Buscar

Serviço de Redes De Computadores - Unidade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Assim como qualquer sistema, em especial conectado a Internet, existe vulnerabilidade a diversos ataques de segurança. O servidor NTP trabalha com métodos de criptografia para assegurar o transporte de informações, precisando assegurar propriedades de segurança da informação, sendo: autenticidade, confidencialidade, disponibilidade e integridade. Isso é primordial para que sejam considerados seguros.
Considerando essas quatro propriedades, julgue as asserções a seguir:
 
(  ) A autenticidade é assegurada por algoritmos que implementam criptografia de chave pública ou simétrica.
(  ) A confidencialidade deve ser assegurada para que somente servidores autorizados implementem o NTP.
(  ) A integridade e a disponibilidade são asseguradas por implementação de algoritmos, configuração correta do sistema e uma quantidade satisfatória de servidores de tempo servindo de fontes de tempo independentes.
(  ) A disponibilidade é assegurada por algoritmos criptográficos.
 
Agora, assinale a alternativa que apresenta a ordem correta de asserções Verdadeiras (V) ou Falsas (F):
	
	
	
	
		Resposta Selecionada:
	 
.V, F, V, F.
	Resposta Correta:
	 
.V, F, V, F.
	Feedback da resposta:
	Resposta correta. Parabéns! É importante entender o que cada propriedade de segurança significa e como ela é assegurada através da implementação dos servidores NTP. As chaves simétricas podem autenticar servidores ou pares em um modo simétrico, por exemplo, enquanto a chave pública permite verificar a integridade de pacotes, dentre outras vantagens de segurança baseadas em autenticação. 
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Imagine nós, seres humanos, precisando falar “Oi, prazer, meu nome é 168.32.10.2”, não seria nada amigável, não é mesmo? Para acessarmos páginas web isso também não é nada prático, já que os endereços IP é que identificam cada dispositivo na rede. Nós podemos ser identificados por números também, tais como RG e CPF, no entanto, para facilitar, nos são dados nomes. Assim, em diferentes contextos cada identificador é mais adequado. A receita federal prefere nos identificar pelo CPF e para nos identificarmos entre pessoas preferimos o nome dado na certidão de nascimento.
No contexto do mundo das redes de computadores, o DNS faz um trabalho semelhante, que é o de:
	
	
	
	
		Resposta Selecionada:
	 
.Responder requisições de nomes de domínio, devolvendo o endereço de IP correspondente a solicitação.
	Resposta Correta:
	 
.Responder requisições de nomes de domínio, devolvendo o endereço de IP correspondente a solicitação.
	Feedback da resposta:
	Resposta correta. O DNS já é algo definido, são servidores distribuídos compostos de bancos de dados que tem a tarefa de traduzir nomes de domínio em endereços de IP correspondentes porque isso já está definido, por isso você soube responder corretamente essa questão, parabéns!
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Para entender a necessidade do SSL, vamos examinar um cenário típico de comercio pela Internet. Josué está navegando na web e acessa o site RockBands e encontra uma camiseta de sua banda favorita. Ao realizar a compra, Josué deve inserir a cor da camiseta e a quantidade desejada, seus dados pessoais, seu endereço e o número de seu cartão de crédito. Josué insere essas informações, clica em Finalizar a Compra, e espera pelo recebimento (via correios). Ele também espera pelo recebimento de uma cobrança pelo seu pedido na próxima fatura do cartão de crédito.
Até o momento, tudo bem, mas se nenhuma medida de segurança for tomada, que surpresas Josué poderia esperar? Analise as asserções:
 
        I.            Se nenhum sigilo (encriptação) for utilizado, um invasor poderia interceptar o pedido de Josué e receber suas informações sobre o cartão, e então fazer compras às custas de Josué.
     II.            Se nenhuma integridade de dados for utilizada, um invasor poderia modificar o pedido de Josué, fazendo o comprar dez vezes mais camisetas que o desejado.
  III.            Se nenhuma autenticação do servidor for utilizada, um servidor poderia exibir o famoso logotipo do site RockBands, quando na verdade o site é mantido por um criminoso.
  IV.            Após receber o pedido de Josué, o criminoso poderia ficar com o dinheiro dele e sumir.
    V.            Após receber o pedido de Josué, o criminoso poderia realizar um roubo de identidade obtendo o nome, endereço e número do cartão de crédito do Josué.
	
	
	
	
		Resposta Selecionada:
	 
.I, II, III, IV, V.
	Resposta Correta:
	 
.I, II, III, IV, V.
	Feedback da resposta:
	Resposta correta. Parabéns! O SSL resolve essas questões aprimorando o TCP com sigilo, integridade dos dados, autenticação do servidor e autenticação do cliente, esses problemas de segurança podem acontecer.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Um servidor autoritativo é aquele que está autorizado a responder por um domínio. Essa autorização é dada pelos registros de domínios oficiais. No Brasil quem fornece essa autorização para que servidores autoritativos respondam por um domínio é o Registro.br. Se o servidor autoritativo não estiver muito bem preparado, sua vulnerabilidade passa a ser muito grande, pois ele estará suscetível ao que chamamos de poluição de DNS (ou envenenamento).
Por isso, nesse contexto, a atitude indicada é:
	
	
	
	
		Resposta Selecionada:
	 
.Estabelecer um domínio autoritativo somente quando o administrador de rede decidir ser necessário, independente de sua experiência.
	Resposta Correta:
	 
.Não estabelecer um servidor autoritativo se não tiver a devida experiência e preparação.
	Feedback da resposta:
	Resposta incorreta. Retome os estudos do ebook e lembre-se que um servidor autoritativo é implementado quando existe um estudo prévio diante de uma necessidade.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O protocolo da camada de aplicação da web, está no coração da web. O HTTP é executado em dois programas: um cliente e outro servidor. Os dois, executados em sistemas finais diferentes, conversam entre si por meio da troca de mensagens HTTP. O HTTP define a estrutura dessas mensagens e o modo como o cliente e o servidor as trocam.
Nesse contexto, podemos definir o protocolo HTTP como sendo:
	
	
	
	
		Resposta Selecionada:
	 
.O protocolo que define os padrões e as regras para troca de informações entre servidores que abrigam sites e computadores.
	Resposta Correta:
	 
.O protocolo que define os padrões e as regras para troca de informações entre servidores que abrigam sites e computadores.
	Feedback da resposta:
	Resposta correta. Parabéns! Você sabe exatamente o que significa o protocolo HTTP. Ele é utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos, sendo a base para a comunicação de dados na World Wide Web.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	A hierarquia existe para tratar a questão da escala, uma vez que o DNS utiliza vários servidores. Existem três classes de servidores DNS nessa hierarquia que funciona como uma árvore de ponta cabeça, com raiz em cima e ramificações (galhos) para baixo. Cada classe tem diversos servidores que trabalham distributivamente e cooperativamente, já que não seria possível que o mapeamento dos nomes e endereços IP fossem armazenados em apenas um servidor.
Nesse contexto de mapeamento, analise as asserções a seguir:
 
(1)   Os mapeamentos são distribuídos por servidores para encontrar um endereço IP requisitado pelo DNS.
PORQUE
(2)   Um servidor DNS isolado tem todos os mapeamentos para todos os hosts da Internet.
A respeito dessas asserções, assinale a opção correta.
	
	
	
	
		Resposta Selecionada:
	 
.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	Resposta Correta:
	 
.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	Feedback da resposta:
	Resposta correta. Parabéns! Você certamente sabe que um servidor isolado não tem todos os mapeamentos, e é por esse motivo queexiste a distribuição por servidores (sistema distribuído), afinal, o DNS é um servidor distribuído.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O cache é uma característica muito importante no sistema DNS. Por exemplo, em uma cadeia de consultas, quando um servidor DNS recebe uma resposta DNS (contendo, por exemplo, o mapeamento de um nome de hospedeiro para um endereço IP), pode fazer cache das informações da resposta em sua memória local. Se um par nome de hospedeiro/endereço IP estiver no cache de um servidor DNS e outra consulta chegar ao mesmo servidor para o mesmo nome de hospedeiro, o servidor DNS poderá fornecer o endereço IP desejado, mesmo que não tenha autoridade para esse nome. Um servidor DNS local também pode fazer cache de endereços IP de servidores TLD, permitindo, assim, que servidores DNS locais evitem os servidores DNS raiz em uma cadeia de consultas (isso acontece bastante).
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down [recurso eletrônico]. 6ª edição. São Paulo: Pearson Education do Brasil, 2013.
 
Nesse contexto, o cache traz vantagens, tais como:
	
	
	
	
		Resposta Selecionada:
	 
.Melhorar o desempenho quanto ao atraso do DNS e reduzir o número de mensagens DNS que são disparadas na Internet.
	Resposta Correta:
	 
.Melhorar o desempenho quanto ao atraso do DNS e reduzir o número de mensagens DNS que são disparadas na Internet.
	Feedback da resposta:
	Resposta correta. Parabéns! Um servidor DNS local também pode fazer cache de endereços IP e servidores TLD, permitindo, assim, que servidores DNS locais evitem os servidores DNS raiz em uma cadeia de consultas.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Até a década de 1990, a Internet era usada principalmente por pesquisadores, acadêmicos e estudantes universitários para efetuar login em hosts remotos, transferir arquivos de hosts locais para remotos e vice-versa, enviar e receber notícias e correio eletrônico. Embora essas aplicações fossem (e continuem a ser) de extrema utilidade, a Internet era desconhecida fora das comunidades acadêmicas e de pesquisa. Então, no início da década de 1990, entrou em cena uma nova aplicação importantíssima, a World Wide Web.
Assim, a página web vem para tornar possível a navegação na web. Portanto, quais são os componentes da página web?
	
	
	
	
		Resposta Selecionada:
	 
.Um arquivo-base HTML e vários objetos.
	Resposta Correta:
	 
.Um arquivo-base HTML e vários objetos.
	Feedback da resposta:
	Resposta correta. A Web é a aplicação que chamou a atenção do público em geral. Ela transformou drasticamente a maneira como pessoas interagem dentro e fora de seus ambientes de trabalho. Alçou a Internet de apenas mais uma entre muitas para, na essência, a única rede de dados.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	O protocolo de tempo para redes permite que dispositivos em rede (servidores, computadores, roteadores, smartphones) sejam sincronizados quanto a hora correta, baseado na coordenada universal de tempo (UTC), considerando sua localidade específica. Existem três associações ou modos em que o NTP trabalha entre os dispositivos, são elas: cliente-servidor, modo simétrico ou modo broadcast e multicast.
Sobre os modos de operação do NTP, analise as seguintes asserções:
 
I.          O modo de operação cliente-servidor funciona com o servidor enviando uma solicitação de tempo para o cliente, que, por sua vez, responde.
II.       O modo simétrico tem como objetivo criar um backup, ao passo que pares de dispositivos trabalhem em conjunto para fornecer apoio ao outro.
III.    O modo simétrico é considerado 100% seguro, sendo recomendável na maioria das implementações do NTP.
IV.    O modo de operação broadcast e multicast
é utilizado quando precisamos configurar poucos clientes, mas muitos servidores de backup.
V.      Quando um servidor responde a requisição de tempo correto para um cliente requisitante, estamos falando do modo de operação cliente-servidor.
Escolha a alternativa que apresente as asserções corretas:
	
	
	
	
		Resposta Selecionada:
	 
.II e V.
	Resposta Correta:
	 
.II e V.
	Feedback da resposta:
	Resposta correta. Parabéns! Você entendeu qual o intuito de cada modo de operação. Criados para administrar o fornecimento de tempo correto considerando a configuração da rede, os servidores a serem consultados e os erros que podem acontecer.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Um determinado protocolo oferece ao HTTP um serviço confiável de transferência de dados, o que implica que toda mensagem de requisição HTTP emitida por um processo cliente chegara intacta ao servidor. De maneira semelhante, toda mensagem de resposta HTTP emitida pelo processo servidor chegara intacta ao cliente. Percebemos, nesse ponto, uma das grandes vantagens de uma arquitetura de camadas, o HTTP não precisa se preocupar com dados perdidos ou com detalhes de como esse protocolo se recupera da perda de dados ou os reordena dentro da rede. Essa e a tarefa desse protocolo e dos protocolos das camadas mais inferiores da pilha de protocolos.
 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down [recurso eletrônico]. 6ª edição. São Paulo: Pearson Education do Brasil, 2013.
 
Desse modo, qual é esse protocolo que oferece esse serviço confiável ao HTTP?
	
	
	
	
		Resposta Selecionada:
	 
.O TCP.
	Resposta Correta:
	 
.O TCP.
	Feedback da resposta:
	Resposta correta. O TCP fornece um serviço confiável e, portanto, orientado a conexão, promovendo a entrega dos pacotes assim como eles foram enviados e em ordem. A abertura e o fechamento da conexão ocorrem de forma suave. Ele também proporciona o reenvio dos pacotes caso eles sejam perdidos, devido ao seu princípio de temporização.

Outros materiais