Buscar

REDES I - LONGA DISTÂNCIA E ALTO DESEMPENHO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1. REDES I - LONGA DISTÂNCIA E ALTO DESEMPENHO 7110-120_56920_R_E1_20221 
 
 
2. CONTEÚDO 
 
3. Revisar envio do teste: QUESTIONÁRIO UNIDADE IV 
 
• 
• 
REDES I - LONGA DISTÂNCIA E ALTO DESEMPENHO (7110-120_56920_R_E1_20221) 
• CONTEÚDO 
Usuário ronelson.silva @aluno.unip.br 
Curso REDES I - LONGA DISTÂNCIA E ALTO DESEMPENHO 
Teste QUESTIONÁRIO UNIDADE IV 
Iniciado 28/02/22 21:15 
Enviado 28/02/22 21:34 
Status Completada 
Resultado da 
tentativa 
1 em 1 pontos 
Tempo decorrido 19 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,1 em 0,1 pontos 
 
À medida que a internet passou a se tornar mais acessível para as pessoas ao redor do 
mundo e houve o aumento de capacidade de transmissão de dados, muitas empresas e 
usuários passaram a observar com mais atenção os benefícios da VPN em suas 
corporações, horas chamadas de extranets, interconectando os usuários internos e 
externos das companhias; associada ao baixo custo operacional e à grande 
disponibilidade de internet, a única questão a ser avaliada é a segurança da informação 
que trafega nesse ambiente. São os principais protocolos utilizados na VPN: 
 
Resposta Selecionada: e. 
IPSec, L2TP, L2F e PPTP. 
Respostas: a. 
HTTP, IPSec, SSL e HTTPs. 
 b. 
TLS, SSL, POP3 e SMTPS. 
 c. 
IMAP4, FTP, TLS e HTTP. 
 d. 
Telnet, SNMP, FTPS e IMAP. 
 e. 
IPSec, L2TP, L2F e PPTP. 
Comentário 
da resposta: 
Resposta: E 
Comentário: IPSec, L2TP, L2F e PPTP são os principais protocolos de 
encriptação que são empregados para a construção de túneis de redes 
virtuais privadas na internet, porém o único protocolo é reconhecido 
como padrão para a internet. Esse protocolo chama-se IPsec, que foi 
projetado principalmente para proteger o tráfego da rede observando os 
seguintes aspectos da informação por ele transportada: controle de 
 
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_200621_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_200621_1&content_id=_2466366_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75572762_1&course_id=_200621_1&content_id=_2468420_1&return_content=1&step=
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_200621_1&content_id=_2466366_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75572762_1&course_id=_200621_1&content_id=_2468420_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75572762_1&course_id=_200621_1&content_id=_2468420_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75572762_1&course_id=_200621_1&content_id=_2468420_1&return_content=1&step=
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_75572762_1&course_id=_200621_1&content_id=_2468420_1&return_content=1&step=
acesso, integridade da conexão, autenticação da origem dos dados, 
proteção contra o reenvio de pacotes e a privacidade no tráfego das 
informações. 
 
• Pergunta 2 
0,1 em 0,1 pontos 
 
Uma das maneiras de garantir transações seguras na internet é 
utilizando Virtual Private Network − VPN, que estabelece uma 
conexão de rede de dados usando a infraestrutura pública de 
telecomunicações, mas mantém a privacidade por meio de 
procedimentos de segurança e protocolos de tunelamento, como: 
 
Resposta Selecionada: b. 
PPTP. 
Respostas: a. 
SMTP. 
 b. 
PPTP. 
 c. 
ICMTP. 
 d. 
TFTP. 
 e. 
LSTP. 
Comentário 
da resposta: 
Resposta: B 
Comentário: Esse protocolo permite, principalmente, 
dois modos de operação: quando atribuímos o modo 
túnel, toda informação que estiver após o cabeçalho IP 
será protegida ou, ainda, além do modo túnel, todo e 
qualquer pacote enviado para o lado oposto será 
protegido e um novo cabeçalho para cada pacote será 
gerado a partir de então. PPTP significa Protocolo de 
Tunelamento Ponto a Ponto. PPTP, operando na porta 
TCP 1723, é um dos mais antigos protocolos VPN ainda 
em uso e existe desde o Windows 95, sendo padrão em 
todas as versões do Windows desde então. O PPTP foi 
desenvolvido por uma iniciativa da Microsoft para 
encapsular um outro protocolo chamado PPP 
(Protocolo Ponto a Ponto). De todos os protocolos VPN, 
o PPTP é um dos mais comuns, mais fácil de configurar 
e computacionalmente mais rápido. Por essa razão, o 
PPTP é útil para aplicações em que a velocidade é 
 
fundamental, como streaming de áudio ou vídeo e 
dispositivos mais antigos e lentos, com processadores 
mais limitados. 
 
• Pergunta 3 
0,1 em 0,1 pontos 
 
Em uma VPN (Virtual Private Network) implementada por meio do 
IPSec: 
 
Resposta 
Selecionada: 
c. 
O frame IP original recebe um cabeçalho de 
autenticação e o novo frame é criptografado por 
completo. 
Respostas: a. 
É inserido, após o cabeçalho do frame IP original, o 
campo AH para o processo de autenticação. 
 
b. 
É inserido, após o frame IP original, um campo de 
autenticação (ESP) e checagem de todo o frame. 
 
c. 
O frame IP original recebe um cabeçalho de 
autenticação e o novo frame é criptografado por 
completo. 
 
d. 
O frame IP original, que inclui o cabeçalho IP e os 
dados, é criptografado. 
 
e. 
Os dados são criptografados, mas o cabeçalho IP 
original é mantido para a identificação pelos 
roteadores. 
Comentário 
da resposta: 
Resposta: C 
Comentário: IPSec combina diversas tecnologias 
diferentes de segurança em um sistema completo que 
provê confidencialidade, integridade e autenticidade; 
empregando atualmente: mecanismo de troca de 
chaves de Diffie-Hellman, criptografia de chave pública 
para assinar as trocas de chave de Diffie-Hellman, 
garantindo a identidade das duas partes e evitando 
ataques do tipo man-in-the-middle (em que o atacante 
se faz passar pela outra parte em cada um dos sentidos 
da comunicação), algoritmos de encriptação para 
grandes volumes de dados, como o DES (Data 
 
Encryption Standard), algoritmos para cálculo de hash 
(resto de uma divisão, de tamanho fixo) com utilização 
de chaves, com o HMAC, combinado com os algoritmos 
de hash tradicionais como o MD5 ou SHA, autenticando 
os pacotes e os certificados digitais assinados por uma 
autoridade certificadora, que agem como identidades 
digitais. 
 
• Pergunta 4 
0,1 em 0,1 pontos 
 
Acerca da tecnologia das redes digitais de serviços integrados, 
identifique a alternativa que se ajusta às premissas dessa 
tecnologia: 
 
Resposta 
Selecionada: 
a. 
Permite que sinais digitais possam ser transferidos 
por um cabeamento telefônico preexistente. 
Respostas: a. 
Permite que sinais digitais possam ser transferidos 
por um cabeamento telefônico preexistente. 
 b. 
Tecnologia dotada de camada de rede proprietária. 
 
c. 
Tecnologia de uso exclusivo para usuários 
corporativos. 
 
d. 
Tecnologia de grande porte utilizada em 
comunicação sem fio. 
 
e. 
Tecnologia restrita a ambientes de pequeno porte e 
utilizadores fixos, não permite mobilidade. 
Comentário 
da resposta: 
Resposta: A 
Comentário: A rede digital de serviços integrados 
nessas condições permite que sinais digitais possam 
ser transferidos por um cabeamento telefônico 
preexistente, tudo isso é fruto da implementação de 
switches pelas companhias telefônicas que foram 
atualizados para suportar a sinalização digital; a rede 
digital de serviços integrados é entendida como uma 
alternativa para a série de dados com linhas privadas e 
pode ser usado tanto por usuários de conexões móveis 
 
quanto usuários de redes de escritórios pequenos e 
suporte a redes remotas. 
 
• Pergunta 5 
0,1 em 0,1 pontos 
 
Podemos observar as principais vantagens da rede digital de 
serviços integrados ao propiciar a conectividade digital para as 
estações locais.Identifique a alternativa que não 
faz parte desse contexto: 
 
Resposta 
Selecionada: 
c. 
A rede digital de serviços integrados fornece uma 
interface proprietária adequada para as aplicações de 
usuário. 
Respostas: a. 
A rede digital de serviços integrados pode transportar 
diversos tipos de sinalização de tráfego para o 
usuário. 
 
b. 
A rede digital de serviços integrados oferece a 
configuração por chamada de forma muito mais ágil 
do que as conexões por modem. 
 
c. 
A rede digital de serviços integrados fornece uma 
interface proprietária adequada para as aplicações de 
usuário. 
 
d. 
A rede digital de serviços integrados pode fornecer 
um caminho de dados no formato livre em que são 
feitas as negociações do tipo ponto a ponto. 
 
e. 
As questões de segurança que envolvem os 
dispositivos da rede podem ser conectados por uma 
rede de telefonia tradicional. 
Comentário 
da resposta: 
Resposta: C 
Comentário: Dentre as vantagens das redes digitais de 
serviços integrados, o aspecto de interface proprietária 
não faz parte do escopo de vantagens, pelo contrário, a 
tecnologia oferece ampla gama de opções adequadas 
às soluções de seus usuários. 
 
 
• Pergunta 6 
0,1 em 0,1 pontos 
 
Os componentes utilizados na rede digital de serviços integrados 
incluem os terminais, os adaptadores de terminais, os dispositivos 
terminadores de rede, os equipamentos determinadores de linha e 
os equipamentos de determinação da troca. Identifique nas 
alternativas quais são os tipos existentes para terminais RDSI: 
 
Resposta Selecionada: a. 
TE1 e TE2. 
Respostas: a. 
TE1 e TE2. 
 b. 
BRI e PRI. 
 c. 
SVC e PVC. 
 d. 
DLCI e PLP. 
 e. 
UNI e NNI. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Existem dois tipos de terminais de rede 
digital de serviços integrados, o Tipo 1 ou o Tipo 2. Os 
terminais de rede digital de serviços integrados 
especializados são chamados de Terminal Equipment 
type 1 (TE1, equipamento de terminal tipo 1). Terminais 
que não são de rede digital de serviços integrados, 
como o Data Terminal Equipment (DTE), que precedem 
os padrões da ISDN, são chamados de Terminal 
Equipment type 2 (TE2, equipamento de terminal tipo 
2). 
 
 
• Pergunta 7 
0,1 em 0,1 pontos 
 
A modificação da informação contida nos cabeçalhos de pacotes IP 
no seu percurso por meio de um roteador é uma descrição do 
processo conhecido pela sigla: 
 
Resposta Selecionada: d. 
IPSec. 
Respostas: a. 
P2P. 
 b. 
VPN. 
 
 c. 
DoS. 
 d. 
IPSec. 
 e. 
NAT. 
Comentário 
da resposta: 
Resposta: D 
Comentário: O que IPSec faz no pacote IP é adicionar 
um header (cabeçalho), chamado de cabeçalho de 
autenticação (authentication header). Esse cabeçalho é 
responsável por três funções muito importantes, é 
utilizado para a autenticação entre os hosts. É utilizado 
para verificação da integridade dos dados, impede 
ataques de replay que são ataques de repetição. É 
importante deixar claro que o cabeçalho, logicamente, 
não é criptografado, para garantia de que os dados são 
confidenciais. 
 
• Pergunta 8 
0,1 em 0,1 pontos 
 
É uma rede virtual privada que se utiliza de criptografia e 
tunelamento para garantir segurança e privacidade à comunicação, 
permitindo a conexão de redes internas ou intranets de uma ou 
várias empresas: 
 
Resposta Selecionada: a. 
VPN. 
Respostas: a. 
VPN. 
 b. 
SNMP. 
 c. 
TLS. 
 d. 
URL. 
 e. 
DLCI. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Uma Rede Particular Virtual (Virtual Private 
Network – VPN), como o próprio nome sugere, é uma 
forma de conectar dois computadores utilizando uma 
 
rede pública, como a internet (a rede pública mais 
utilizada para esse propósito). 
 
• Pergunta 9 
0,1 em 0,1 pontos 
 
Assinale a alternativa que não apresenta uma característica da VPN. 
Resposta 
Selecionada: 
b. 
Necessita de investimento em infraestrutura própria para 
implementação do enlace de dados entre os pontos de acesso. 
Respostas: a. 
Entrega as informações com segurança além dos limites da distância 
física. 
 
b. 
Necessita de investimento em infraestrutura própria para 
implementação do enlace de dados entre os pontos de acesso. 
 c. 
Suporta uma conexão entre duas ou mais redes privativas. 
 
d. 
Possibilita a redução de custo por meio da eliminação da necessidade 
de chamadas telefônicas interurbanas. 
 
e. 
Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso 
analógico, entre outras formas. 
Comentário 
da resposta: 
Resposta: B 
Comentário: Não existe necessidade de infraestrutura proprietária para 
a implementação de uma VPN, o simples fato de utilização de um meio 
físico público, além de implementado um protocolo de camada 3 como 
IP, já são elementos suficientes para sua implementação. 
 
 
• Pergunta 10 
0,1 em 0,1 pontos 
 
A técnica de defesa em profundidade utiliza vários componentes de 
segurança para formar um perímetro de segurança. O componente 
capaz de determinar que um ataque de inundação está sendo 
direcionado a um servidor é o: 
 
Resposta Selecionada: a. 
Firewall. 
Respostas: a. 
Firewall. 
 b. 
Proxy. 
 c. 
SDI. 
 d. 
 
DMZ. 
 e. 
VPN. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Firewall é uma barreira de proteção que 
ajuda a bloquear o acesso de conteúdo malicioso, mas 
sem impedir que os dados que precisam transitar 
continuem fluindo. Em inglês, firewall é o nome 
daquelas portas antichamas usadas nas passagens 
para as escadarias em prédios.

Outros materiais