Buscar

Questões sobre VLAN, Firewall e VPN

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade 3
	1 - Sobre VLAN, é correto afirmar:
	A) 
	 Separa a topologia lógica da topologia física da rede.
	B) 
	 Conecta uma ou mais LANs, fazendo roteamento de quadros.
	C) 
	 Amplifica e repete sinais de entrada.
	D) 
	 Controla a operação da sub-rede.
	 
	2 - Considere as seguintes afirmações.
I → VLAN (Virtual LAN) é um método para a criação de redes lógicas diferentes e independentes em uma mesma rede física.
II → O broadcast originado em uma VLAN não é recebido pelos computadores em outra VLAN.
III → VLANs são subredes distintas; a VLAN_A e a VLAN_B são consideradas subredes completamente distintas, mesmo que estejam configuradas no mesmo switch.
Está(ão) correta(s):
	A) 
	  apenas I.
	B) 
	  apenas III.
	C) 
	 apenas I e II.
	D) 
	  I, II e III.
	 
	3 -  Sobre os firewalls é correto afirmar:
	A) 
	  Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele.
	B) 
	  Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes.
	C) 
	  O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele.
	D) 
	 Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado.
	 
	4 -  Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.
	A) 
	 autenticação para acesso ao banco de dados
	B) 
	 cópia de segurança dos dados
	C) 
	 armazenamento (cache) de dados
	D) 
	 filtro de pacotes individuais de uma conexão
	 
	5 -  Uma das características do Proxy é:
	A) 
	  permitir conexões streaming diretas para hosts FTP.
	B) 
	 analisar comandos da aplicação no payload dos pacotes de dados.
	C) 
	 permitir conexões diretas entre hosts internos e hosts externos.
	D) 
	 dispensar a criação de logs de tráfego.
	 
	6 -  O Bastion Host seria o ponto de entrada dos seguintes serviços, EXCETO:
	A) 
	  E-mail.
	B) 
	  FTP
	C) 
	 SNMP
	D) 
	  DNS
	 
	7 - Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).
( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.
( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.
( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).
( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
	A) 
	 = V • V • F • V
	B) 
	 V • F • F • V
	C) 
	 V • F • F • F
	D) 
	  F • V • V • F
	 
	8 - O protocolo IPSec é utilizado na segurança de virtual private networks (VPNs). Assinale a opção que possui SOMENTE componentes do protocolo IPSec.
	A) 
	 Authentication Header, Transport Layer Security e Secure Socket Tunneling.
	B) 
	  Secure Socket Tunneling, Internet Key Exchange e NAT Firewall.
	C) 
	 Authentication Trailer, Transport Layer Security e NAT Firewall.
	D) 
	 Authentication Header, Encapsulating Security Payload e Internet Key Exchange.
	 
	9 -  Com relação ao modelo ISO de gerência de redes de computadores, considere as afirmações a seguir.
I → O gerenciamento de falhas do framework FCAPS tem como objetivo reconhecer, isolar, corrigir e registrar falhas que ocorrem em uma rede.
II → O gerenciamento de segurança do framework FCAPS é responsável por definir a política de segurança da informação.
III → O gerenciamento de desempenho (Performance) do framework FCAPS é responsável somente pela medição e disponibilização das informações sobre os aspectos de desempenho dos serviços de rede.
Está(ão) correta(s)
	A) 
	  apenas I.
	B) 
	 apenas III.
	C) 
	 apenas I e II.
	D) 
	  apenas II e III.
	 
	10 - A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede útil, especialmente para estruturar as áreas do gerenciamento de redes. Associe as áreas do gerenciamento de redes na coluna à esquerda às afirmativas destacadas na coluna à direita.
(1) Gerenciamento de Falhas
(2) Gerenciamento de Configuração
(3) Gerenciamento de Contabilização
(4) Gerenciamento de Desempenho
(5) Gerenciamento de Segurança
( ) Permite que o administrador da rede especifique, registre e controle o acesso de usuários aos recursos da rede.
( ) Permite que o administrador saiba quais dispositivos fazem parte da rede administrada e quais as suas configurações de hardware e software.
( ) Tem o objetivo de medir, quantificar, analisar e controlar o desempenho de componentes da rede.
( ) Tem o objetivo de controlar o acesso aos recursos da rede de acordo com alguma política estabelecida, além de disponibilizar uma central de distribuição de chaves.
A sequência correta é:
	A) 
	  2 - 4 - 3 - 1.
	B) 
	  1 - 5 - 2 - 3.
	C) 
	  1 - 4 - 3 - 2.
	D) 
	 3 - 2 - 4 - 5.

Continue navegando