Buscar

Revisar envio do teste QUESTIONÁRIO UNIDADE IV – 7110 ..

Prévia do material em texto

02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
Redes I - Longa Distância e Alto Desempenho 7110-120_56920_R_20181 CONTEÚDO
Usuário alberto.bastos @unipinterativa.edu.br
Curso Redes I - Longa Distância e Alto Desempenho
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 02/04/18 08:27
Enviado 02/04/18 08:37
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 9 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada:
d. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso por
meio de um roteador é uma descrição do processo conhecido pela sigla:
IPSec.
P2P.
VPN.
DoS.
IPSec.
NAT.
Resposta: D
Comentário: IPSec faz no pacote IP é adicionar um header (cabeçalho),
chamado de cabeçalho de autenticação (authentication header). Esse
cabeçalho é responsável por três funções muito importantes, é utilizado para
a autenticação entre os hosts. É utilizado para verificação da integridade dos
dados, impede ataques de replay que são ataques de repetição. É importante
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
alberto.bastos @unipinterativa.edu.br 35
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
deixar claro que o cabeçalho, logicamente, não é criptografado, para garantia
que os dados são confidenciais.
 
Pergunta 2
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar
um perímetro de segurança. O componente capaz de determinar que um ataque de
inundação está sendo direcionado a um servidor é o:
Firewall.
Firewall.
Proxy.
SDI.
DMZ.
VPN.
Resposta: A
Comentário: firewall é uma barreira de proteção que ajuda a bloquear o
acesso de conteúdo malicioso, mas sem impedir que os dados que precisam
transitar continuem fluindo. Em inglês, firewall é o nome daquelas portas
antichamas usadas nas passagens para as escadarias em prédios.
 
0,1 em 0,1 pontos
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b. 
c. 
d. 
e.
Feedback
da
resposta:
Acerca da tecnologia das redes digitais de serviços integrados, identifique a alternativa que
se ajusta às premissas dessa tecnologia:
Permite que sinais digitais possam ser transferidos por um cabeamento
telefônico pré-existente.
Permite que sinais digitais possam ser transferidos por um cabeamento
telefônico pré-existente.
Tecnologia dotada de camada de rede proprietária.
Tecnologia de uso exclusivo para usuários corporativos.
Tecnologia de grande porte utilizada em comunicação sem fio.
Tecnologia restrita a ambientes de pequeno porte e utilizadores fixos,
não permite mobilidade.
Resposta: A
Comentário: a rede digital de serviços integrados nessas condições permite
que sinais digitais possam ser transferidos por um cabeamento telefônico pré-
existente, tudo isso é fruto da implementação de switches pelas companhias
telefônicas que foram atualizados para suportar a sinalização digital; a rede
digital de serviços integrados é entendida como uma alternativa para a série
de dados com linhas privadas e pode ser usado tanto por usuários de
conexões móveis quanto usuários de redes de escritórios pequenos e suporte
a redes remotas.
 
0,1 em 0,1 pontos
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Pergunta 4
Resposta
Selecionada:
b.
Respostas: a.
b.
c. 
d.
e.
Feedback
da
resposta:
Assinale a alternativa que não apresenta uma característica da VPN.
Necessita de investimento em infraestrutura própria para implementação
do enlace de dados entre os pontos de acesso.
Entrega as informações com segurança além dos limites da distância
física.
Necessita de investimento em infraestrutura própria para implementação
do enlace de dados entre os pontos de acesso.
Suporta uma conexão entre duas ou mais redes privativas.
Possibilita a redução de custo por meio da eliminação da necessidade de
chamadas telefônicas interurbanas.
Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso
analógico, entre outras formas.
Resposta: B
Comentário: não existe necessidade de infraestrutura proprietária para a
implementação de uma VPN, o simples fato de utilização de um meio físico
público, além de implementado um protocolo de camada 3 como IP, já são
elementos suficientes para sua implementação.
 
Pergunta 5
0,1 em 0,1 pontos
0,1 em 0,1 pontos
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Em uma VPN (Virtual Private Network) implementada por meio do IPSec:
O frame IP original recebe um cabeçalho de autenticação e o novo
frame é criptografado por completo.
É inserido, após o cabeçalho do frame IP original, o campo AH para o
processo de autenticação.
É inserido, após o frame IP original, um campo de autenticação (ESP) e
checagem de todo o frame.
O frame IP original recebe um cabeçalho de autenticação e o novo
frame é criptografado por completo.
O frame IP original, que inclui o cabeçalho IP e os dados, é
criptografado.
Os dados são criptografados, mas o cabeçalho IP original é mantido
para a identificação pelos roteadores.
Resposta: C
Comentário: IPSec combina diversas tecnologias diferentes de segurança em
um sistema completo que provê confidencialidade, integridade e
autenticidade; empregando atualmente: mecanismo de troca de chaves de
Diffie-Hellman, criptografia de chave pública para assinar as trocas de chave
de Diffie-Hellman, garantindo a identidade das duas partes e evitando
ataques do tipo man-in-the-middle (em que o atacante se faz passar pela
outra parte em cada um dos sentidos da comunicação), algoritmos de
encriptação para grandes volumes de dados, como o DES (Data Encryption
Standard), algoritmos para cálculo de hash (resto de uma divisão, de
tamanho fixo) com utilização de chaves, com o HMAC, combinado com os
algoritmos de hash tradicionais como o MD5 ou SHA, autenticando os
pacotes e os certificados digitais assinados por uma autoridade certificadora,
que agem como identidades digitais.
 
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Pergunta 6
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os componentes utilizados na rede digital de serviços integrados incluem os terminais, os
adaptadores de terminais, os dispositivos terminadores de rede, os equipamentos
determinadoresde linha e os equipamentos determinação da troca. Identifique nas
alternativas quais são os tipos existentes para terminais RDSI:
TE1 e TE2.
TE1 e TE2.
BRI e PRI.
SVC e PVC.
DLCI e PLP.
UNI e NNI.
Resposta: A
Comentário: existem dois tipos de terminais de rede digital de serviços
integrados, o Tipo 1 ou o Tipo 2. Os terminais de rede digital de serviços
integrados especializados são chamados de Terminal Equipment type 1 (TE1,
equipamento de terminal tipo 1). Terminais que não são de rede digital de
serviços integrados, como o Data Terminal Equipment (DTE), que precedem
os padrões da ISDN, são chamados de Terminal Equipment type 2 (TE2,
equipamento de terminal tipo 2).
 
Pergunta 7
0,1 em 0,1 pontos
0,1 em 0,1 pontos
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Podemos observar as principais vantagens da rede digital de serviços integrados ao
propiciar a conectividade digital para as estações locais. Identifique a alternativa que não
faz parte desse contexto:
A rede digital de serviços integrados fornece uma interface proprietária
adequada para as aplicações de usuário.
A rede digital de serviços integrados pode transportar diversos tipos de
sinalização de tráfego para o usuário.
A rede digital de serviços integrados oferece a configuração por chamada
de forma muito mais ágil do que as conexões por modem.
A rede digital de serviços integrados fornece uma interface proprietária
adequada para as aplicações de usuário.
A rede digital de serviços integrados pode fornecer um caminho de dados
no formato livre em que são feitas as negociações do tipo ponto a ponto.
As questões de segurança que envolvem os dispositivos da rede podem
ser conectados por uma rede de telefonia tradicional.
Resposta: C
Comentário: dentre as vantagens das redes digitais de serviços integrados, o
aspecto de interface proprietária não faz parte do escopo de vantagens, pelo
contrário, a tecnologia oferece ampla gama de opções adequadas às
soluções de seus usuários.
 
Pergunta 8 0,1 em 0,1 pontos
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Resposta Selecionada:
b. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Uma das maneiras de garantir transações seguras na internet é utilizando Virtual Private
Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura
pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de
segurança e protocolos de tunelamento, como:
PPTP.
SMTP.
PPTP.
ICMTP.
TFTP.
LSTP.
Resposta: B
Comentário: esse protocolo permite, principalmente, dois modos de operação:
quando atribuímos o modo túnel, toda informação que estiver após o
cabeçalho IP será protegida ou, ainda, além do modo túnel, todo e qualquer
pacote enviado para o lado oposto será protegido e um novo cabeçalho para
cada pacote será gerado a partir de então. PPTP significa Protocolo de
Tunelamento Ponto-a-Ponto. PPTP, operando na porta TCP 1723, é um dos
mais antigos protocolos VPN ainda em uso e existe desde o Windows 95,
sendo padrão em todas as versões do Windows desde então. O PPTP foi
desenvolvido por uma iniciativa da Microsoft para encapsular um outro
protocolo chamado PPP (Protocolo Ponto-a-Ponto). De todos os protocolos
VPN, o PPTP é um dos mais comuns, mais fácil de configurar e
computacionalmente mais rápido. Por essa razão, o PPTP é útil para
aplicações em que a velocidade é fundamental, como streaming de áudio ou
vídeo e dispositivos mais antigos e lentos, com processadores mais limitados.
 
Pergunta 9 0,1 em 0,1 pontos
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Resposta Selecionada:
e. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
À medida que a internet passou a se tornar mais acessível para as pessoas ao redor do
mundo e houve o aumento de capacidade de transmissão de dados, muitas empresas e
usuários passaram a observar com mais atenção os benefícios da VPN em suas
corporações, horas chamadas de extranets, interconectando os usuários internos e
externos das companhias; associada ao baixo custo operacional e à grande
disponibilidade de internet, a única questão a ser avaliada é a segurança da informação
que trafega nesse ambiente. São os principais protocolos utilizados na VPN:
IPSec, L2TP, L2F e PPTP.
HTTP, IPSec, SSL e HTTPs.
TLS, SSL, POP3 e SMTPS.
IMAP4, FTP, TLS e HTTP.
Telnet, SNMP, FTPS e IMAP.
IPSec, L2TP, L2F e PPTP.
Resposta: E
Comentário: IPSEC, L2TP, L2F e PPTP são os principais protocolos de
encriptação que são empregados para a construção de túneis de redes
virtuais privadas na internet, porém o único protocolo é reconhecido como
padrão para a internet. Esse protocolo chama-se IPsec, que foi projetado
principalmente para proteger o tráfego da rede observando os seguintes
aspectos da informação por ele transportada: controle de acesso, integridade
da conexão, autenticação da origem dos dados, proteção contra o reenvio de
pacotes e a privacidade no tráfego das informações.
 
Pergunta 10
É uma rede virtual privada que se utiliza de criptografia e tunelamento para garantir
segurança e privacidade à comunicação, permitindo a conexão de redes internas ou
intranets de uma ou várias empresas:
0,1 em 0,1 pontos
02/04/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_2105488_1&course_id=_3833_1&content_id=_65513_1&return_content=1&step=
Segunda-feira, 2 de Abril de 2018 08h37min20s BRT
Resposta Selecionada:
a. 
Respostas:
a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
VPN.
VPN.
SNMP.
TLS.
URL.
DLCI.
Resposta: A
Comentário: uma Rede Particular Virtual (Virtual Private Network – VPN),
como o próprio nome sugere, é uma forma de conectar dois computadores
utilizando uma rede pública, como a internet (a rede pública mais utilizada
para esse propósito).
 
← OK

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes