Baixe o app para aproveitar ainda mais
Prévia do material em texto
Arquitetura de Redes (/aluno/timeline/index… Av2 - Arquitetura de Redes (/notific Informações Adicionais Período: 07/02/2022 00:00 à 14/03/2022 23:59 Situação: Confirmado Pontuação: 750 Protocolo: 703389957 A atividade está fora do período do cadastro Avaliar Material 1) Os roteadores de multicast podem ou não estar localizados com os roteadores-padrão. Cada host envia respostas de volta para todos os endereços de classe D em que está interessado. Esses pacotes de consulta e resposta utilizam um protocolo chamado protocolo de gerenciamento de grupo da Internet, ou IGMP (Internet Group Management Protocol). O multicast é dividido em três tipos de mensagem: Membership query, Membership report e Leave group. Tomando como o conteúdo abordado sobre as mensagens enviadas pelo protocolo IGMP, avalie as informações a seguir. I. Membership query é uma mensagem enviada por um roteador na rede sempre que ele necessita identificar o grupo de roteadores disponíveis e acessíveis através das interfaces conectadas. II. Membership report é enviada por um roteador que faça parte do grupo, para informar aos demais que outro roteador está ingressando no grupo broadcast. III. Quando um membro não faz mais parte do grupo, uma mensagem Leave group pode ser encaminhada, para que os demais roteadores estejam cientes das alterações ocorridas na rede. IV. Leave group não é um tipo de mensagem que obrigatoriamente é enviada, pois quando um host fica inativo sem responder a mensagem membership query por determinado período de tempo, ele deixa de fazer parte do grupo. Considerando o contexto apresentado, é correto APENAS o que se afirma em: https://colaboraread.com.br/aluno/timeline/index/3076788702?ofertaDisciplinaId=1745036 https://colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) a) b) c) d) e) 2) 3) Alternativas: I e II e III. I, II, III e IV. I e III. I, III e IV. Alternativa assinalada III e IV. Muitos dos ASs na Internet são, por si sós, grandes e não triviais para administrar. Para trabalhar nessa escala, o OSPF permite que um AS seja dividido em áreas numeradas, onde uma área é uma rede ou um conjunto de redes contíguas. As áreas não se sobrepõem, mas não precisam ser completas, ou seja, alguns roteadores podem não pertencer a uma área. Os roteadores que se encontram totalmente dentro de uma área são chamados roteadores internos. Uma área é uma generalização de uma rede individual. Fora de uma área, seus destinos são visíveis, mas não sua topologia. Essa característica ajuda na expansão do roteamento. Diferentes tipos de roteadores formam uma estrutura OSPF, entre eles, os roteador backbone area que: Alternativas: deve estar localizado em apenas uma area, mesmo que essa não seja a area 0. Isso significa que todas as suas interfaces estarão conectadas internamente na mesma area. estar com suas interfaces alocadas em várias áreas, porém pelo menos uma de suas interfaces deve estar configurada na area 0, que funciona como o núcleo da rede OSPF. representa um recurso de limite para as rotas vindas de outras fontes, que podem ser rotas estáticas ou configuradas a partir de outros protocolos como o BGP. assim como um roteador interno, tem suas interfaces conectadas em uma única área porém é necessário que todas suas conexões ocorram obrigatoriamente na area 0. Alternativa assinalada que funciona apenas como recurso de gerenciamento, permitindo que o administrador possa realizar as configurações necessárias remotamente para todos os roteadores alocados na rede. Os protocolos de autenticação são utilizados com a principal finalidade de definir como os usuários irão utilizar dispositivos devidamente autorizados para comprovar sua identidade na rede através de configurações de segurança previamente definidas em determinada rede. Com relação a operação dos protocolos de autenticação, analise o enxerto a seguir: O protocolo PPP (protocolo ponto a ponto) é frequentemente utilizado em conjunto com protocolos de autenticação, auxiliando na transmissão de pacotes de dados entre redes de longa distância, direcionando o tráfego para ambas as direções em suas interfaces seriais, em modo __________ . Entre os tipos de autenticação PPP, um deles é o EAP (extensible authentication protocol) bastante utilizado em __________ para autenticação e certificação digital, oferecendo __________ , diferente do PAP. a) b) c) d) e) a) b) c) d) e) 4) 5) Selecione a alternativa correta, completando as lacunas utilizando os termos e conceitos corretos. Alternativas: half duplex / redes sem fio / controle de acesso. simplex / redes sem fio / privacidade. full duplex / redes cabeadas / segurança. half duplex / redes remotas / criptografia. full duplex / redes sem fio / autenticação criptografada. Alternativa assinalada Organizações tratam frequentemente de informações criticas e por isso precisam manter sistemas atualizados e devidamente protegidos. Nem sempre os usuários se encontram no perímetro da rede e acessar os recursos é essencial para executar as tarefas da rede corretamente. Com base nos conceitos acerca dos fundamentos de autenticação na rede, avalie as seguintes asserções e a relação proposta entre elas. I. A autenticação considera qualquer ponto de acesso utilizado para ter acesso às informações, nem sempre os usuários fazem uso de meios confiáveis e dessa forma é necessário controlar o ambiente interno, garantindo que filtros estejam devidamente aplicados ao conteúdo da rede, aumentando sua confiabilidade. PORQUE II. Quando um grande volume de dados é tratado, a solução é aplicar regras através de um sistema automático usado para facilitar como os fatores serão determinados para estabelecer um nível de solução adequado para o conteúdo a ser tratado. A respeito dessas asserções, assinale a alternativa correta. Alternativas: As asserções I e II são proposições verdadeiras, mas a II não justifica a I. As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada A asserção I é uma proposição verdadeira e a II, falsa. A asserção I é uma proposição falsa e a II, verdadeira. As asserções I e II são proposições falsas. O PPP é usado em muitos tipos de redes físicas, incluindo cabos seriais, linhas telefônicas, linhas troncais, telefonia móvel, links de rádio dedicados e links de fibra óptica. Além disso, pé bastante utilizado para estabelecer conexões de acesso à Internet. Sua segurança é estabelecida por tipos diferentes de a) b) c) d) e) autenticação que garantem que os dados estejam sendo transmitidos através de um meio seguro. Apesar disso, existem diversos meios de oferecer confiabilidade, integridade e disponibilidade às informações que trafegam na rede. Considerando o trecho apresentado, selecione a alternativa que representa o tipo de autenticação do protocolo PPP, menor seguro por não oferecer criptografia através de sua estrutura. Alternativas: L2TP. PPPoE. PPTP. CHAP. PAP. Alternativa assinalada
Compartilhar