,1 em 0,1 pontos
	
	
	
	Podemos observar as principais vantagens da rede digital de serviços integrados ao propiciar a conectividade digital para as estações locais. Identifique a alternativa que não
faz parte desse contexto:
	
	
	
	
		Resposta Selecionada:
	c. 
A rede digital de serviços integrados fornece uma interface proprietária adequada para as aplicações de usuário.
	Respostas:
	a. 
A rede digital de serviços integrados pode transportar diversos tipos de sinalização de tráfego para o usuário.
	
	b. 
A rede digital de serviços integrados oferece a configuração por chamada de forma muito mais ágil do que as conexões por modem.
	
	c. 
A rede digital de serviços integrados fornece uma interface proprietária adequada para as aplicações de usuário.
	
	d. 
A rede digital de serviços integrados pode fornecer um caminho de dados no formato livre em que são feitas as negociações do tipo ponto a ponto.
	
	e. 
As questões de segurança que envolvem os dispositivos da rede podem ser conectados por uma rede de telefonia tradicional.
	Comentário da resposta:
	Resposta: C
Comentário: Dentre as vantagens das redes digitais de serviços integrados, o aspecto de interface proprietária não faz parte do escopo de vantagens, pelo contrário, a tecnologia oferece ampla gama de opções adequadas às soluções de seus usuários.
	
	
	
· Pergunta 6
0,1 em 0,1 pontos
	
	
	
	Os componentes utilizados na rede digital de serviços integrados incluem os terminais, os adaptadores de terminais, os dispositivos terminadores de rede, os equipamentos determinadores de linha e os equipamentos de determinação da troca. Identifique nas alternativas quais são os tipos existentes para terminaisRDSI:
	
	
	
	
		Resposta Selecionada:
	a. 
TE1 e TE2.
	Respostas:
	a. 
TE1 e TE2.
	
	b. 
BRI e PRI.
	
	c. 
SVC e PVC.
	
	d. 
DLCI e PLP.
	
	e. 
UNI e NNI.
	Comentário da resposta:
	Resposta: A
Comentário: Existem dois tipos de terminais de rede digital de serviços integrados, o Tipo 1 ou o Tipo 2. Os terminais de rede digital de serviços integrados especializados são chamados de Terminal Equipment type 1 (TE1, equipamento de terminal tipo 1). Terminais que não são de rede digital de serviços integrados, como o Data Terminal Equipment (DTE), que precedem os padrões da ISDN, são chamados de Terminal Equipment type 2 (TE2, equipamento de terminal tipo 2).
	
	
	
· Pergunta 7
0,1 em 0,1 pontos
	
	
	
	A modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso por meio de um roteador é uma descrição do processo conhecido pela sigla:
	
	
	
	
		Resposta Selecionada:
	d. 
IPSec.
	Respostas:
	a. 
P2P.
	
	b. 
VPN.
	
	c. 
DoS.
	
	d. 
IPSec.
	
	e. 
NAT.
	Comentário da resposta:
	Resposta: D
Comentário: O que IPSec faz no pacote IP é adicionar um header (cabeçalho), chamado de cabeçalho de autenticação (authentication header). Esse cabeçalho é responsável por três funções muito importantes, é utilizado para a autenticação entre os hosts. É utilizado para verificação da integridade dos dados, impede ataques de replay que são ataques de repetição. É importante deixar claro que o cabeçalho, logicamente, não é criptografado, para garantia de que os dados são confidenciais.
	
	
	
· Pergunta 8
0,1 em 0,1 pontos
	
	
	
	É uma rede virtual privada que se utiliza de criptografia e tunelamento para garantir segurança e privacidade à comunicação, permitindo a conexão de redes internas ou intranets de uma ou várias empresas:
	
	
	
	
		Resposta Selecionada:
	a. 
VPN.
	Respostas:
	a. 
VPN.
	
	b. 
SNMP.
	
	c. 
TLS.
	
	d. 
URL.
	
	e. 
DLCI.
	Comentário da resposta:
	Resposta: A
Comentário: Uma Rede Particular Virtual (Virtual Private Network – VPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como a internet (a rede pública mais utilizada para esse propósito).
	
	
	
· Pergunta 9
0,1 em 0,1 pontos
	
	
	
	Assinale a alternativa que não apresenta uma característica da VPN.
	
	
	
	
		Resposta Selecionada:
	b. 
Necessita de investimento em infraestrutura própria para implementação do enlace de dados entre os pontos de acesso.
	Respostas:
	a. 
Entrega as informações com segurança além dos limites da distância física.
	
	b. 
Necessita de investimento em infraestrutura própria para implementação do enlace de dados entre os pontos de acesso.
	
	c. 
Suporta uma conexão entre duas ou mais redes privativas.
	
	d. 
Possibilita a redução de custo por meio da eliminação da necessidade de chamadas telefônicas interurbanas.
	
	e. 
Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso analógico, entre outras formas.
	Comentário da resposta:
	Resposta: B
Comentário: Não existe necessidade de infraestrutura proprietária para a implementação de uma VPN, o simples fato de utilização de um meio físico público, além de implementado um protocolo de camada 3 como IP, já são elementos suficientes para sua implementação.
	
	
	
· Pergunta 10
0,1 em 0,1 pontos
	
	
	
	A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o:
	
	
	
	
		Resposta Selecionada:
	a. 
Firewall.
	Respostas:
	a. 
Firewall.
	
	b. 
Proxy.
	
	c. 
SDI.
	
	d. 
DMZ.
	
	e. 
VPN.
	Comentário da resposta:
	Resposta: A
Comentário: Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, firewall é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

Outros materiais