Buscar

Projetos de Redes de Longa Distância - QUESTIONÁRIO UNIDADE IV – 7110 (2018)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 1/8
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE IV
Redes I - Longa Distância e Alto Desempenho 7110-120_56920_R_20181 CONTEÚDO
Usuário artur.cruz @unipinterativa.edu.br
Curso Redes I - Longa Distância e Alto Desempenho
Teste QUESTIONÁRIO UNIDADE IV
Iniciado 07/03/18 14:28
Enviado 07/03/18 14:31
Status Completada
Resultado da
tentativa
1 em 1 pontos  
Tempo decorrido 3 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso por meio
de um roteador é uma descrição do processo conhecido pela sigla:
IPSec.
P2P.
VPN.
DoS.
IPSec.
NAT.
Resposta: D
Comentário: IPSec faz no pacote IP é adicionar um header (cabeçalho),
chamado de cabeçalho de autenticação (authentication header). Esse cabeçalho
é responsável por três funções muito importantes, é utilizado para a autenticação
entre os hosts. É utilizado para verificação da integridade dos dados, impede
ataques de replay que são ataques de repetição. É importante deixar claro que o
cabeçalho, logicamente, não é criptografado, para garantia que os dados são
confidenciais.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,1 em 0,1 pontos
artur.cruz @unipinterativa.edu.br 12
07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 2/8
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar
um perímetro de segurança. O componente capaz de determinar que um ataque de
inundação está sendo direcionado a um servidor é o:
Firewall.
Firewall.
Proxy.
SDI.
DMZ.
VPN.
Resposta: A
Comentário: firewall é uma barreira de proteção que ajuda a bloquear o acesso
de conteúdo malicioso, mas sem impedir que os dados que precisam transitar
continuem fluindo. Em inglês, firewall é o nome daquelas portas antichamas
usadas nas passagens para as escadarias em prédios.
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b. 
c. 
d. 
e.
Acerca da tecnologia das redes digitais de serviços integrados, identifique a alternativa que se
ajusta às premissas dessa tecnologia:
Permite que sinais digitais possam ser transferidos por um cabeamento
telefônico pré-existente.
Permite que sinais digitais possam ser transferidos por um cabeamento
telefônico pré-existente.
Tecnologia dotada de camada de rede proprietária.
Tecnologia de uso exclusivo para usuários corporativos.
Tecnologia de grande porte utilizada em comunicação sem fio.
Tecnologia restrita a ambientes de pequeno porte e utilizadores fixos, não
permite mobilidade.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 3/8
Feedback
da
resposta:
Resposta: A
Comentário: a rede digital de serviços integrados nessas condições permite que
sinais digitais possam ser transferidos por um cabeamento telefônico pré-
existente, tudo isso é fruto da implementação de switches pelas companhias
telefônicas que foram atualizados para suportar a sinalização digital; a rede
digital de serviços integrados é entendida como uma alternativa para a série de
dados com linhas privadas e pode ser usado tanto por usuários de conexões
móveis quanto usuários de redes de escritórios pequenos e suporte a redes
remotas.
Pergunta 4
Resposta
Selecionada:
b.
Respostas: a.
b.
c. 
d.
e.
Feedback
da
resposta:
Assinale a alternativa que não apresenta uma característica da VPN.
Necessita de investimento em infraestrutura própria para implementação do
enlace de dados entre os pontos de acesso.
Entrega as informações com segurança além dos limites da distância física.
Necessita de investimento em infraestrutura própria para implementação do
enlace de dados entre os pontos de acesso.
Suporta uma conexão entre duas ou mais redes privativas.
Possibilita a redução de custo por meio da eliminação da necessidade de
chamadas telefônicas interurbanas.
Permite o seu acesso por meio de ISDN, linha digital (DSL), acesso
analógico, entre outras formas.
Resposta: B
Comentário: não existe necessidade de infraestrutura proprietária para a
implementação de uma VPN, o simples fato de utilização de um meio físico
público, além de implementado um protocolo de camada 3 como IP, já são
elementos suficientes para sua implementação.
Pergunta 5
0,1 em 0,1 pontos
0,1 em 0,1 pontos
07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 4/8
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Em uma VPN (Virtual Private Network) implementada por meio do IPSec:
O frame IP original recebe um cabeçalho de autenticação e o novo frame é
criptografado por completo.
É inserido, após o cabeçalho do frame IP original, o campo AH para o
processo de autenticação.
É inserido, após o frame IP original, um campo de autenticação (ESP) e
checagem de todo o frame.
O frame IP original recebe um cabeçalho de autenticação e o novo frame é
criptografado por completo.
O frame IP original, que inclui o cabeçalho IP e os dados, é criptografado.
Os dados são criptografados, mas o cabeçalho IP original é mantido para a
identificação pelos roteadores.
Resposta: C
Comentário: IPSec combina diversas tecnologias diferentes de segurança em um
sistema completo que provê confidencialidade, integridade e autenticidade;
empregando atualmente: mecanismo de troca de chaves de Diffie-Hellman,
criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman,
garantindo a identidade das duas partes e evitando ataques do tipo man-in-the-
middle (em que o atacante se faz passar pela outra parte em cada um dos
sentidos da comunicação), algoritmos de encriptação para grandes volumes de
dados, como o DES (Data Encryption Standard), algoritmos para cálculo de hash
(resto de uma divisão, de tamanho fixo) com utilização de chaves, com o HMAC,
combinado com os algoritmos de hash tradicionais como o MD5 ou SHA,
autenticando os pacotes e os certificados digitais assinados por uma autoridade
certificadora, que agem como identidades digitais.
Pergunta 6
Resposta Selecionada: a. 
Respostas: a. 
Os componentes utilizados na rede digital de serviços integrados incluem os terminais, os
adaptadores de terminais, os dispositivos terminadores de rede, os equipamentos
determinadores de linha e os equipamentos determinação da troca. Identifique nas
alternativas quais são os tipos existentes para terminais RDSI:
TE1 e TE2.
TE1 e TE2.
0,1 em 0,1 pontos
07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 5/8
b. 
c. 
d. 
e. 
Feedback
da
resposta:
BRI e PRI.
SVC e PVC.
DLCI e PLP.
UNI e NNI.
Resposta: A
Comentário: existem dois tiposde terminais de rede digital de serviços
integrados, o Tipo 1 ou o Tipo 2. Os terminais de rede digital de serviços
integrados especializados são chamados de Terminal Equipment type 1 (TE1,
equipamento de terminal tipo 1). Terminais que não são de rede digital de
serviços integrados, como o Data Terminal Equipment (DTE), que precedem os
padrões da ISDN, são chamados de Terminal Equipment type 2 (TE2,
equipamento de terminal tipo 2).
Pergunta 7
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Feedback
da
resposta:
Podemos observar as principais vantagens da rede digital de serviços integrados ao propiciar
a conectividade digital para as estações locais. Identifique a alternativa que não faz parte
desse contexto:
A rede digital de serviços integrados fornece uma interface proprietária
adequada para as aplicações de usuário.
A rede digital de serviços integrados pode transportar diversos tipos de
sinalização de tráfego para o usuário.
A rede digital de serviços integrados oferece a configuração por chamada de
forma muito mais ágil do que as conexões por modem.
A rede digital de serviços integrados fornece uma interface proprietária
adequada para as aplicações de usuário.
A rede digital de serviços integrados pode fornecer um caminho de dados no
formato livre em que são feitas as negociações do tipo ponto a ponto.
As questões de segurança que envolvem os dispositivos da rede podem ser
conectados por uma rede de telefonia tradicional.
Resposta: C
0,1 em 0,1 pontos
07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 6/8
Comentário: dentre as vantagens das redes digitais de serviços integrados, o
aspecto de interface proprietária não faz parte do escopo de vantagens, pelo
contrário, a tecnologia oferece ampla gama de opções adequadas às soluções
de seus usuários.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Uma das maneiras de garantir transações seguras na internet é utilizando Virtual Private
Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura
pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de
segurança e protocolos de tunelamento, como:
PPTP.
SMTP.
PPTP.
ICMTP.
TFTP.
LSTP.
Resposta: B
Comentário: esse protocolo permite, principalmente, dois modos de operação:
quando atribuímos o modo túnel, toda informação que estiver após o cabeçalho
IP será protegida ou, ainda, além do modo túnel, todo e qualquer pacote enviado
para o lado oposto será protegido e um novo cabeçalho para cada pacote será
gerado a partir de então. PPTP significa Protocolo de Tunelamento Ponto-a-
Ponto. PPTP, operando na porta TCP 1723, é um dos mais antigos protocolos
VPN ainda em uso e existe desde o Windows 95, sendo padrão em todas as
versões do Windows desde então. O PPTP foi desenvolvido por uma iniciativa da
Microsoft para encapsular um outro protocolo chamado PPP (Protocolo Ponto-a-
Ponto). De todos os protocolos VPN, o PPTP é um dos mais comuns, mais fácil
de configurar e computacionalmente mais rápido. Por essa razão, o PPTP é útil
para aplicações em que a velocidade é fundamental, como streaming de áudio
ou vídeo e dispositivos mais antigos e lentos, com processadores mais limitados.
Pergunta 9
À medida que a internet passou a se tornar mais acessível para as pessoas ao redor do
mundo e houve o aumento de capacidade de transmissão de dados, muitas empresas e
0,1 em 0,1 pontos
0,1 em 0,1 pontos
07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 7/8
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
usuários passaram a observar com mais atenção os benefícios da VPN em suas corporações,
horas chamadas de extranets, interconectando os usuários internos e externos das
companhias; associada ao baixo custo operacional e à grande disponibilidade de internet, a
única questão a ser avaliada é a segurança da informação que trafega nesse ambiente. São
os principais protocolos utilizados na VPN:
IPSec, L2TP, L2F e PPTP.
HTTP, IPSec, SSL e HTTPs.
TLS, SSL, POP3 e SMTPS.
IMAP4, FTP, TLS e HTTP.
Telnet, SNMP, FTPS e IMAP.
IPSec, L2TP, L2F e PPTP.
Resposta: E
Comentário: IPSEC, L2TP, L2F e PPTP são os principais protocolos de
encriptação que são empregados para a construção de túneis de redes virtuais
privadas na internet, porém o único protocolo é reconhecido como padrão para a
internet. Esse protocolo chama-se IPsec, que foi projetado principalmente para
proteger o tráfego da rede observando os seguintes aspectos da informação por
ele transportada: controle de acesso, integridade da conexão, autenticação da
origem dos dados, proteção contra o reenvio de pacotes e a privacidade no
tráfego das informações.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
É uma rede virtual privada que se utiliza de criptografia e tunelamento para garantir segurança
e privacidade à comunicação, permitindo a conexão de redes internas ou intranets de uma ou
várias empresas:
VPN.
VPN.
SNMP.
TLS.
URL.
DLCI.
Resposta: A
0,1 em 0,1 pontos
07/03/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE IV – 7110-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_810076_1&course_id=_3833_1&content_id=_65513_1&return_conte… 8/8
Quarta-feira, 7 de Março de 2018 14h31min24s BRT
Comentário: uma Rede Particular Virtual (Virtual Private Network – VPN), como o
próprio nome sugere, é uma forma de conectar dois computadores utilizando
uma rede pública, como a internet (a rede pública mais utilizada para esse
propósito).
← OK

Outros materiais