Buscar

REDES I- LONGA DISTANCIA E ALTO DESEMPENHO-QUESTIONARIO-UNIDADE-IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso REDES I - LONGA DISTÂNCIA E ALTO DESEMPENHO 
Teste QUESTIONÁRIO UNIDADE IV 
Iniciado 13/02/24 20:30 
Enviado 13/02/24 21:18 
Status Completada 
Resultado da 
tentativa 
1 em 1 pontos 
Tempo decorrido 47 minutos 
Resultados 
exibidos 
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, 
Perguntas respondidas incorretamente 
• Pergunta 1 
0,1 em 0,1 pontos 
 
À medida que a internet passou a se tornar mais acessível para as pessoas ao redor do 
mundo e houve o aumento de capacidade de transmissão de dados, muitas empresas e 
usuários passaram a observar com mais atenção os benefícios da VPN em suas 
corporações, horas chamadas de extranets, interconectando os usuários internos e 
externos das companhias; associada ao baixo custo operacional e à grande 
disponibilidade de internet, a única questão a ser avaliada é a segurança da informação 
que trafega nesse ambiente. São os principais protocolos utilizados na VPN: 
 
Resposta Selecionada: e. 
IPSec, L2TP, L2F e PPTP. 
Respostas: a. 
HTTP, IPSec, SSL e HTTPs. 
 b. 
TLS, SSL, POP3 e SMTPS. 
 c. 
IMAP4, FTP, TLS e HTTP. 
 d. 
Telnet, SNMP, FTPS e IMAP. 
 e. 
IPSec, L2TP, L2F e PPTP. 
Comentário 
da resposta: 
Resposta: E 
Comentário: IPSec, L2TP, L2F e PPTP são os principais protocolos de 
encriptação que são empregados para a construção de túneis de redes 
virtuais privadas na internet, porém o único protocolo é reconhecido 
como padrão para a internet. Esse protocolo chama-se IPsec, que foi 
projetado principalmente para proteger o tráfego da rede observando 
os seguintes aspectos da informação por ele transportada: controle de 
acesso, integridade da conexão, autenticação da origem dos dados, 
proteção contra o reenvio de pacotes e a privacidade no tráfego das 
informações. 
 
 
• Pergunta 2 
0,1 em 0,1 pontos 
 
Uma das maneiras de garantir transações seguras na internet é 
utilizando Virtual Private Network − VPN, que estabelece uma 
 
conexão de rede de dados usando a infraestrutura pública de 
telecomunicações, mas mantém a privacidade por meio de 
procedimentos de segurança e protocolos de tunelamento, como: 
Resposta Selecionada: b. 
PPTP. 
Respostas: a. 
SMTP. 
 b. 
PPTP. 
 c. 
ICMTP. 
 d. 
TFTP. 
 e. 
LSTP. 
Comentário 
da resposta: 
Resposta: B 
Comentário: Esse protocolo permite, principalmente, 
dois modos de operação: quando atribuímos o modo 
túnel, toda informação que estiver após o cabeçalho IP 
será protegida ou, ainda, além do modo túnel, todo e 
qualquer pacote enviado para o lado oposto será 
protegido e um novo cabeçalho para cada pacote será 
gerado a partir de então. PPTP significa Protocolo de 
Tunelamento Ponto a Ponto. PPTP, operando na porta 
TCP 1723, é um dos mais antigos protocolos VPN ainda 
em uso e existe desde o Windows 95, sendo padrão 
em todas as versões do Windows desde então. O PPTP 
foi desenvolvido por uma iniciativa da Microsoft para 
encapsular um outro protocolo chamado PPP 
(Protocolo Ponto a Ponto). De todos os protocolos 
VPN, o PPTP é um dos mais comuns, mais fácil de 
configurar e computacionalmente mais rápido. Por 
essa razão, o PPTP é útil para aplicações em que a 
velocidade é fundamental, como streaming de áudio 
ou vídeo e dispositivos mais antigos e lentos, com 
processadores mais limitados. 
 
 
• Pergunta 3 
0,1 em 0,1 pontos 
 
Em uma VPN (Virtual Private Network) implementada por meio do 
IPSec: 
 
Resposta 
Selecionada: 
c. 
O frame IP original recebe um cabeçalho de 
autenticação e o novo frame é criptografado por 
completo. 
Respostas: a. 
É inserido, após o cabeçalho do frame IP original, o 
campo AH para o processo de autenticação. 
 
b. 
É inserido, após o frame IP original, um campo de 
autenticação (ESP) e checagem de todo o frame. 
 
c. 
O frame IP original recebe um cabeçalho de 
autenticação e o novo frame é criptografado por 
completo. 
 
d. 
O frame IP original, que inclui o cabeçalho IP e os 
dados, é criptografado. 
 
e. 
Os dados são criptografados, mas o cabeçalho IP 
original é mantido para a identificação pelos 
roteadores. 
Comentário 
da resposta: 
Resposta: C 
Comentário: IPSec combina diversas tecnologias 
diferentes de segurança em um sistema completo que 
provê confidencialidade, integridade e autenticidade; 
empregando atualmente: mecanismo de troca de 
chaves de Diffie-Hellman, criptografia de chave pública 
para assinar as trocas de chave de Diffie-Hellman, 
garantindo a identidade das duas partes e evitando 
ataques do tipo man-in-the-middle (em que o atacante 
se faz passar pela outra parte em cada um dos 
sentidos da comunicação), algoritmos de encriptação 
para grandes volumes de dados, como o DES (Data 
Encryption Standard), algoritmos para cálculo de hash 
(resto de uma divisão, de tamanho fixo) com utilização 
de chaves, com o HMAC, combinado com os 
algoritmos de hash tradicionais como o MD5 ou SHA, 
autenticando os pacotes e os certificados digitais 
assinados por uma autoridade certificadora, que agem 
como identidades digitais. 
 
 
• Pergunta 4 
0,1 em 0,1 pontos 
 
Acerca da tecnologia das redes digitais de serviços integrados, 
identifique a alternativa que se ajusta às premissas dessa 
tecnologia: 
 
Resposta 
Selecionada: 
a. 
Permite que sinais digitais possam ser transferidos 
por um cabeamento telefônico preexistente. 
Respostas: a. 
Permite que sinais digitais possam ser transferidos 
por um cabeamento telefônico preexistente. 
 b. 
Tecnologia dotada de camada de rede proprietária. 
 
c. 
Tecnologia de uso exclusivo para usuários 
corporativos. 
 
d. 
Tecnologia de grande porte utilizada em 
comunicação sem fio. 
 
e. 
Tecnologia restrita a ambientes de pequeno porte e 
utilizadores fixos, não permite mobilidade. 
Comentário 
da resposta: 
Resposta: A 
Comentário: A rede digital de serviços integrados 
nessas condições permite que sinais digitais possam 
ser transferidos por um cabeamento telefônico 
preexistente, tudo isso é fruto da implementação de 
switches pelas companhias telefônicas que foram 
atualizados para suportar a sinalização digital; a rede 
digital de serviços integrados é entendida como uma 
alternativa para a série de dados com linhas privadas e 
pode ser usado tanto por usuários de conexões 
móveis quanto usuários de redes de escritórios 
pequenos e suporte a redes remotas. 
 
 
• Pergunta 5 
0,1 em 0,1 pontos 
 
Podemos observar as principais vantagens da rede digital de serviços integrados ao 
propiciar a conectividade digital para as estações locais. Identifique a alternativa 
que não faz parte desse contexto: 
 
Resposta 
Selecionada: 
c. 
A rede digital de serviços integrados fornece uma interface 
proprietária adequada para as aplicações de usuário. 
Respostas: a. 
A rede digital de serviços integrados pode transportar diversos tipos 
de sinalização de tráfego para o usuário. 
 
b. 
A rede digital de serviços integrados oferece a configuração por 
chamada de forma muito mais ágil do que as conexões por modem. 
 
c. 
A rede digital de serviços integrados fornece uma interface 
proprietária adequada para as aplicações de usuário. 
 
d. 
A rede digital de serviços integrados pode fornecer um caminho de 
dados no formato livre em que são feitas as negociações do tipo 
ponto a ponto. 
 
e. 
As questões de segurança que envolvem os dispositivos da rede 
podem ser conectados por uma rede de telefonia tradicional. 
Comentário da 
resposta: 
Resposta: C 
Comentário: Dentre as vantagens das redes digitais de serviços 
integrados, o aspecto de interface proprietária não faz parte do escopo 
de vantagens, pelo contrário, a tecnologia oferece ampla gama de 
opções adequadas às soluções de seus usuários. 
 
 
• Pergunta 6 
0,1 em 0,1 pontos 
 
Os componentes utilizados na rede digital de serviços integrados 
incluem os terminais, os adaptadores de terminais, os dispositivosterminadores de rede, os equipamentos determinadores de linha e 
os equipamentos de determinação da troca. Identifique nas 
alternativas quais são os tipos existentes para terminais RDSI: 
 
Resposta Selecionada: a. 
TE1 e TE2. 
Respostas: a. 
TE1 e TE2. 
 b. 
BRI e PRI. 
 c. 
SVC e PVC. 
 d. 
DLCI e PLP. 
 e. 
 
UNI e NNI. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Existem dois tipos de terminais de rede 
digital de serviços integrados, o Tipo 1 ou o Tipo 2. Os 
terminais de rede digital de serviços integrados 
especializados são chamados de Terminal Equipment 
type 1 (TE1, equipamento de terminal tipo 1). 
Terminais que não são de rede digital de serviços 
integrados, como o Data Terminal Equipment (DTE), 
que precedem os padrões da ISDN, são chamados de 
Terminal Equipment type 2 (TE2, equipamento de 
terminal tipo 2). 
 
• Pergunta 7 
0,1 em 0,1 pontos 
 
A modificação da informação contida nos cabeçalhos de pacotes IP 
no seu percurso por meio de um roteador é uma descrição do 
processo conhecido pela sigla: 
 
Resposta Selecionada: d. 
IPSec. 
Respostas: a. 
P2P. 
 b. 
VPN. 
 c. 
DoS. 
 d. 
IPSec. 
 e. 
NAT. 
Comentário 
da resposta: 
Resposta: D 
Comentário: O que IPSec faz no pacote IP é adicionar 
um header (cabeçalho), chamado de cabeçalho de 
autenticação (authentication header). Esse cabeçalho é 
responsável por três funções muito importantes, é 
utilizado para a autenticação entre os hosts. É utilizado 
para verificação da integridade dos dados, impede 
ataques de replay que são ataques de repetição. É 
importante deixar claro que o cabeçalho, logicamente, 
 
não é criptografado, para garantia de que os dados 
são confidenciais. 
 
• Pergunta 8 
0,1 em 0,1 pontos 
 
É uma rede virtual privada que se utiliza de criptografia e 
tunelamento para garantir segurança e privacidade à comunicação, 
permitindo a conexão de redes internas ou intranets de uma ou 
várias empresas: 
 
Resposta Selecionada: a. 
VPN. 
Respostas: a. 
VPN. 
 b. 
SNMP. 
 c. 
TLS. 
 d. 
URL. 
 e. 
DLCI. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Uma Rede Particular Virtual (Virtual 
Private Network – VPN), como o próprio nome sugere, 
é uma forma de conectar dois computadores 
utilizando uma rede pública, como a internet (a rede 
pública mais utilizada para esse propósito). 
 
 
• Pergunta 9 
0,1 em 0,1 pontos 
 
Assinale a alternativa que não apresenta uma característica da VPN. 
Resposta 
Selecionada: 
b. 
Necessita de investimento em infraestrutura própria para 
implementação do enlace de dados entre os pontos de acesso. 
Respostas: a. 
Entrega as informações com segurança além dos limites da 
distância física. 
 
b. 
Necessita de investimento em infraestrutura própria para 
implementação do enlace de dados entre os pontos de acesso. 
 c. 
 
Suporta uma conexão entre duas ou mais redes privativas. 
 
d. 
Possibilita a redução de custo por meio da eliminação da 
necessidade de chamadas telefônicas interurbanas. 
 
e. 
Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso 
analógico, entre outras formas. 
Comentário 
da resposta: 
Resposta: B 
Comentário: Não existe necessidade de infraestrutura proprietária 
para a implementação de uma VPN, o simples fato de utilização de um 
meio físico público, além de implementado um protocolo de camada 3 
como IP, já são elementos suficientes para sua implementação. 
 
• Pergunta 10 
0,1 em 0,1 pontos 
 
A técnica de defesa em profundidade utiliza vários componentes de 
segurança para formar um perímetro de segurança. O componente 
capaz de determinar que um ataque de inundação está sendo 
direcionado a um servidor é o: 
 
Resposta Selecionada: a. 
Firewall. 
Respostas: a. 
Firewall. 
 b. 
Proxy. 
 c. 
SDI. 
 d. 
DMZ. 
 e. 
VPN. 
Comentário 
da resposta: 
Resposta: A 
Comentário: Firewall é uma barreira de proteção que 
ajuda a bloquear o acesso de conteúdo malicioso, mas 
sem impedir que os dados que precisam transitar 
continuem fluindo. Em inglês, firewall é o nome 
daquelas portas antichamas usadas nas passagens 
para as escadarias em prédios.

Continue navegando