Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 07
Redes de Computadores e Segurança da Informação para Concursos - Curso Regular
Professor: André Castro
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 1 de 70 
 
 
 
AULA 07 
 
SUMÁRIO PÁGINA 
 CRONOGRAMA DO CURSO ................................................................... 1 
1. Gerenciamento de Redes .................................................................. 3 
 Protocolo SNMP ............................................................................ 6 
 RMON (Remote Network Monitoring MIB) .................................. 15 
 NAGIOS ....................................................................................... 16 
 Zabbix .......................................................................................... 19 
 Cacti............................................................................................. 22 
 Netflow ............................................................................................ 23 
 sFlow ........................................................................................... 24 
 Syslog .......................................................................................... 25 
 System Center ................................................................................ 26 
2. VPN - Virtual Private Network ......................................................... 28 
 Aspectos de Segurança .............................................................. 30 
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 34 
LISTA DE EXERCÍCIOS .......................................................................... 59 
GABARITO .............................................................................................. 70 
 
 CRONOGRAMA DO CURSO 
 
AULA CONTEÚDO DATA 
Aula 0 
Demonstrativa 
Conceitos Básicos de Redes, Meios de 
Transmissão, Tipos de rede e conexão, Topologias 
de rede, Classificação das Redes; Transmissão de 
Sinais; Cabeamento Estruturado. 
17/03 
Aula 1 
Elementos de interconexão de redes de 
computadores (hubs, bridges, switches, roteadores, 
gateways). Arquitetura e protocolos de redes de 
comunicação: modelo de referência OSI e 
arquitetura TCP/IP; 
30/03 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 2 de 70 
 
 
 
Aula 2 Ethernet, ATM, X.25, Frame Relay, outros 
protocolo; Tecnologias de Redes de Acesso; 12/03 
Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, 
EAP, Redes sem Fio e Aspectos de Segurança; 25/03 
Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; 
Troca de Tráfego - PTT 
10/04 
Aula 5 MPLS, TCP; UDP e SCTP; 20/04 
Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, 
IMAP, NTP v4; SSH; TELNET; 30/04 
Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de 
Gerenciamento; VPN 10/05 
Aula 8 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e 
Lógico. Princípios Normativos. 
20/05 
Aula 9 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; 
SSL/TLS e IPSeC 30/05 
Aula 10 
Ataques em redes e aplicações corporativas: 
DDoS, DoS, IP spoofing, port scan, session 
hijacking, buffer overflow, SQL Injection, cross-site 
scripting, spear phishing; Malwares; 
10/06 
Aula 11 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; 
Funções HASH; 
20/06 
Aula 12 Cluster, GRID e Balanceamento de Carga; Cloud 
Computing: IaaS, PaaS, SaaS, outros; 25/06 
Aula 13 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; 
Tipos de Armazenamento; Deduplicação; ILM 
30/06 
.Aula 14 Protocolos de Roteamento – Rip, OSPF, BGP, 
outros; Protocolos de Roteamento Multicast; VRRP; 05/07 
Aula 15 Análise de Tráfego; 12/07 
Aula 16 QoS – Intserv e Diffserv; Redes e Protocolos 
Multimídia; SIP; H.323; MGCP 19/07 
Aula 17 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberus; NFS, SAMBA e 
CIFS; 
25/07 
 
Olá pessoal, tudo bem? Vamos continuar nossa trajetória! 
 
Avancemos !!! 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 3 de 70 
 
 
 
1. Gerenciamento de Redes 
 
Entramos agora em um tópico que tem sido cada vez mais cobrado em 
provas de concursos. Como pudemos ver, diversos são os aspectos a 
serem considerados em uma rede de computadores. 
 
Um bom administrador ou gerente de redes deve possuir controle da sua 
rede, seja de forma automática ou manual, sempre com o objetivo de 
mantê-la com alto desempenho, resistente a falhas e com baixo tempo 
de reação a eventuais problemas, além de traçar as características da 
sua rede ao ponto de conhecê-la muito bem. 
 
Já vimos em oportunidades anteriores algumas ferramentas que são 
usadas para tal, como o PING e TRACEROUTE, e os sniffers de rede 
que permitem avaliar determinados comportamentos da rede. 
 
A ISO define um modelo de gerenciamento estruturado da seguinte 
forma, segundo Kurose: 
 
 Gerenciamento de Desempenho – A meta do gerenciamento de 
desempenho e quantificar, medir, informar, analisar e controlar o 
desempenho (por exemplo, utilização e vazão) de diferentes 
componentes da rede; 
 
 Gerenciamento de Falhas - O objetivo do gerenciamento de 
falhas e registrar, detectar e reagir a condições de falha da rede. 
Desse modo, deve-se realizar monitoração constante dos 
dispositivos e constantemente realizar manutenções. 
 
Podemos considerar o gerenciamento de falhas como o tratamento 
imediato de falhas transitórias da rede (por exemplo, interrupção 
de serviço em enlaces, hospedeiros, ou em hardware e software 
de roteadores), enquanto o gerenciamento de desempenho adota 
uma abordagem de longo prazo em relação ao desempenho de 
rede em face de demandas variáveis de tráfego e falhas 
ocasionais na rede; 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 4 de 70 
 
 
 
 Gerenciamento de Configuração - O gerenciamento de 
configuração permite que um administrador de 
rede saiba quais dispositivos fazem parte da rede administrada e 
quais são suas configurações de hardware e software. Reparem 
que critérios de monitoração e manutenção não fazem parte da 
gerência de configuração; 
 
 Gerenciamento de Contabilização – O gerenciamento de 
contabilização permite que o administrador da rede especifique, 
registre e controle o acesso de usuários e dispositivos aos 
recursos da rede. Quotas de utilização, cobrança por utilização e 
alocação de acesso privilegiado a recursos fazem pane do geren-
ciamento de contabilização; 
 Gerenciamento de Segurança - A meta do gerenciamento de 
segurança é controlar o acesso aos recursos da rede de acordo 
com alguma política definida; 
 
Frente a esses grupos, diversas são as políticas criadas e aplicadas, 
ferramentas e protocolos utilizados. Veremos que o principal protocolo 
utilizado no serviço de gerenciamento de rede (Network Management 
Service – NMS) é o SNMP (Simple Network Management Protocol). 
 
Avançando um pouco mais a nossa conversa, veremos agora o 
funcionamento de uma estrutura ou infraestruturageral de um ambiente 
com gerenciamento de rede ou também em uma rede gerenciada . 
Temos três papéis principais a serem exercidos: 
 
 Entidade Gerenciadora ou Gerente – Aqui está representado o 
gerente de uma rede, seja ele uma pessoa ou um sistema como 
responsável por coletar as informações para análise, avaliação e 
apresentação de resultados. 
 
 Dispositivos Gerenciados – Quaisquer elementos de hardware 
ou software que estão sob gerência de uma entidade 
gerenciadora. Em cada dispositivo, diversas são as características 
e recursos que podem ser gerenciados. A esses recursos, 
chamaremos de objetos gerenciados. Veremos em mais detalhes à 
frente. 
 
Para responder às requisições de informações da entidade 
gerenciadora, os dispositivos gerenciados possuem um elemento 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 5 de 70 
 
 
 
muito importante chamado de agente de gerenciamento. Esse é o 
responsável por fazer a varredura na base de dados e buscar pela 
informação precisa que está sendo requisitada. 
 
 Protocolo de Gerenciamento – Onde são definidas as formas e 
parâmetros de comunicação entre os dispositivos. Define-se ainda 
as formas de controle sobre os dispositivos gerenciados e como 
estes podem alertar o servidor de gerenciamento sobre eventuais 
alertas, falhas ou problemas. 
 
A figura abaixo representa o cenário que vimos de forma bem simplista: 
 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 6 de 70 
 
 
 
 
 
 Protocolo SN 
 
O protocolo SNMP atua na camada de aplicação do modelo OSI e é 
responsável por prover recursos para o gerenciamento de uma rede. 
Atualmente se encontra em sua versão 3, a qual implementou mais 
recursos de segurança. 
 
Utiliza uma arquitetura semelhante a cliente-servidor, entretanto, os 
pares de dispositivos atuam tanto como cliente, quanto como servidor, 
no envio e recebimento de informações, não sendo, portanto, uma 
arquitetura cliente-servidor padrão ou convencional . Um termo mais 
adequado para o SNMP é cliente e gerente, uma vez que nesse caso o 
 
Existem ainda outras nomenclaturas utilizadas que são cobradas em 
provas, agora sob a perspectiva de processos no Sistema Operacional. São 
eles: 
 
 Daemon Cliente ou Escravo – Processo que roda em background no 
lado do dispositivo gerenciado. Não é o arquivo de configuração ou 
instalação. 
 Daemon Gerente ou Mestre – Processo que roda em background no 
lado da entidade gerenciadora. Não é o arquivo de configuração ou 
instalação. 
 Sub-Agente ou Agente Escravo – Recurso a ser instalado no lado do 
dispositivo gerenciado para fornecer informações de recursos. 
 Agente Mestre - Recurso a ser instalado no lado da entidade 
gerenciadora para coletar informações de recursos dos dispositivos 
gerenciados. 
 Proxy Client ou Proxy Agents – São utilizados como intermediários 
quando há integração entre as diferentes versões do SNMP, ou seja, 
o gerente SNMP na versão 2 faz uma requisição ao proxy agente, e 
este repassa a requisição formatada ao subagente de destino 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 7 de 70 
 
 
 
gerente é sempre o responsável por receber informações dos clientes, 
sejam elas via requisição ou via traps. 
 
As duas formas básicas de coleta de informações por parte do gerente 
são: 
 
 Via Requisição – Nesse modelo, utiliza -se a porta 161 /UDP para 
comunicação. Também há o suporte ao protocolo TCP. Aqui, o 
gerente realiza uma consulta de forma ativa ao dispositivo 
gerenciado. Como exemplo, o gerente pode requisitar o status das 
interfaces de rede de um roteador. 
 
O agente de gerenciamento obterá a informação e responderá à 
requisição realizada. Vale lembrar que dentro de um dispositivo, 
deve-se definir o objeto a ser gerenciado, que no exemplo anterior 
foi a placa de rede do dispositivo. Além disso, deve-se verificar 
quais tipos de informações podem ser obtidas na interface. Essas 
informações são mutuamente conhecidas através de uma base de 
dados comum conhecida como MIB (Management Information 
Base). 
 
Uma MIB pode tratar diversos tipos de informações, desde aquelas 
com caráter de medição até aquelas com caráter meramente 
descritivo. MIBs comuns ou correlacionados são armazenados em 
módulos MIB. As MIBs são estruturadas de forma hierárquica e 
com dados bem definidos, conforme a modelagem SMI 
(Structure of Management Information). 
 
Como as MIBs fornecem informações relativas aos objetos 
gerenciados, podemos dizer que elas representam o estado 
corrente de um dispositivo gerenciado. 
 
 Via Traps - Nesse modelo, utiliza- se a porta 162 /UDP para 
comunicação. Também há o suporte ao protocolo TCP. As traps 
são informações que se originam nos dispositivos 
gerenciados e não no gerente, invertendo, portanto, a ordem 
do modelo anterior. Além disso, não há mensagens de resposta, 
mas tão somente um envio unidirecional da referida informação, 
alerta ou falha. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 8 de 70 
 
 
 
Através de configurações específicas realizadas no dispositivo 
gerenciado, determina-se certas regras ou condições específicas 
que gerarão os alertas para a entidade de gerenciamento. Como 
exemplo, podemos dizer que sempre que houver qualquer 
alteração no status de uma interface de um roteador, esse 
dispositivo enviará a informação automaticamente para o gerente. 
 
Outro exemplo clássico é em termos de ocupação de banda. 
Quando uma interface estiver com 80% de banda ocupada, pode-
se gerar um alerta para o gerente sobre a sua condição de 
operação. Percebam que nesse caso, não houve nenhuma 
falha ou problema, mas tão somente uma medida preventiva 
de controle e gerenciamento. 
 
Vale observar que a utilização do protocolo UDP na camada de 
transporte se deve ao fato das mensagens serem simples e curtas, além 
de poder gerar certo grau de overhead na rede. Outro fator a ser 
considerado é a necessidade de se trafegar informações em tempo real 
no caso de falhas ou outros pontos críticos. 
 
Dessa forma, é mais fácil realizar uma nova consulta e uma nova 
resposta do que estabelecer uma conexão TCP para cada consulta a ser 
realizada. O princípio segue o mesmo do protocolo DNS. 
 
Reparem ainda que as portas utilizadas são sempre no destino. 
Desse modo, a porta 161 é utilizada para acessar o dispositivo 
gerenciado, ou seja, esse dispo sitivo deve estar escutando na porta 
161. 
 
Já a porta 162 é para que a entidade gerenciadora possa receber 
informações e alertas de forma passiva através das traps, logo, esta 
entidade deve estar escutando na porta 162 para receber as 
informações. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 9 de 70 
 
 
 
 
 
O SNMP possui uma estrutura modular e independente com três 
funcionalidades básicas: 
 
 MIB (Management Information Base)– Definição dos objetos de 
gerenciamento em uma base de dados virtual. É a informação 
propriamente dita. O objeto MIB pode assumir diversos valores: 
o quantitativos como um contador de erros ou fluxo de 
datagramas; 
o descritivos como a versão de determinado software; 
o de estado como se determinada interface está ativa ou não; 
o informacionais como quais protocolos estão sendo 
executados; 
 
Como as MIBs mapeiam os objetos dos dispositivos de diversos 
fabricantes, pode acontecer de problemas de incompatibilidade frente 
aos mapeamentos diversos entre diferentes fabricantes 
 
 SMI (Structure of Management Information) – Linguagem de 
definição dos dados que define: 
o Tipos de dados; 
o Modelo dos objetos; 
o Regras para escrita e estruturação dos objetos; 
o Implementado tanto na versão 1 quanto na 2; 
 
A estruturação dos objetos segue o padrão ASN.1, de tal forma que 
se estabelece uma hierarquia de nós para padronização dos objetos 
a serem gerenciados, bem como define uma combinação de 
tamanho e valor para cada objeto a ser transferido, otimizando a 
transferência. 
 
 SNMP – Protocolo para transportar as informações e comandos 
entre a entidade gerenciadora e os agentes dos dispositivos 
gerenciados. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 10 de 70 
 
 
 
 
 
 
Avançando um pouco mais, verificamos que, assim como outros 
protocolos, o SNMP utiliza o conceito de mensagens com finalidades 
específicas. Através dessas mensagens, coleta de informações, 
alteração de parâmetros ou estabelecimentos de limites de 
monitoramento podem ser realizados. As principais mensagens utilizadas 
pelo protocolo SNMP são: 
 
 GET REQUEST – Mensagem mais básica. É utilizada para solicitar 
o valor armazenado nos objetos da MIB do agente que está 
rodando no dispositivo gerenciado. Dessa forma, tem o foco na 
coleta de informações; 
 
 
Temos ainda outras classificações a partir da MIB II ou em sua segunda 
versão. Podem ser divididas em três categorias: 
 
 A MIB II, que é considerada uma evolução da MIB I, fornece 
informações gerais de gerenciamento sobre um determinado 
equipamento gerenciado. Através das MIB II podemos obter 
informações como: número de pacotes transmitidos, estado da 
interface, entre outras. 
 
 A MIB experimental é aquela em que seus componentes (objetos) 
estão em fase de desenvolvimento e teste, em geral, eles fornecem 
características mais específicas sobre a tecnologia dos meios de 
transmissão e equipamentos empregados. 
 
 MIB privada é aquela em que seus componentes fornecem 
informações específicas dos equipamentos gerenciados, como 
configuração, colisões e também é possível reinicializar, desabilitar 
uma ou mais portas de um roteador. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 11 de 70 
 
 
 
 GETNEXTREQUEST – Busca o valor da próxima instância da MIB 
em uma lista ou tabela; 
 
 SET REQUEST – É utilizada para definir valores de variáveis dos 
objetos da MIB. Possui um caráter de configuração; 
 
 INFORM REQUEST – Permite a troca de mensagens entre dois 
gerentes ou entidades de gerenciamento; 
 
 GETBULK REQUEST - Utilizado para consultas que possuem um 
grande volume de dados; 
 
 RESPONSE – Resposta gerada pelos agentes ou gerentes às 
requisições anteriores; 
 
 Trap – Mensagem que possui o mesmo sentido do tipo 
RESPONSE, porém, não dependendo de uma requisição para 
ocorrer. Informa ao gerente um evento excepcional ocorrido; 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 12 de 70 
 
 
 
 
 
Como vimos, o protocolo se encontra em sua versão 3. Diversas bancas 
ainda têm cobrado as principais diferenças e evoluções das versões do 
protocolo SNMP. Vamos avalia-las: 
 
 SNMPv1 – É a estrutura mais básica e simples. Informa se o 
dispositivo está funcionando apropriadamente, além de alguns 
dados de identificação. Os recursos de senha para acesso à leitura 
ou escrita se dá em texto claro. 
 
 SNMPv2 – Inclusão de recursos que permitem a autenticação das 
mensagens através da modificação do PDU do protocolo. Já possui 
suporte a autenticação com criptografia utilizando o algoritmo DES. 
Foi acrescentado ainda dois novos tipos de mensagens: Inform 
Request e GetBulk Request. 
 
Gerou incompatibilidade com o SNMPv1 justamente pelo acréscimo 
dessas duas mensagens e pela mudança dos formatos das 
mensagens. Nesse sentido surgiu a versão SNMPv2c com o intuito 
de ajustar os campos da mensagem para possibilitar a 
compatibilidade entre as versões. 
 
 SNMPv3 – O principal avanço dessa versão está nos aspectos 
relacionados à segurança do protocolo. Foi implementado o 
algoritmo de criptografia DES com vistas a ter uma comunicação 
segura e confidencial. Além disso, os mecanismos de autenticação 
também foram aprimorados, passando a suportar funções HASH 
MD5 e SHA. Diz-se, portanto, que a versão 3 implementou técnicas 
de garantem a confidencialidade, integridade, autenticidade e 
controle de acesso. É importante citar também o suporte ao 
protocolo SSL, permitindo a criação de túneis seguros de 
comunicação. Pode-se inclusive diferenciar as senhas para leitura e 
escrita. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 13 de 70 
 
 
 
 
Vamos abordar ainda alguns aspectos mais detalhados relacionados à 
segurança do protocolo SNMP. Existem duas técnicas bastante utilizadas 
como modelos para o SNMPv3: USM (User-Based Security Modelo) e 
TSM (Transport Security Model). 
 
 USM – Utiliza chaves simétricas para criptografia das 
mensagens trocadas. Não mantém estado da conexão. 
Importante mencionar que a segurança é implementada a nível 
do próprio protocolo SNMP, diferentemente do TSM que 
implementa na camada de transporte. 
 
A RFC 3414 descreve os critérios para gerenciamento de 
chaves. Os principais recursos fornecidos pelo USM são: 
 
- Criptografia com chaves simétricas (autenticação de usuário 
e senha) ; 
- Algoritmos HASH para garantia da integridade das 
mensagens; 
- Sincronização de clock e indicadores de tempo; 
- Criptografia dos dados através do modo CBC-DES ( Cipher -
Block Chaining com DES) ; 
 
 TSM – Suporta dois modos de operação utilizando o protocolo TLS 
sob a infraestrutura de chaves públicas, permitindo a criação de 
túneis seguros ou a criptografia das mensagens ponta a ponta 
com chaves assimétricas. A figura abaixo representa as duas 
possibilidades: 
 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 14 de 70 
 
 
 
 
Os principais recursos do TSM são: 
- Criptografia de chaves públicas; 
- Autenticação de servidores de gerenciamento; 
- Integridade das mensagens através de algoritmos HASH; 
- Opcionalmente provê autenticação dos agentes e clientes; 
 
 
 
 
Um termo que surge no contexto de gerenciamento de rede é a interface 
interligente de plataforma degerenciamento (IPMI – Intelligent Platform 
Management Interface). 
 
Tal plataforma possui como característica a padronização para gerência de 
hardware e monitoração de sistemas de computadores. Atualmente se 
encontra em sua versão 2.0, sendo mantida por grandes empresas como 
Intell, Dell, HP e NEC. 
 
A sua implementação se dá a partir de um elemento conhecido como 
Baseboard Management Controller – BMC. Esse elemento é o responsável 
por gerar a independência de sistema operacional nos elementos 
monitorados, de tal modo que os hardwares podem ser monitorados 
mesmo na ausência de um SO, sendo capaz de controlar inclusive a BIOS 
dos dispositivos. 
 
A versão 2.0 surgiu possibilitando alguns recursos novos, os quais cito 
abaixo: 
 Novos algoritmos de autenticação e criptografia para garantir um 
gerenciamento remoto seguro; 
 Comunicação com dispositivos através de barramento serial sob 
LAN; 
 Redução da pinagem do barramento de controle reduzindo custo 
de implementação; 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 15 de 70 
 
 
 
 RMON (Remote Network Monitoring MIB) 
 
É um padrão de gerenciamento desenvolvido posteriormente à definição 
do SNMP com o objetivo de permitir o monitoramento remoto, ou seja, 
em redes distintas. 
 
Atualmente se encontra em sua versão 2, também chamada de RMON II. 
A diferença entre suas versões é que a versão 1 funcionava a nível da 
camada física e de enlace do modelo OSI. Já a versão 2 atua na camada 
rede e aplicação. 
 
Por ser uma solução do IETF, pode ser implementada por qualquer 
fabricante, independendo de plataforma. A RFC 1757 define o RMON 
como uma extensão de MIB para ser utilizada com protocolos de 
gerenciamento de rede em redes baseadas em TCP/IP. 
 
Os gerentes da rede são conhecidos como monitores ou probes. Permite 
um modelo hierárquico de tal forma que se pode alocar diversos probes 
em uma rede em enlaces diferentes. Dessa forma, pode-se implementar 
uma infraestrutura da seguinte forma: 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 16 de 70 
 
 
 
Percebam que os agentes RMON estão espalhados nos diversos 
enlaces da rede e respondem diretamente aos Consoles Gerentes com 
RMON. Reparem que eles podem ser em quantidade maior que um. 
 
 
 NAGIOS 
 
O NAGIOS é uma ferramenta para gestão, gerência e controle dos 
serv idores e serviços de uma rede . 
 
Dessa forma, o NAGIOS busca executar comandos de forma remota 
para detectar possíveis falhas e problemas utilizando um modelo de plug-
ins que já possuem características e definições de cada modelo de 
servidor e serviço na rede. 
 
Em seu funcionamento básico, deve-se passar parâmetros dos objetos 
através de arquivos de configuração do NAGIOS. 
 
A figura a seguir ilustra a estrutura de um servidor NAGIOS e seus 
principais arquivos de configuração: 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 17 de 70 
 
 
 
 
 
Diversos serviços como SMTP, HTTP podem ser monitorados. Vale 
reforçar que a figura acima representa notificações somente por e-mail, 
mas também há o suporte para envio de notificações por SMS também. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 18 de 70 
 
 
 
 
Existem dois parâmetros obrigatórios na definição dos objetos a serem 
monitorados: 
 
 Service_description – Utilizado para fornecer uma descrição do 
objeto de um servidor ou serviço a ser monitorado; 
 Host_name – Nome típico de determinado servidor ou serviço na 
rede. O conjunto desses dois parâmetros torna cada objeto único 
para monitoramento e controle. 
 
A seguir temos uma imagem que ilustra o funcionamento da ferramenta. 
Percebam que os dois primeiros campos de cada objeto são justamente 
os parâmetros que acabamos de mencionar: 
 
 
 
Algumas questões já estão abordando as características de 
determinados plug-ins dessa ferramenta. Algumas delas são: 
 
 Check -hpjd - utilizado para monitorar impressoras de rede através 
do protocolo SNMP, mais especificamente do modelo HP que 
possuem dispositivos JetDirect (daí o parâmetro hpjd). É 
importante ressaltar que o SNMP deve estar instalado e 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 19 de 70 
 
 
 
configurado na impressora. Com ele, pode-se obter informações 
relativas às bandejas de papel, quantidade de papel na 
impressora, parâmetros relacionados aos toners de tinta, memória, 
buffer, entre outros. Já existe uma nova versão desse plug-in: 
check_hpjd_new 
 
 
Além disso, tanto o acesso quanto a troca de mensagens SNMP pode 
ser realizada de forma segura através da criação de túneis sob os 
protocolos TLS, SSH ou SSL. Reparem que algumas características 
pode m ser monitoradas a partir do protocolo ICMP . 
 
Avançando um pouco mais a nossa conversa, veremos os principais 
arquivos utilizados na configuração no NAGIOS e para que eles servem. 
 
 Hosts.cfg – Utilizado para mapear e registrar os dispositivos que 
serão monitorados. Muita atenção pois não tem nada a ver com 
usuários. 
 Hostgroup.cfg – É utilizado para organização dos hosts em 
grupos para posterior associação a usuários ou grupos de usuários 
em outro arquivo. 
 Contacts.cfg – Utilizado para cadastrar usuário com o fim de 
receber notificações e alertas. 
 Contactgroup .cfg – Utilizado para organizar os usuários em 
grupos. 
 
 
 Zabbix 
 
O Zabbix é uma ferramenta “open source” ou de código aberto que vem 
ganhando cada vez mais o mercado de ferramentas de monitoramento. 
Essa ferramenta é capaz de monitorar toda a infraestrutura de rede além 
da possibilidade de se estender o monitoramento às aplicações e 
serviços da rede. 
 
Por ser open source se torna uma ferramenta multiplataforma, 
podendo ser instalado e utilizado nos mais diversos sistemas 
operacionais como Linux, Windows, FreeBSD, Mac OS X, entre outros. 
Reparem que os agentes também são multiplataformas. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 20 de 70 
 
 
 
A seguir temos a logo da ferramenta e algumas imagens que nos 
mostram alguns cenários de monitoramento da própria ferramenta: 
 
 
 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 21 de 70 
 
 
 
 
 
Percebam que o acesso à ferramenta é muito simples e pode se dar por 
intermédio do próprio navegador (Browser) ou via cliente específico da 
ferramenta. Além disso, a instalação, configuração e mapeamento da 
redeé bem prática e simples, apesar de ser uma ferramenta 
extremamente versátil e robusta. 
 
Outras características importantes do ZABBIX são: 
 Possibilidade de monitorar serviços simples sem a necessidade de 
instalação de agentes (http, pop3, imap e ssh); 
 Suporte nativo ao principal protocolo de gerenciamento de rede: 
SNMP; 
 Integração com banco de dados (MySQL, Oracle, PostgreeSQL ou 
SQLite); 
 Suporte à arquitetura de 32 e 64 bits; 
 Capacidade de disparar alertas via e-mail, Jabber ou SMS; 
 
Um ponto que é bastante interessante aos administradores de rede é a 
capacidade de customização de scripts de monitoramento e templates 
para mapeamento dos objetos. Ou seja, caso se possua diversos 
equipamentos de um mesmo fabricante, pode-se criar um template 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 22 de 70 
 
 
 
padrão e importa-lo para cada objeto, otimizando bastante a montagem e 
mapeamento da infraestrutura na ferramenta. 
 
Lembrando que é uma ferramenta com interface gráfica não só para 
visualização, mas também para configuração e gerência. 
 
 Cacti 
 
Temos mais uma ferramenta de gerência bastante utilizada por 
administradores de rede. Essa ferramenta é também é software livre 
baseada na linguagem de programação PHP. 
 
Usa o RRDTool (Ferramenta Round Robin Database) para armazenar os 
dados coletados e exibir os dados monitorados em gráficos 
customizados. Utiliza o banco de dados MySQL para tal. 
 
Possui uma estrutura modular baseada em plug-ins que permite 
adicionar novas funcionalidades a ferramenta sem grande impacto, 
podendo ser feita enquanto o ambiente está operacional. 
 
Todas essas ferramentas de código aberta depende de atuação 
constante da comunidade de desenvolvedores e administradores de rede 
para o seu contínuo aprimoramento. 
Dessa forma, um belo resumo dessa ferramenta é: 
 
“O Cacti é uma solução em PHP/MySQL que utiliza a engine RRDTool.” 
 
Por causa dessa engine, ele acaba por se tornar a ferramenta mais leve 
e mais rápida quando comparada com as demais. Por esse motivo, é 
amplamente utilizado em redes de pequeno e médio porte. Possui ainda 
a maior versatilidade na customização dos gráficos. 
 
A seguir temos um exemplo da utilização da ferramenta: 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 23 de 70 
 
 
 
 
 
 
 Netflow 
 
Temos aqui um recurso que atua diretamente nos roteadores ou 
sw itches L3, ou seja, camada de rede do modelo OSI . Nesse sentido, 
já destaco que o Netflow é diferente das ferramentas que vimos acima. 
Foi introduzido pelos roteadores cisco. 
 
É uma forma de implementação eficiente para monitorar tráfegos 
fornecendo informações acerca de: 
 Accountability (contabilização do tráfego); 
 Possibilidade de se calcular custos em termos da banda trafegada; 
 Apresentar recursos de segurança configurados e utilizados no 
roteador; 
 Apresentar políticas de segurança aplicadas na filtragem de 
tráfego; 
 Perfil de tráfego no roteador, considerando o tráfego médio, 
horários de picos, aplicações utilizadas, usuários, endereçamentos 
IP, entre outros; 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 24 de 70 
 
 
 
 
Dessa forma, pode-se verificar o desempenho da rede através das 
diversas características e estatísticas que são fornecidas pelo Netflow. 
 
Além disso, pode-se utilizar analisadores de protocolos ou recursos para 
se obter informações gráficas e mais detalhadas dos dados fornecidos. 
Podemos referenciá-los por Analisadores de Netflow. 
 
Vale mencionar que o Netflow foi padronizado pelo IETF através do 
Internet Protocol Flow Information Export (IPFIX), contemplando as 
RFC’s 5101, 5102, entre outros. 
 
 low 
 
O sFlow foi um padrão de monitoramento para redes implementado a 
partir de 2001. Foi definido a partir da RFC 3176. Nessa RFC, temos a 
definição das versões 2 até a 4. 
 
Tal padrão, assim como o NetFlow, é uma tecnologia para 
monitoramento de tráfego em redes de dados composta por switches e 
roteadores. Utiliza o conceito de amostragem para a coleta de 
estatísticas dos dispositivos. 
 
O sFlow define um sistema completo de monitoramento, incluindo 
agentes de monitoramento a serem instalados nos dispositivos a serem 
monitorados, as MIBs sFlow para controle desses agentes e o formato 
das mensagens ou amostras de dados utilizados ao encaminhar 
informações para a central de gerenciamento. 
 
A sua RFC traz ainda que o seu foco é o monitoramento de redes de alta 
velocidade, contemplando as seguintes características: 
 Monitoramento preciso de tráfego de rede de dados operando em 
Gigabit ou acima disso. Isso se deve ao método de amostragem 
utilizado; 
 Escalabilidade para gerenciamento e monitoramento de milhares 
de agentes a partir de um único ponto de gerenciamento; 
 Baixo custo na implementação dos agentes de monitoramento. 
 
A coleta das amostras mencionada anteriormente é feita a partir de 
pacotes UDP enviados do agente monitorado para o coletor central na 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 25 de 70 
 
 
 
porta específica padrão 6343. Um detalhe a se observar é o baixo 
overhead na rede a partir dos pacotes UDP. 
 
Mas e a garantia de entrega desses pacotes André? De fato, existe o 
risco de uma ou outra perda. Mas percebam que, caso haja perda, o 
impacto será na prática a diminuição da taxa de amostragem efetiva 
naquele período específico. 
 
Os datagramas sFlow contêm minimamente as seguintes informações: 
 Versão do sFlow; 
 Endereço de seu agente; 
 Originários de IP; 
 Número sequencial; 
 Quantidade de Amostras em um mesmo pacote (podendo chegar 
até 10 amostras); 
 
 Syslog 
 
Um recurso extremamente importante que surge em ambientes mais 
maduros de rede é o log centralizado. Em ambientes mais simples, 
habilita-se o recurso de log nos dispositivos. Entretanto, esses logs são 
armazenados nos próprios dispositivos. 
 
Isso gera algumas implicações como o fato de um atacante perspicaz 
entrar tão a fundo no sistema e limpar seus rastros nos logs do próprio 
equipamento invadido. Outro ponto está relacionado à perda desses 
dados em caso de corrupção dos dados ou do dispositivo de 
armazenamento desse equipamento, prejudicando qualquer registro de 
Log que exista no equipamento. Além disso, deve-se considerar ainda 
que estes dispositivos geralmente possuem espaços de armazenamento 
limitando, sendo este um fator de limitação na quantidade de dados e 
períodos de armazenamento. 
 
Desse modo, uma alternativa para resolver todos esses problemas é 
justamente a capacidade de se centralizar logs em outros dispositivos 
centralizados ou ainda em um repositório. Desse modo, tem-se a 
redundância dos dados, não havendo necessidade de se apagar logs em 
períodos curtos. No caso de ataques, os registros não são facilmente 
acessados pelo atacante e este acaba por deixar lastros. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehscProf. André Castr o www.estrategiaconcursos.com.br 
Pág. 26 de 70 
 
 
 
O Syslog é um padrão/protocolo amplamente utilizado que permite a 
implementação acima para fins de gerenciamento centralizado de logs e 
mensagens em um caráter geral para gerenciamento da rede. A ideia 
básica é dividir a estrutura em três papéis, quais sejam: a fonte geradora 
dos logs, o sistema de armazenamento e o software ou sistema de 
análise. 
 
Assim, pode-se implementar meios para notificação de eventos em um 
caráter geral que permitem diagnosticar, resolver e administrar aspectos 
específicos relacionados à segurança, operação e desempenho dos 
ativos. 
 
O processo de auditoria de segurança é garantido de forma mais fácil 
uma vez que os dados armazenados de logs possuem um caráter de 
integridade maior. 
 
Uma das vantagens do padrão Syslog é o fato deste ser suportado por 
diversas plataformas e tipos de ativos, como elementos de rede, 
servidores com sistemas operacionais distintos, entre outros. 
 
Outra característica importante é a sua simplicidade em termos de 
implantação e configuração. Pode ser configurado para trabalhar tanto 
com o protocolo TCP ou UDP na porta 514, com ou não recursos de 
segurança com o SSL/TLS. Quanto se utiliza SSL/TLS, passa-se a 
utilizar a porta 6514. Lembrando que o SYSLOG utiliza a arquitetura 
padrão Cliente/Servidor. 
 
Atualmente recomenda-se utilizar TCP com TLS. No caso da 
implementação com UDP, não há garantia de entrega ou seque 
integridade dos dados. 
 
Um termo que surge nesse contexto do SYSLOG é o SIEM (Security 
Information and event management). Por ser um conceito, não se 
restringe ao SYSLOG, podendo ser implementado por diversas 
ferramentas e soluções, inclusive proprietárias. 
 
 System Center 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 27 de 70 
 
 
 
O System Center é uma plataforma unificada da Microsoft que possuir 
diversas soluções embarcadas que implementam uma série de recursos 
para gerenciamento dinâmico e inteligente da rede. 
 
A ideia é trazer um conhecimento pleno da rede, da infraestrutura, 
aplicações de políticas e melhores práticas. Assim, busca-se automatizar 
as ferramentas para o devido gerenciamento de todas essas questões. 
 
O Guarda Chuvas do System Center possui as soluções abaixo: 
 
 App Controller – O App Controller oferece uma experiência de 
autoatendimento comum capaz de ajudar você a configurar, 
implantar e gerenciar facilmente máquinas virtuais e serviços em 
nuvens privadas e públicas. 
 
 Configuration Manager – O Configuration Manager aumenta a 
produtividade e a eficiência de TI reduzindo tarefas manuais e 
permitindo que você se concentre em projetos de mais valor 
agregado, maximize investimentos feitos em hardware e software e 
capacite a produtividade do usuário final oferecendo o software 
certo no momento certo. O Configuration Manager ajuda você a 
oferecer serviços de TI mais eficientes, permitindo a implantação 
segura e escalonável de software, o gerenciamento das 
configurações de conformidade e o gerenciamento abrangente de 
ativos de servidores, desktops, laptops e dispositivos móveis. 
 
 Data Protection Manager – Data Protection Manager é um 
sistema de backup corporativo. Usando o DPM, você pode fazer 
backup (copiar) dos dados de um local de origem para um local 
secundário de destino. Caso os dados originais não estejam 
disponíveis devido a problemas planejados ou inesperados, é 
possível restaurá-los do local secundário. Usando o DPM você 
pode fazer backup dos dados de seus aplicativos usando 
servidores Microsoft e de suas cargas de trabalho, além de dados 
de servidores de arquivos e computadores clientes. É possível criar 
backups completos, backups incrementais, backups diferenciais e 
backups bare-metal para restaurar um sistema por completo. 
 
 Orchestrator – Orchestrator é uma solução de gerenciamento de 
fluxo de trabalho para o datacenter. O Orchestrator permite 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 28 de 70 
 
 
 
automatizar a criação, o monitoramento e a implantação de 
recursos no ambiente. 
 
 Operations Manager – O Operations Manager permite monitorar 
serviços, dispositivos e operações de muitos computadores em um 
único console. Os operadores podem obter insights rápidos sobre 
o estado do ambiente de TI e dos serviços de TI em execução em 
diferentes sistemas e cargas de trabalho usando inúmeras 
exibições que mostram informações sobre estado, integridade e 
desempenho, bem como alertas gerados para disponibilidade, 
desempenho, configuração e situações de segurança. 
 
 Service Manager - O Service Manager oferece uma plataforma 
integrada para automatizar e adaptar as práticas recomendadas de 
gerenciamento de serviço de TI da organização, como as 
encontradas no MOF (Microsoft Operations Framework) e na ITIL 
(Biblioteca de infraestrutura de tecnologia da informação). Ele 
oferece processos internos para resolução de incidentes e 
problemas, controle de alterações e gerenciamento do ciclo de vida 
do ativo. 
 
 Virtual Machine Manager - Virtual Machine Manager é uma 
solução de gerenciamento para o datacenter virtualizado que 
permite configurar e gerenciar o host de virtualização, as redes e 
os recursos de armazenamento para criar e implantar máquinas 
virtuais e serviços em nuvens privadas. 
 
2. VPN - Virtual Private Network 
 
As redes privadas virtuais foram criadas para atender as necessidades 
de acesso a ambientes privados e internos (intranets) passando por 
ambientes inseguros ou públicos (Internet). Tal característica é 
fundamental para acesso a serviços internos à rede por parte de usuários 
externos à rede. 
 
Dessa forma, caso o usuário queira consultar uma base de dados do 
setor de RH armazenado em um servidor de arquivos do setor de RH, 
este usuário poderá utilizar a técnica apresentada. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 29 de 70 
 
 
 
Vale ressaltar, que, antes da criação das VPN’s, caso uma empresa 
quisesse fornecer acesso a uma filial por exemplo, era necessário a 
contratação de enlaces lógicos dedicados das operadoras, o que gerava 
alto custo de operação e manutenção do serviço. 
 
A rede virtual privada (VPN) cria um túnel seguro com 
implementações de algoritmos de criptografia para que o referido 
tráfego não seja visualizado na rede pública. Para tanto, na criação do 
túnel, o usuário deve se autenticar para validar que é um usuário externo 
com vínculo à instituição. 
 
Desse modo, tem-se os principais requisitos de segurança garantidos 
como a confidencialidade, autenticidade e integridade. 
 
O conceito acima pode ser aplicado de três formas: 
 
 Interligação entre pontos da instituição em re giões 
geográficas distintas - Dessa forma, pode-se ter o setor 
financeiro em um estado e o setor de administração em outro 
estado compartilhando recursos entre si através da Intranet VPN , 
ou ainda, um funcionário da empresa fazendo uso dessa conexão 
dedicada de forma remota. Ou seja, só envolve o acesso remoto 
de funcionários da empresa. 
 
Esse modelo depende de configuração ou responsabilidade por 
parte do usuário, uma vez que o túnel é estabelecido diretamente 
entre os equipamentos de borda ou gateways. Também é 
chamado de VPN SITE-TO-SITE.Vale lembrar que o tráfego 
interno não depende de implementação de VPN, por teoricamente 
estar em um meio isolado e seguro. 
 
 Acesso Remoto VPN – Um funcionário da empresa, através de 
um equipamento fora da rede da empresa, deseja acessar seus 
arquivos corporativos para trabalhar externamente à empresa. 
Nesse sentido, ele cria o túnel e possui acesso aos seus arquivos. 
 
 Permissão de acesso para usuário externo à empresa a 
recursos internos da empresa - Um exemplo seria uma empresa 
de transporte que precisa acessar algumas informações pessoas 
dos funcionários da empresa, dessa forma, pode-se liberar um 
acesso via VPN para a empresa de transporte ter acesso apenas a 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 30 de 70 
 
 
 
essas informações. Chama-se tal recurso de Extranet VPN , dado 
que só permite acesso aos usuários externos à empresa. 
 
A imagem abaixo ilustra os três cenários: 
 
 
Para que uma conexão VPN funcione quando existe um equipamento 
fazendo NAT (Hide ou muitos-para-um) entre os pontos que estão 
estabelecendo a VPN é necessário que haja um mecanismo para 
garantir que os pacotes serão traduzidos adequadamente, desde a 
origem até o destino final. Este mecanismo é chamado de NAT 
Transversal. Tal nomenclatura também pode ser referenciada como UDP 
Encapsulation. 
 
 Aspectos de Segurança 
 
A criptografia exerce papel fundamental no processo de criação da 
VPN, assim como o princípio do tunelamento. O primeiro visa garantir 
a autenticidade, o sigilo e a integridade dos dados. Já o tunelamento, 
permite a criação de túneis que sejam seguros (podendo ser utilizados 
em ambientes inseguros) e independente de protocolos (é capaz de 
trafegar qualquer tipo de protocolo, até mesmo diferentes ao IP), sendo 
considerado, portanto independente de rede e aplicação. 
 
Diversas são as técnicas, recursos e aplicações utilizadas para a criação 
de um túnel seguro em um ambiente inseguro. Podem atuar inclusive em 
diferentes camadas do modelo OSI, como é o caso do PPTP (camada 2) 
e o IPSec (camada 3). 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 31 de 70 
 
 
 
Para o acesso de um cliente remoto, geralmente se utiliza de um 
software no lado do cliente que permite a criação do túnel para posterior 
tráfego dos dados. Esse software é baseado no protocolo IPSec (Padrão 
de fato para criação de VPN’s). Pode-se utilizar apenas chaves para 
autenticação e criptografia, bem como certificados digitais autenticação e 
troca de chaves. 
 
A seguir, veremos os principais protocolos de tunelamento. 
 
 PPTP - Baseado no protocolo PPP. Opera na camada de enlace. É 
um protocolo puramente desenvolvido para VPN. Possui recursos 
de autenticação de usuário dependendo , portanto, da 
inicialização por parte deste . É suportado pelas mais diversas 
plataformas. É considerado leve, rápido e de fácil implementação. 
 
Porém, por se basear em chaves de 128 bits, não é considerado 
seguro. 
 
Critérios mais robustos de autenticidade, bem como qualquer 
implementação de integridade e confidencialidade dependem do 
IPSec, ou seja, protocolos de camada superiores. 
 
 L2TP - É um protocolo puramente desenvolvido na camada de 
enlace para criação de túneis VPN baseado no protocolo L2F 
(Layer 2 Forwarding) e PPTP, porém sem técnicas de segurança 
para garantir a confidencialidade. Por esse motivo, utiliza o 
IPSEC na camada superior . 
 
Utiliza a porta UDP/TCP 1701, o que pode gerar problemas de 
liberação de portas em firewalls. É considerado rápido, leve e 
multiplataforma bem como o PPTP . Possui a capacidade de 
realizar a autenticação entre os dispositivos através da utilização 
de PAP ou CHAP. Por esse motivo, é muito utilizado para o 
encapsulamento de pacotes PPP. 
 
Diferentemente do PPTP, pode ser transparente ao usuário, 
sendo o túnel criado diretamente nos equipamentos de borda 
ou gateways . 
 
 OpenVPN - É um cliente que utiliza protocolo de código aberto que 
utiliza a biblioteca OpenSSL e os protocolos SSLv3/TLSv1 (Cria-
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 32 de 70 
 
 
 
se uma camada segura entre a camada de aplicação e 
transporte . Possui grande versatilidade de configuração e 
implementação. Por padrão, roda sobre UDP, porém pode rodar 
em qualquer porta do TCP, como a 443. Possui suporte a diversos 
algoritmos criptográficos devido o OpenSSL. Geralmente é mais 
rápido que o IPSEC. 
 
Percebam que essa é uma implementação aberta de VPN com 
SSL. Porém, existem outras implementações utilizando o mesmo 
modelo. 
 
 SSTP - Protocolo proprietário da MICROSOFT. Utiliza SSLv3, 
dessa forma pode atuar na porta TCP 443, a mesma do HTTPS, 
evitando problemas de abertura de portas em firewalls. Possui 
integração completa com WINDOWS, sendo de fácil instalação e 
utilização. 
 
 IPSec – Implementação a nível da camada de rede que utiliza os 
conceitos de operação em modo transporte ou tunelamento com a 
capacidade de acrescentar cabeçalhos AH e ESP. Para efeitos de 
filtragem em firewall, deve-se liberar a porta UDP/500 para troca 
de chaves. Além disso, deve-se liberar a identificação do protocolo 
IP 50 e 51. O primeiro é utilizado para o encaminhamento do ESP 
e o segundo para tráfego AH. 
 
 MPLS - É possível criar túneis VPN em uma rede MPLS com o 
mapeamento de determinado cliente ou rede para um rótulo 
específico. Dessa forma, somente o tráfego de determinada fonte 
com determinado destino possuirá a referida identificação, criando-
se assim um túnel na rede. Tal característica permite apenas o 
isola mento de tráfego, não havendo implementação de 
técnicas de criptografia. 
 
Importante mencionar que este modelo é diferenciado uma vez 
que não há orientação à conexão, mas tão somente a marcação 
dos pacotes, tal qual ocorre com o IPSec. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 33 de 70 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Existem ainda algumas classificações de redes VPN conforma abaixo: 
 VLL (Virtual Leased Line) - se refere a dois usuários conectados por 
um túnel IP que emula um circuito físico dedicado ou uma linha 
privada. 
 
 VPRN (Virtual Private Routed Network) - Emulação de uma WAN 
com vários sites usando IP. 
 
 VPDN (Virtual Private Dial Network)- Permite aos usuário terem 
acesso remoto via PPP (Point-to-Point Protocol). 
 
 VPLS (Virtual Private Lan Segment) - Emula um segmento de rede 
local usando o backboneIP. A VPLS é utilizada para prover o serviço 
de LAN transparente, e oferece serviço semelhante à emulação de 
LAN do ATM. Esta também oferece completa transparência aos 
protocolos com tunelamento multiprotocololar, e suporte a 
Broadcast e Multicast. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 34 de 70 
 
 
 
 
LISTA DE EXERCÍCIOS COMENTADOS 
 
1. CESPE – ANAC/AnalistaAdministrativo/ 2012 
O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. 
 
Comentários: 
Corretíssimo não é pessoal? Lembrando que a porta 161/UDP é utilizada 
para as consultas no modo requisição-resposta e a porta 162/UDP para as 
mensagens do tipo TRAP. 
 
Gabarito: C 
 
2. CESPE - TRT10/Apoio Especializado/Tecnologia da 
Informação/2013 
O SNMP, um protocolo de gerenciamento de redes de computadores que 
implementa comunicação mediante criptografia, permite a administração 
remota de um servidor Unix por meio da porta 22. 
 
Comentários: 
Mais uma questão abordando as portas do protocolo SNMP. Vimos que 
são as portas UDP 161 e 162. Vale observar que a criptografia passou a ser 
suportada apenas na versão 3 do SNMP. 
 
Acrescento ainda que a porta 22 é utilizada pelo protocolo SSH para 
acesso remoto seguro com criptografia e autenticação. 
 
Gabarito: E 
 
3. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
SNMP (Simple Network Management Protocol), versão 3, é um protocolo 
de gerência de redes da camada de aplicação que usa as portas 161 e 162 
do UDP para transmitir as informações. Caso ocorra uma incidência na 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 35 de 70 
 
 
 
rede, a operação Write é utilizada por um agente para a comunicação ao 
gerente sobre o evento. 
 
Comentários: 
Não existe a operação WRITE. Além disso, a operação utilizada é a TRAP 
na porta 162 UDP. 
 
Gabarito: E 
 
4. CESPE – TRT 17ª Região/Analista/2013 
A versão 3 do protocolo SNMP (simple network management protocol), 
que permite enviar pacotes de forma criptografada, foi desenvolvida para 
melhorar a segurança. 
 
Comentários: 
Vimos que essa é a principal evolução da versão 3 do SNMP. Além disso, 
foram agregadas funções HASH para autenticação, como MD5 e SHA-1. 
 
Gabarito: C 
 
5. CESPE – ANATEL/Analista Administrativo/2014 
A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é 
incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são 
diferentes e há dois novos tipos de mensagens na SNMPv2 que não 
existem na SNMPv1: GetBulk e Inform. 
 
Comentários: 
Pessoal, vimos exatamente esses pontos nas características da versão 2 
em relação à versão 1. 
 
Gabarito: C 
 
6. CESPE - Ana MPU/Tecnologia da Informação e 
Comunicação/Suporte e Infraestrutura/2013 
Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, 
como o emprego de técnicas criptográficas. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 36 de 70 
 
 
 
Comentários: 
Vimos que a versão 2 suporta criptografia DES na autenticação. Muito 
cuidado com isso!!! Muitos olham a versão 3 como o grande avanço no 
aspecto de segurança, o qual de fato foi. Porém, algumas técnicas já eram 
implementadas na versão 2, como o que mencionamos. 
 
Gabarito: C 
 
7. CESPE - TCE-ES/Informática/2013 
Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a 
opção correta. Nesse sentido, considere que a sigla USM, sempre que 
empregada, refere-se ao user-based security model. 
 
a) No USM, a autenticação permite realizar a comprovação da integridade 
bem como da origem de uma mensagem SNMP. Para isso, o protocolo 
utilizado é o CBC-DES. 
b) Com vistas a proteger-se de ataques do tipo replay em cada troca de 
mensagens SNMP, uma das partes é designada como dominante. Assim, 
quando a mensagem SNMP espera uma resposta, como GetNext, por 
exemplo, então o remetente dessas mensagens é o dominante. 
c) A troca de mensagens SNMP com privacidade e segurança deve, 
obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são 
empregadas na VACM (View-based Access Control Model) para permitir a 
leitura das mensagens depois de serem criptografadas. 
d) O USM provê autenticação das mensagens SNMP utilizando chave de 
autenticação (authKey) e privacidade utilizando chave de 
privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e 
não são acessíveis via SNMP. 
e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo 
obter privacidade nas mensagens SNMP por meio da cifragem da 
mensagem. 
 
Comentários: 
Vamos aos comentários: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 37 de 70 
 
 
 
a) Pessoal, o modo CBC-DES é utilizado na criptografia da mensagem. 
Além disso, a autenticação por si só não garante a integridade da 
mensagem. INCORRETO 
b) Pessoal, esse tipo de ataque nada mais é do que um man-in-the-
middle passivo, ou seja, sem modificação da mensagem e com o 
devido repasse. O fato de se determinar um servidor responsável 
para enviar consultas não é suficiente para impedir esse ataque, 
uma vez que o man-in-the-middle é transparente, não causando 
alteração da mensagem. INCORRETO 
c) A authkey é usada para autenticação entre os elementos, enquanto 
a privKey é utilizada para cifragem das mensagens. Não há uma 
obrigatoriedade de serem diferentes, ainda que possuam a mesma 
limitação de tamanho devida ao suporte da chave. O VACM é 
responsável por determinar permissões de acesso, ou seja, trata da 
autorização dos usuários em diferentes níveis de acesso à 
informação das MIBS. INCORRETO 
d) Conforme vimos no item anterior. Vale mencionar que por ser uma 
criptografia de chave simétrica, o procedimento de troca de chaves 
deve ser feito fora da estrutura do SNMPv3, seja por inserção 
manual da informação ou algum outro aplicativo ou protocolo 
automatizado para tal. CORRETO 
e) Vimos que para a cifragem dos dados é utilizado o modo CBC-DES. 
Além disso, vemos em segurança de redes que a função HASH não 
se relaciona com a confidencialidade, mas sim, com a integridade 
dos dados. INCORRETO 
 
Gabarito: D 
 
8. CESPE – TCE-ES/Auditor de Controle Externo/2012 
De acordo com o padrão ASN.1, objetos definidos em uma MIB são 
fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 
2. 
 
Comentários: 
Questão aparentemente tranquila, porém, com um detalhe que a banca 
não considerou. De fato, temos o modelo de definição dos objetos nas 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 38 de 70 
 
 
 
MIBs segundo RFC específica, seguindo à estrutura SMI (versão 1 ou 2), 
sendo está baseada no padrão ASN.1. Dessa forma, dizer que, de acordo 
com o padrão ASN.1, os demais fatos ocorrem é um erro. 
 
Gabarito: C (Gabarito do Professor: E) 
 
9. CESPE – TJ-AL/Analista Judiciário/2012 
A respeito de ferramentas automatizadas de gestão de infraestrutura, e de 
ferramentas de gerenciamento de redes e administração de aplicação 
para monitoramento de servidores e serviços, assinale a opção correta. 
a) Os sistemas de gerenciamento não fornecem, geralmente, informações 
para o rateio de custos de investimentos e de despesas de TI, pois esse 
rateio não faz parte do processo de diagnóstico de uso dos recursos de 
infraestrutura 
b) Em sistemas de distribuição de pacotes, é responsabilidade do analista 
de suporte técnico verificar se as condições mínimas de configuração estão 
sendo atendidas quando o sistema indica que iniciará algumprocesso de 
atualização de aplicativos, pois tais sistemas não realizam esta verificação 
de maneira automática. 
c) Monitores de rede acompanham continuamente o tráfego de pacotes 
pela rede e podem fornecer uma visão precisa da atividade da rede em um 
momento específico ou registros históricos dessa atividade ao longo de um 
período de tempo. 
d) Para garantir a segurança da infraestrutura de informação, o sistema 
de inventário não necessita controlar os softwares instalados nos 
equipamentos da empresa: são suficientes a gerência e o controle 
do hardwaree dos componentes da rede, como hubs, switches e 
roteadores. 
e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os 
gestores em caso de falhas e sobrecargas, mas não é função desses 
sistemas prover subsídios que permitam aos gestores analisar o ritmo de 
crescimento do ambiente de TI. 
 
Comentários: 
Vamos aos itens: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 39 de 70 
 
 
 
a) Questão que aborda um aspecto de gerenciamento de alto nível 
que fornece uma visão sobre o parque tecnológico de uma 
empresa. O gerenciamento sempre invoca recursos de 
monitoramento, levantamento de informações, análise, 
diagnósticos, entre outros. Em uma visão alto nível, os aspectos 
financeiros e levantamento de custos para alocação de recursos não 
ficam de fora. INCORRETO 
b) Pessoal, hoje os sistemas já possuem capacidade de implementar 
técnicas de verificação de banda para atualização de forma 
automática. INCORRETO 
c) Exatamente. Os principais exemplos de monitores ou sniffers de 
rede são o WIRESHARK e o TCPDUMP. CORRETO 
d) Pessoal, inventariar o seu ambiente faz parte do gerenciamento de 
configuração e deve sim contemplar os softwares instalados. 
INCORRETO 
e) O conhecimento da estrutura é necessário para um administrador 
de redes e os sistemas de gerenciamento permitem tal recurso, seja 
através da geração de históricos ou até mesmo de análises em 
tempo real. INCORRETO 
 
Gabarito: C 
 
10. CESPE – Banco da Amazônia/Técnico Científico/2012 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 40 de 70 
 
 
 
 
 
Uma ferramenta de gerência de rede, caso seja instalada no host 3, não 
será capaz de gerenciar o roteador, visto que o acesso a esse dispositivo 
ocorre apenas pelo switch 2, devendo, nessa situação, o host 3 ser 
conectado a uma porta física do switch 2. 
 
Comentários: 
Pessoal, o monitoramento não se restringe à mesma rede apenas, ou seja, 
em um mesmo domínio de broadcast. Havendo conectividade entre os 
dispositivos, com a devida configuração e permissão, o dispositivo poderá 
ser monitorado normalmente. 
 
Vemos que o host 3 está conectado a um switch L2 e este se conecta ao 
switch L3. Ou seja, está localizado em uma rede diferente do enlace do 
roteador, entretanto, com a devida configuração e fornecimento de 
conectividade do switch L3, não há nenhum problema de monitoramento. 
 
Gabarito: E 
 
11. CESPE – Banco da Amazônia/Técnico Científico/2012 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 41 de 70 
 
 
 
Up, down e slow são os estados dos equipamentos monitorados, também 
conhecidos como hosts. 
 
Comentários: 
Slow não né pessoal? Forçou um pouco. Qual seria os critérios para se 
definir um estado slow? Os estados são UP (Ativo) ou DOWN (Inativo). O 
que pode ser implementado são limites para disparos de TRAPS, conforme 
vimos. Ou seja, caso atinja 80% da banda disponível, envia-se uma TRAP 
com a referida informação. 
 
Gabarito: E 
 
12. CESPE – MEC/Administrador de Redes/2011 
As funções realizadas por um sistema de gerenciamento de redes são 
divididas exatamente nas seguintes categorias: gerenciamento de 
configuração, gerenciamento de falhas e gerenciamento de segurança. 
 
Comentários: 
O problema veio na palavra EXATAMENTE. Vimos que são 5 divisões: 
desempenho, configuração, falhas, contabilização e segurança. 
 
Gabarito: E 
 
13. CESPE – ABIN/Agente Técnico de Inteligência/2010 
Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja 
por SNMP seja por RMON, suporta acesso via SSH. 
 
Comentários: 
Pessoal, o suporte à implementação de túneis SSH só veio a partir do 
SNMPv3. 
 
Gabarito: E 
 
14. CESPE – MPU/Analista de Informática/2010 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 42 de 70 
 
 
 
O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com 
uma rede composta por um grande número de computadores, 
substituindo o uso do UDP pelo DHCP. 
 
Comentários: 
DHCP? Não tem nada a ver né pessoal. 
 
Gabarito: E 
 
15. CESPE – Correios/Analista de Correios/2011 
Autenticação e privacidade são características observadas na RFC (request 
for comments) do SNMP v3. 
 
Comentários: 
Exatamente como vimos. Tanto a implementação de recursos de 
autenticação e confidencialidade são implementados, além de integridade 
e controle de acesso. 
 
Gabarito: C 
 
16. CESPE – Correios/Analista de Correios/2011 
O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar 
portas UDP. 
 
Comentários: 
Viagem, né pessoal? O protocolo SNMP possui suas próprias mensagens 
que são encapsuladas no protocolo UDP. Não tem nada de ethernet para 
desabilitar ou habilitar portas. 
 
Gabarito: E 
 
17. CESPE – TCU/Analista de Controle Interno – TI/2008 
Durante avaliação do uso do protocolo SNMP na organização, um analista 
coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas 
PDUs, o analista selecionou um conjunto de pacotes cujo número da porta 
de destino era 162. Nessa situação, com as informações contidas nesses 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 43 de 70 
 
 
 
pacotes selecionados, o analista consegue indicar corretamente onde se 
encontram em funcionamento as estações de gerência da rede e onde 
estão as instalações de RMON, já que os endereços de destino desses 
pacotes indicam onde se encontram os gerentes, enquanto os endereços 
de origem indicam onde estão instalados os RMON. 
 
Comentários: 
Se está sendo usada a porta 162, temos a indicação que é uma mensagem 
do tipo TRAP, ou seja, tem como origem o dispositivo gerenciado e 
destino o equipamento gerente. 
 
Gabarito: C 
 
18. CESPE – ABIN/Oficial Técnico de Inteligência/2010 
O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para 
leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar 
pelas MIBs dos dispositivos. 
 
Comentários: 
A versão 1 do SNMP trafega senhas em claro. Somente a partir da versão 3 
é que temos o suporte a senhas criptografadas em SSL conforme descrito. 
 
Gabarito: E 
 
19. CESPE – TRE/RS / Analista Judiciário/2015 
Assinale a opção correta a respeito do protocolo de gerenciamento SNMP. 
 
A) O SNMPv2 opera como protocolo de aplicaçãoorientado a conexão 
TCP, mantendo os padrões de autenticação, senhas e criptografia forte do 
SNMPv1. 
 
B) O SNMPv1 disponibiliza recursos avançados de autenticação e 
criptografia forte, o que permite alta efetividade e segurança no 
gerenciamento, mesmo em redes IP complexas como a Internet. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 44 de 70 
 
 
 
C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada 
mensagem de requisição enviada pelo gerenciador, é esperada uma 
resposta antes do envio de outra requisição ao agente. Por questões 
relacionadas a desempenho, o SNMPv1 foi concebido como não orientado 
a conexão, usando protocolo de transporte UDP. 
 
D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro 
tipos de mensagens definidas previamente, duas para solicitar valores de 
objetos aos agentes e duas para retornar valores de objetos para os 
gerenciadores. 
 
E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível 
com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e 
tratar nativamente as respostas de agentes em dispositivos capazes de 
executar somente o SNMPv1. 
 
Comentários: 
Vamos aos itens: 
a) O SNMP utiliza o protocolo UDP da camada de transporte. Além disso, o 
SNMPv1, utiliza autenticação em texto aberto, não implementando 
recursos de criptografia. INCORRETO 
 
b) Reforçando o comentário da questão anterior. INCORRETO 
 
c) Exatamente isso pessoal. Lembrando que o custo de estabelecimento de 
comunicação TCP nas redes a muitos anos atrás era um fator muito "caro" 
no aspecto operacional. CORRETO 
 
d) o SNMPv1 previa 5 tipos de mensagens: INCORRETO 
GET REQUEST ʹ Do gerente para o agente. 
GETNEXT REQUEST ʹ Do gerente para o agente. 
GET RESPONSE ʹ Do agente para o gerente 
SET RESPONSE ʹ Do gerente para o agente. 
TRAP ʹ Do Agente para o gerente 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 45 de 70 
 
 
 
e) Não há compatibilidade entre as duas versões justamente pelos novos 
tipos de mensagens e formatos. Portanto, não podemos afirmar que há 
compatibilidade nativa. Nesse sentido surgiu o SNMPv2c que permitiu o 
ajuste de campos nas mensagens para permitir a 
compatibilidade. INCORRETO 
 
Gabarito: C 
 
20. CESPE – FUNPRESP/ Área 8/2016 
Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de 
segurança adicionais; a diferença entre essas versões está nas extensões 
de bases de informação de gerenciamentos. 
 
Comentários: 
Pessoal, costumamos referenciar com grande destaque as funcionalidades 
de segurança acrescidas na versão 3 em relação à versão 2. Entretanto, 
também tivemos evolução de alguns aspectos de segurança entre a versão 
1 e 2, como recurso de autenticação das mensagens com criptografia 
utilizando o algoritmo DES. Desse, temos aí o exemplo de um mecanismo 
de segurança acrescentado. 
Gabarito: E 
 
21. CESPE – FUNPRESP/ Área 8/2016 
 Por padrão, o protocolo de transporte utilizado pelo SNMP é 
o TCP. 
 
Comentários: 
Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 
para requisições, bem como a porta 162 para TRAPS. Tal característica se 
deve ao tamanho das mensagens. Mais vale a pena você enviar uma nova 
mensagem caso haja perdas do que ter que estabelecer uma conexão TCP 
para cada envio 
Gabarito: E 
 
22. CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 
(ADAPTADA) 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 46 de 70 
 
 
 
O protocolo SNMP permite acessar uma máquina remotamente. 
 
 
Comentários: 
O protocolo SNMP é utilizado para gerência de redes e não acesso 
remoto. 
Gabarito: E 
 
23. CESPE - ANTT/Analista Administrativo/2013 
Ao se definir um serviço no Nagios, a opção service_description deve 
receber os parâmetros referentes às opções obrigatórias e opcionais 
doplugin de monitoramento utilizado. 
 
Comentários: 
Vimos que o parâmetro servisse-description é obrigatório, utilizado em 
conjunto com o host_name para distinguir os serviços e servidores na 
rede. 
 
Gabarito: E 
 
24. CESPE - ANTT/Analista Administrativo/2013 
O plugin check_hpjd é utilizado para monitoramento do status de 
impressoras com o Nagios. 
 
Comentários: 
Conforme vimos. Lembrando que já existe uma nova versão deste plugin 
さIエWIニぱエヮテSぱミW┘ざく 
 
Gabarito: C 
 
25. CESPE – Banco da Amazônia/Técnico Científico/2012 
Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o 
caractere # no arquivo de configuração, a linha em que foi inserido o 
caractere não deve ser interpretada como configuração. 
 
Comentários: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 47 de 70 
 
 
 
Sintaxe típica de comentários in-line que também se aplica à ferramenta 
Nagios para comandos na interpretação pelo Shell. Entretanto, sabemos 
que esse símbolo deve ser inserido no início de cada linha que se deseja 
comentar. 
 
A forma como foi escrito é muito diferente disso. Inserir # no arquivo de 
configuração? Podemos inserir em qualquer lugar e nem sempre será 
comentário, apenas quando for no início. 
 
Mas pessoal, não queremos complicar a questão. Vamos ser objetivos. 
Percebemos claramente que a intuição do examinador era avaliar a 
estrutura de comentário em um arquivo de configuração de forma 
simples. Portanto, marquemos certo sem muito preciosismo, ok? 
 
Gabarito: C 
 
26. CESPE – Telebras/Especialista em Gestão de 
Telecomunicações/2013 
O software Zabbix efetua monitoramentos por meio de plugins, mas não 
possui suporte a serviços que disponibilizam o protocolo SNMP (simple 
network manage protocol). 
 
Comentários: 
Dizer que uma ferramenta de monitoramento não suporta o principal 
protocolo de gerenciamento é demais, não é pessoal? 
 
Gabarito: E 
 
27. CESPE – Banco da Amazônia/Técnico Científico/2012 
O servidor de banco de dados Mysql não possui suporte para 
armazenamento dos dados monitorados pelo Nagios, que só podem ser 
armazenados em arquivos do tipo texto no sistema de arquivos do 
computador. 
 
Comentários: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 48 de 70 
 
 
 
O NAGIOS pode armazenar informações de três formas sendo a primeira a 
implementação padrão: diretamente no sistema de arquivos, mais 
especificamente no diretório /VAR; em banco de dados MySQL; e em 
banco de dados POSTGREE. 
 
Gabarito: E 
 
28. CESPE – MEC/Administrador de Redes/2011 
A ferramenta de monitoramento de rede Cacti recolhe e exibe informações 
sobre o estado de uma rede de computadores, especificamente sobre o 
estado de elementos de rede e da largura de banda utilizada. Todavia, ela 
não monitora informações sobre o uso de CPU e disco dos elementos. 
 
Comentários: 
Pessoal, quando falamos da ferramenta em si, devemos sempre lembrar 
que elas suportam o protocolo SNMP e este utiliza asMIBs com diversas 
informações dos objetos dos dispositivos, incluindo CPU e disco. Com o 
CACTI não é diferente. 
 
Gabarito: E 
 
29. CESPE – MEC/Analista de Redes/2011 
A ferramenta Nagios permite o monitoramento remoto de rede suportado 
por meio de túneis criptografados SSH ou SSL. 
 
Comentários: 
Vimos que o NAGIOS suporta sim a troca de informação segura para 
monitoramento remoto. Além do SSH e SSL, há o suporte também do TLS. 
 
Gabarito: C 
 
30. CESPE – TCU/Analista de Controle Externo – TI/2007 
O Nagios é um programa open source de monitoramento de redes que 
verifica constantemente a disponibilidade do serviço. O Nagios permite, 
entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 49 de 70 
 
 
 
HTTP, e pode ser configurado para reportar, por meio de e-mail ou até 
mesmo celular (SMS), sobre o problema ocorrido. 
 
 
Comentários: 
Conforme vimos na teoria. 
 
Gabarito: C 
 
31. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
A aplicação NAGIOS permite a verificação do status de equipamentos ou 
de toda a rede, bem como a criação de grupos de usuários para receberem 
alertas. Entre os arquivos de configuração do sistema, os arquivos 
hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, 
respectivamente. 
 
Comentários: 
Pessoal, de fato o NAGIOS permite a referida verificação e alertas. 
Entretanto, o examinador buscou confundir o candidato com os nomes 
dos arquivos de configuração. O arquivo hosts.cfg é utilizado para mapear 
os dispositivos que serão monitorados. Já o hostgroup.cfg é utilizado para 
agrupar esses hosts e associar a contatos ou grupos de contatos. 
Para o cadastro de usuários aptos a receberem notificações, utiliza-se o 
arquivo contacts.cfg e para a criação de grupos de usuários, utiliza-se o 
arquivo contactgroup.cfg. 
 
Gabarito: E 
 
32. CESPE – MEC/Analista de Segurança /2015 
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de 
confirmação para cada mensagem recebida. 
 
Comentários: 
Não precisaríamos nem saber muito a respeito do Syslog no que diz 
respeito ao fato de ele poder trabalhar com UDP ou TCP. Mas trazendo o 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 50 de 70 
 
 
 
conhecimento da camada de transporte, suspeitaríamos do processo de 
confirmação em relação ao UDP, certo? 
 
Gabarito: E 
 
33. CESPE – MEC/Analista de Segurança /2015 
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados 
informações de integridade na forma de resumos criptográficos (message 
authentication codes ʹ MAC). 
 
Comentários: 
Vimos que o SYSLOG implementa recursos de integridade no próprio 
protocolo TCP quando este é utilidade. Quando se utiliza UDP, não há 
garantia da integridade. 
 
Gabarito: E 
 
34. CESPE – MEC/Analista de Segurança /2015 
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a 
correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, 
que é o padrão internacional de geração de eventos de log. 
 
Comentários: 
Conforme vimos, o SIEM não se restringe ao SYSLOG, mas pode ser 
implementado de diversas formas. 
 
Gabarito: E 
 
35. CESPE – SERPRO/Analista – Redes/2013 
Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo 
estabelecimento do túnel. 
 
Comentários: 
Vimos que, uma vez que o túnel é estabelecido diretamente entre os 
elementos de borda das redes, não depende em nada do usuário para 
configuração da VPN. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 51 de 70 
 
 
 
 
Gabarito: E 
 
36. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 
As redes VPN oferecem suporte apenas ao protocolo IP. 
 
Comentários: 
Vimos que as técnicas de tunelamento permitem a independência do 
protocolo IP. 
 
Gabarito: E 
 
37. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de 
rede por meio de um túnel que ele esteja executando sob o SSL. 
 
Comentários: 
O cliente openVPN é uma aplicação que permite criar um túnel VPN sobre 
SSL e TLS. 
 
Gabarito: C 
 
38. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 
Quando se utiliza um firewall com funções de VPN, as mensagens entram 
cifradas na rede e somente são decifradas no nível de aplicação. 
 
Comentários: 
Pessoal, vimos que os túneis VPN podem ser criados a partir do IPSeC, que 
atuam na camada 3 fornecendo recursos de criptografia. Tendo um 
firewall que implemente tunéis VPN baseados em IPSeC diretamente na 
cada de rede nos leva a invalidar a hipótese de que os dados somente 
serão decifrados na camada de aplicação. O problema reside na restrição 
dessa hipótese, ainda que ela seja plenamente possível. 
 
Gabarito: E 
 
39. CESPE – TJ-RO/Analista Judiciário/2012 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 52 de 70 
 
 
 
Determinada empresa, que possui matriz e mais três filiais em diferentes 
cidades dentro do território brasileiro, tem necessidade de disponibilizar 
serviços de TI para que os usuários acessem suas estações de trabalho 
mediante o uso de navegadores. Esses serviços devem fornecer dados de 
forma íntegra e confiável, no intuito de interligar as filiais com recursos 
para troca de informações criptografadas, utilizando meios públicos como 
a Internet para o tráfego dessa informação. 
 
Considerando essa situação, é correto afirmar que a empresa deve 
a) instalar roteadores capazes de transmitir o protocolo FTP (file transfer 
protocol) em todas as suas unidades. 
b) instalar um servidor de filtro de conteúdo no acesso a sites que utilizem 
o protocolo HTTP. 
c) instalar servidores de VPN (virtual private network) em cada unidade, 
utilizando o protocolo IPSEC. 
d) criar regras de filtro de aplicação nos servidores de firewall das suas 
unidades. 
e) instalar um servidor de arquivos na matriz. 
 
Comentários: 
Vimos que para a interligação entre filiais utilizando um meio inseguro, 
deve-se utilizar a VPN. Além disso, a implementação em IPSeC permite a 
implementação dos princípios de segurança: autenticidade, integridade e 
confidencialidade. 
 
Gabarito: C 
 
40. CESPE – TRE-RJ/Técnico Judiciário – Programação de 
Sistemas/2012 
Na interconexão de duas filiais de uma mesma empresa, realizada a partir 
do recurso de VPN (virtual private network), é imprescindível a 
contratação de enlaces privados dedicados. 
 
Comentários: 
N?ラà ミYà ヮWゲゲラ;ノいà áà ェヴ;ミSWà ┗;ミデ;ェWマà S;à キマヮノWマWミデ;N?ラà SWà VPNげゲà Yà
justamente não necessitar mais de se utilizar enlaces dedicados e privados 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 53 de 70 
 
 
 
para comunicação, podendo utilizar um meio público e insegura como a 
INTERNET. 
 
Gabarito: E 
 
41. CESPE – Correios/Analistade Correios – Engenheiro/2011 
Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo 
com os modelos comuns de VPN. 
 
Comentários: 
Vimos que a implementação de VPN em MPLS não possui essa 
característica, mas tão somente a marcação de pacotes. Além disso, o 
IP“WCà デ;マHYマà ミ?ラà Yà ラヴキWミデ;Sラà <à IラミW┝?ラがà キミ┗;ノキS;ミSラà ;à ;aキヴマ;N?ラà さSWà
;IラヴSラàIラマàラゲàマラSWノラゲàIラマ┌ミゲàSWàVPNくàざく 
 
Gabarito: E 
 
42. CESPE – Correios/Analista de Correios – Engenheiro/2011 
Uma característica de funcionamento de túneis embasados em VPN 
MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o 
tráfego entrar no roteador. 
 
Comentários: 
Uma mistura de coisas, não é? Não tem nada a ver VPN MPLS com a 
┌デキノキ┣;N?ラàSWàVLáNげゲàに 802.1q. 
 
Gabarito: E 
 
43. CESPE – Correios/Analista de Correios – Engenheiro/2011 
Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os 
dados transmitidos por meio de um túnel MPLS estejam cifrados. 
 
Comentários: 
Vimos que VPN MPLS gera tão somente o isolamento de tráfego, não 
realizando criptografia dos dados, pois para a criação de túnel utiliza-se 
apenas a inserção de rótulo e marcação dos quadros. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 54 de 70 
 
 
 
 
Gabarito: E 
 
44. CESPE – Correios/Analista de Correios – Engenheiro/2011 
 
Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é 
possível a utilização de serviços IP, como o multicast. 
 
Comentários: 
Dois pontos a observar aqui: primeiro que por ser uma VPN, tem-se uma 
rede em uma ponta é como se fosse uma extensão da rede da outro 
ponto, logo, os domínios de Broadcast podem ser os mesmos permitindo 
o uso de Multicast ou Broadcast normalmente. Além disso, o MPLS atua 
entre a camada de enlace e rede, sendo totalmente independente dessas 
duas, ou seja, suporta todos os serviços implementados em redes IP, 
inclusive tráfego multicast. 
 
Gabarito: C 
 
45. CESPE – Correios/Analista de Correios – Engenheiro/2011 
O fato de clientes e provedores de serviços poderem projetar os seus 
próprios planos de endereçamento constitui uma das vantagens dos 
serviços de VPN. 
 
Comentários: 
A forma como a questão foi escrita é que complicou o entendimento. Se 
invertermos as frases, fará mais sentido. Uma das vantagens dos serviços 
VPN é o fato de clientes e provedores poderem projetar os seus próprios 
planos de endereçamento. Como um independe do outro, ou seja, a 
operadora pode usar qualquer plano de endereçamento como o cliente 
também, o túnel permitirá a integração das redes dos clientes sem 
nenhum prejuízo à essa configuração. 
 
Gabarito: C 
 
46. CESPE – ABIN/Oficial Técnico de Inteligência/2010 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 55 de 70 
 
 
 
Em uma organização que utilize conexões públicas de Internet, o uso de 
um software VPN que crie um túnel de IP-em-IP é indicado quando se 
deseja evitar o monitoramento indevido do tráfego de mensagens entre 
determinadas autoridades. 
 
Comentários: 
Temos uma forma de implementação de VPN na camada de rede com 
vistas a proteger os dados de acesso indevido, ou seja, provendo um meio 
de comunicação seguro em um meio inseguro. 
 
Gabarito: C 
 
47. CESPE – TCU/Auditor Federal de Controle Externo/2010 
VPNs implementam redes seguras a fim de prover confidencialidade, 
integridade e autenticidade em canais públicos compartilhados. 
 
Comentários: 
Q┌Wゲデ?ラàHWマàヮヴWIキゲ;àWàラHテWデキ┗;à;àヴWゲヮWキデラàSWàI;ヴ;IデWヴケゲデキI;ゲàSWàVPNげゲくà 
 
Gabarito: C 
 
48. CESPE – Banco da Amazônia/Técnico Científico/2010 
 
 
É possível interligar as LANs das duas unidades de negócio utilizando a 
técnica de VPN Host-to-LAN, mais adequada, nesse caso, que a técnica 
VPN LAN-to-LAN. 
 
Comentários: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 56 de 70 
 
 
 
Pessoal, a figura nos apresenta dois ambientes de uma mesma empresa 
ou corporação. Nesse caso, objetiva-se interligar as duas redes de forma 
segura e isolada em um meio público e compartilhado. Logo, devemos 
utilizar a técnica de VLAN SITE-TO-SITE, ou como a questão nos apresenta, 
LAN-TO-LAN, e não acesso remoto para um único usuário ou host. 
 
Gabarito: E 
 
49. CESPE – SERPRO/Técnico de Operação de Redes/2008 
Em uma VPN, com a utilização da técnica denominada tunelamento, 
pacotes de dados são transmitidos na rede pública Ͷ como, por exemplo, 
a Internet Ͷ em um túnel privado que simula uma conexão ponto a ponto. 
Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho 
do IPSec. 
 
Comentários: 
PWゲゲラ;ノがà;àH;ミI;àミラゲàキミS┌┣à;ラàWヴヴラàミ;àヮ;ヴIWノ;àaキミ;ノà;ラà;aキヴマ;ヴàさOゲàヮ;IラデWゲà
a serem enviados pelo túnel são encapsulados com o cabeçalho do 
IP“WIくざくàVキマラゲàケ┌Wàラà IP“WIàYà ェWヴ;ノマWミデWà ;à デYIミキI;àマ;キゲà┌デキノキ┣;S;がàヮラヴYマà
ela não é a única. Portanto, não podemos generalizar tal afirmação. 
 
Gabarito: E 
 
50. CESPE – CPRM/Analista em Geociências/2013 
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a 
validação da confidencialidade e da integridade dos dados transmitidos. 
 
Comentários: 
Vimos que o IPSEC ao ser utilizado pelo VPN permite o suporte desses 
mecanismos. 
 
Gabarito: C 
 
51. CESPE – TRE-GO/Técnico Judiciário – Programação de 
Sistemas/2015 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 57 de 70 
 
 
 
Uma rede privada virtual, conhecida também como VPN (virtual private 
network), pode ser usada para interligar duas redes locais, utilizando-se 
um meio público como a Internet, de forma a aumentar a segurança para 
a integridade e confidencialidade dos dados. 
 
Comentários: 
Típico arranjo site-to-site. 
 
Gabarito: C 
 
52. CESPE – SERPRO/Analista – Redes/2013 
Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o 
protocolo IPSec. 
 
Comentários: 
Como semprWà SW┗Wマラゲà デWヴà I┌キS;Sラà Iラマà ラゲà デWヴマラゲà さゲラマWミデWざがà さゲルざがà テ=à
levantamos a suspeita de erro na assertiva e ela, de fato, procede. 
 
Não há restrição somente ao IPSeC para tal finalidade. Pode-se utilizar o 
SSL/TLS para tal sem maiores dificuldades. 
 
Gabarito: E 
 
53. CESPE – ANATEL/Analista Administrativo – Suporte e 
Infraesrutura de TI/2014 
Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um 
tunelamento em nível 2. 
 
Comentários: 
O IPSeC não é um protocolo de tunelamento a nível da camada de enlace, 
mas sim de rede! 
 
Gabarito: E 
 
54. CESPE – MEC/Administrador de Rede/2015 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 58 de 70 
 
 
 
Um serviço VPN (virtual private network) que utilize o IPSEC possui 
recursos para se verificar a confidencialidade e a integridade dos pacotes. 
 
Comentários: 
Sem dúvida esses são princípios garantidos pelo IPSeC quando 
implementado para criação de uma VPN. 
 
Gabarito: CChegamos ao término de mais uma aula pessoal! 
 
Um grande abraço e até a próxima aula. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 59 de 70 
 
 
 
 
LISTA DE EXERCÍCIOS 
 
 
1. CESPE – ANAC/Analista Administrativo/ 2012 
O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. 
 
2. CESPE - TRT10/Apoio Especializado/Tecnologia da 
Informação/2013 
O SNMP, um protocolo de gerenciamento de redes de computadores que 
implementa comunicação mediante criptografia, permite a administração 
remota de um servidor Unix por meio da porta 22. 
 
3. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
SNMP (Simple Network Management Protocol), versão 3, é um protocolo 
de gerência de redes da camada de aplicação que usa as portas 161 e 162 
do UDP para transmitir as informações. Caso ocorra uma incidência na 
rede, a operação Write é utilizada por um agente para a comunicação ao 
gerente sobre o evento. 
 
4. CESPE – TRT 17ª Região/Analista/2013 
A versão 3 do protocolo SNMP (simple network management protocol), 
que permite enviar pacotes de forma criptografada, foi desenvolvida para 
melhorar a segurança. 
 
5. CESPE – ANATEL/Analista Administrativo/2014 
A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é 
incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são 
diferentes e há dois novos tipos de mensagens na SNMPv2 que não 
existem na SNMPv1: GetBulk e Inform. 
 
6. CESPE - Ana MPU/Tecnologia da Informação e 
Comunicação/Suporte e Infraestrutura/2013 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 60 de 70 
 
 
 
Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, 
como o emprego de técnicas criptográficas. 
 
7. CESPE - TCE-ES/Informática/2013 
Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a 
opção correta. Nesse sentido, considere que a sigla USM, sempre que 
empregada, refere-se ao user-based security model. 
 
a) No USM, a autenticação permite realizar a comprovação da integridade 
bem como da origem de uma mensagem SNMP. Para isso, o protocolo 
utilizado é o CBC-DES. 
b) Com vistas a proteger-se de ataques do tipo replay em cada troca de 
mensagens SNMP, uma das partes é designada como dominante. Assim, 
quando a mensagem SNMP espera uma resposta, como GetNext, por 
exemplo, então o remetente dessas mensagens é o dominante. 
c) A troca de mensagens SNMP com privacidade e segurança deve, 
obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são 
empregadas na VACM (View-based Access Control Model) para permitir a 
leitura das mensagens depois de serem criptografadas. 
d) O USM provê autenticação das mensagens SNMP utilizando chave de 
autenticação (authKey) e privacidade utilizando chave de 
privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e 
não são acessíveis via SNMP. 
e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo 
obter privacidade nas mensagens SNMP por meio da cifragem da 
mensagem. 
 
8. CESPE – TCE-ES/Auditor de Controle Externo/2012 
De acordo com o padrão ASN.1, objetos definidos em uma MIB são 
fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 
2. 
 
9. CESPE – TJ-AL/Analista Judiciário/2012 
A respeito de ferramentas automatizadas de gestão de infraestrutura, e de 
ferramentas de gerenciamento de redes e administração de aplicação 
para monitoramento de servidores e serviços, assinale a opção correta. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 61 de 70 
 
 
 
a) Os sistemas de gerenciamento não fornecem, geralmente, informações 
para o rateio de custos de investimentos e de despesas de TI, pois esse 
rateio não faz parte do processo de diagnóstico de uso dos recursos de 
infraestrutura 
b) Em sistemas de distribuição de pacotes, é responsabilidade do analista 
de suporte técnico verificar se as condições mínimas de configuração estão 
sendo atendidas quando o sistema indica que iniciará algum processo de 
atualização de aplicativos, pois tais sistemas não realizam esta verificação 
de maneira automática. 
c) Monitores de rede acompanham continuamente o tráfego de pacotes 
pela rede e podem fornecer uma visão precisa da atividade da rede em um 
momento específico ou registros históricos dessa atividade ao longo de um 
período de tempo. 
d) Para garantir a segurança da infraestrutura de informação, o sistema 
de inventário não necessita controlar os softwares instalados nos 
equipamentos da empresa: são suficientes a gerência e o controle 
do hardwaree dos componentes da rede, como hubs, switches e 
roteadores. 
e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os 
gestores em caso de falhas e sobrecargas, mas não é função desses 
sistemas prover subsídios que permitam aos gestores analisar o ritmo de 
crescimento do ambiente de TI. 
 
 
10. CESPE – Banco da Amazônia/Técnico Científico/2012 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 62 de 70 
 
 
 
 
 
Uma ferramenta de gerência de rede, caso seja instalada no host 3, não 
será capaz de gerenciar o roteador, visto que o acesso a esse dispositivo 
ocorre apenas pelo switch 2, devendo, nessa situação, o host 3 ser 
conectado a uma porta física do switch 2. 
 
11. CESPE – Banco da Amazônia/Técnico Científico/2012 
Up, down e slow são os estados dos equipamentos monitorados, também 
conhecidos como hosts. 
 
12. CESPE – MEC/Administrador de Redes/2011 
As funções realizadas por um sistema de gerenciamento de redes são 
divididas exatamente nas seguintes categorias: gerenciamento de 
configuração, gerenciamento de falhas e gerenciamento de segurança. 
 
13. CESPE – ABIN/Agente Técnico de Inteligência/2010 
Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja 
por SNMP seja por RMON, suporta acesso via SSH. 
 
14. CESPE – MPU/Analista de Informática/2010 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 63 de 70 
 
 
 
O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com 
uma rede composta por um grande número de computadores, 
substituindo o uso do UDP pelo DHCP. 
 
15. CESPE – Correios/Analista de Correios/2011 
Autenticação e privacidade são características observadas na RFC (request 
for comments) do SNMP v3. 
 
16. CESPE – Correios/Analista de Correios/2011 
O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar 
portas UDP. 
 
17. CESPE – TCU/Analista de Controle Interno – TI/2008 
Durante avaliação do uso do protocolo SNMP na organização, um analista 
coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas 
PDUs, o analista selecionou um conjunto de pacotes cujo número da porta 
de destino era 162. Nessa situação, com as informações contidas nesses 
pacotes selecionados, o analista consegue indicar corretamente onde se 
encontram em funcionamento as estações de gerênciada rede e onde 
estão as instalações de RMON, já que os endereços de destino desses 
pacotes indicam onde se encontram os gerentes, enquanto os endereços 
de origem indicam onde estão instalados os RMON. 
 
18. CESPE – ABIN/Oficial Técnico de Inteligência/2010 
O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para 
leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar 
pelas MIBs dos dispositivos. 
 
19. CESPE – TRE/RS / Analista Judiciário/2015 
Assinale a opção correta a respeito do protocolo de gerenciamento SNMP. 
 
A) O SNMPv2 opera como protocolo de aplicação orientado a conexão 
TCP, mantendo os padrões de autenticação, senhas e criptografia forte do 
SNMPv1. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 64 de 70 
 
 
 
B) O SNMPv1 disponibiliza recursos avançados de autenticação e 
criptografia forte, o que permite alta efetividade e segurança no 
gerenciamento, mesmo em redes IP complexas como a Internet. 
 
C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada 
mensagem de requisição enviada pelo gerenciador, é esperada uma 
resposta antes do envio de outra requisição ao agente. Por questões 
relacionadas a desempenho, o SNMPv1 foi concebido como não orientado 
a conexão, usando protocolo de transporte UDP. 
 
D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro 
tipos de mensagens definidas previamente, duas para solicitar valores de 
objetos aos agentes e duas para retornar valores de objetos para os 
gerenciadores. 
 
E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível 
com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e 
tratar nativamente as respostas de agentes em dispositivos capazes de 
executar somente o SNMPv1. 
 
20. CESPE – FUNPRESP/ Área 8/2016 
Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de 
segurança adicionais; a diferença entre essas versões está nas extensões 
de bases de informação de gerenciamentos. 
 
21. CESPE – FUNPRESP/ Área 8/2016 
 Por padrão, o protocolo de transporte utilizado pelo SNMP é 
o TCP. 
 
22. CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 
(ADAPTADA) 
O protocolo SNMP permite acessar uma máquina remotamente. 
 
23. CESPE - ANTT/Analista Administrativo/2013 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 65 de 70 
 
 
 
Ao se definir um serviço no Nagios, a opção service_description deve 
receber os parâmetros referentes às opções obrigatórias e opcionais 
doplugin de monitoramento utilizado. 
 
24. CESPE - ANTT/Analista Administrativo/2013 
O plugin check_hpjd é utilizado para monitoramento do status de 
impressoras com o Nagios. 
 
25. CESPE – Banco da Amazônia/Técnico Científico/2012 
Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o 
caractere # no arquivo de configuração, a linha em que foi inserido o 
caractere não deve ser interpretada como configuração. 
 
26. CESPE – Telebras/Especialista em Gestão de 
Telecomunicações/2013 
O software Zabbix efetua monitoramentos por meio de plugins, mas não 
possui suporte a serviços que disponibilizam o protocolo SNMP (simple 
network manage protocol). 
 
27. CESPE – Banco da Amazônia/Técnico Científico/2012 
O servidor de banco de dados Mysql não possui suporte para 
armazenamento dos dados monitorados pelo Nagios, que só podem ser 
armazenados em arquivos do tipo texto no sistema de arquivos do 
computador. 
 
28. CESPE – MEC/Administrador de Redes/2011 
A ferramenta de monitoramento de rede Cacti recolhe e exibe informações 
sobre o estado de uma rede de computadores, especificamente sobre o 
estado de elementos de rede e da largura de banda utilizada. Todavia, ela 
não monitora informações sobre o uso de CPU e disco dos elementos. 
 
29. CESPE – MEC/Analista de Redes/2011 
A ferramenta Nagios permite o monitoramento remoto de rede suportado 
por meio de túneis criptografados SSH ou SSL. 
 
30. CESPE – TCU/Analista de Controle Externo – TI/2007 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 66 de 70 
 
 
 
O Nagios é um programa open source de monitoramento de redes que 
verifica constantemente a disponibilidade do serviço. O Nagios permite, 
entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e 
HTTP, e pode ser configurado para reportar, por meio de e-mail ou até 
mesmo celular (SMS), sobre o problema ocorrido. 
 
 
31. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
A aplicação NAGIOS permite a verificação do status de equipamentos ou 
de toda a rede, bem como a criação de grupos de usuários para receberem 
alertas. Entre os arquivos de configuração do sistema, os arquivos 
hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, 
respectivamente. 
 
32. CESPE – MEC/Analista de Segurança /2015 
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de 
confirmação para cada mensagem recebida. 
 
33. CESPE – MEC/Analista de Segurança /2015 
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados 
informações de integridade na forma de resumos criptográficos (message 
authentication codes ʹ MAC). 
 
34. CESPE – MEC/Analista de Segurança /2015 
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a 
correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, 
que é o padrão internacional de geração de eventos de log. 
 
35. CESPE – SERPRO/Analista – Redes/2013 
Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo 
estabelecimento do túnel. 
 
36. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 
As redes VPN oferecem suporte apenas ao protocolo IP. 
 
37. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 67 de 70 
 
 
 
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de 
rede por meio de um túnel que ele esteja executando sob o SSL. 
 
38. CESPE – MPU/Analista de Suporte e Infraestrutura/2013 
Quando se utiliza um firewall com funções de VPN, as mensagens entram 
cifradas na rede e somente são decifradas no nível de aplicação. 
 
39. CESPE – TJ-RO/Analista Judiciário/2012 
Determinada empresa, que possui matriz e mais três filiais em diferentes 
cidades dentro do território brasileiro, tem necessidade de disponibilizar 
serviços de TI para que os usuários acessem suas estações de trabalho 
mediante o uso de navegadores. Esses serviços devem fornecer dados de 
forma íntegra e confiável, no intuito de interligar as filiais com recursos 
para troca de informações criptografadas, utilizando meios públicos como 
a Internet para o tráfego dessa informação. 
 
Considerando essa situação, é correto afirmar que a empresa deve 
a) instalar roteadores capazes de transmitir o protocolo FTP (file transfer 
protocol) em todas as suas unidades. 
b) instalar um servidor de filtro de conteúdo no acesso a sites que utilizem 
o protocolo HTTP. 
c) instalar servidores de VPN (virtual private network) em cada unidade, 
utilizando o protocolo IPSEC. 
d) criar regras de filtro de aplicação nos servidoresde firewall das suas 
unidades. 
e) instalar um servidor de arquivos na matriz. 
 
40. CESPE – TRE-RJ/Técnico Judiciário – Programação de 
Sistemas/2012 
Na interconexão de duas filiais de uma mesma empresa, realizada a partir 
do recurso de VPN (virtual private network), é imprescindível a 
contratação de enlaces privados dedicados. 
 
41. CESPE – Correios/Analista de Correios – Engenheiro/2011 
Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo 
com os modelos comuns de VPN. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 68 de 70 
 
 
 
42. CESPE – Correios/Analista de Correios – Engenheiro/2011 
Uma característica de funcionamento de túneis embasados em VPN 
MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o 
tráfego entrar no roteador. 
 
43. CESPE – Correios/Analista de Correios – Engenheiro/2011 
Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os 
dados transmitidos por meio de um túnel MPLS estejam cifrados. 
 
44. CESPE – Correios/Analista de Correios – Engenheiro/2011 
Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é 
possível a utilização de serviços IP, como o multicast. 
 
45. CESPE – Correios/Analista de Correios – Engenheiro/2011 
O fato de clientes e provedores de serviços poderem projetar os seus 
próprios planos de endereçamento constitui uma das vantagens dos 
serviços de VPN. 
 
46. CESPE – ABIN/Oficial Técnico de Inteligência/2010 
Em uma organização que utilize conexões públicas de Internet, o uso de 
um software VPN que crie um túnel de IP-em-IP é indicado quando se 
deseja evitar o monitoramento indevido do tráfego de mensagens entre 
determinadas autoridades. 
 
47. CESPE – TCU/Auditor Federal de Controle Externo/2010 
VPNs implementam redes seguras a fim de prover confidencialidade, 
integridade e autenticidade em canais públicos compartilhados. 
 
48. CESPE – Banco da Amazônia/Técnico Científico/2010 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 69 de 70 
 
 
 
 
 
É possível interligar as LANs das duas unidades de negócio utilizando a 
técnica de VPN Host-to-LAN, mais adequada, nesse caso, que a técnica 
VPN LAN-to-LAN. 
 
49. CESPE – SERPRO/Técnico de Operação de Redes/2008 
Em uma VPN, com a utilização da técnica denominada tunelamento, 
pacotes de dados são transmitidos na rede pública Ͷ como, por exemplo, 
a Internet Ͷ em um túnel privado que simula uma conexão ponto a ponto. 
Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho 
do IPSec. 
 
50. CESPE – CPRM/Analista em Geociências/2013 
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a 
validação da confidencialidade e da integridade dos dados transmitidos. 
 
51. CESPE – TRE-GO/Técnico Judiciário – Programação de 
Sistemas/2015 
Uma rede privada virtual, conhecida também como VPN (virtual private 
network), pode ser usada para interligar duas redes locais, utilizando-se 
um meio público como a Internet, de forma a aumentar a segurança para 
a integridade e confidencialidade dos dados. 
 
52. CESPE – SERPRO/Analista – Redes/2013 
Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o 
protocolo IPSec. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 07 
 
 
Facebook: André Castro (Professor) 
Twitter e Periscope: @andrehsc 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 70 de 70 
 
 
 
53. CESPE – ANATEL/Analista Administrativo – Suporte e 
Infraesrutura de TI/2014 
Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um 
tunelamento em nível 2. 
 
54. CESPE – MEC/Administrador de Rede/2015 
Um serviço VPN (virtual private network) que utilize o IPSEC possui 
recursos para se verificar a confidencialidade e a integridade dos pacotes. 
 
GABARITO 
 
1 2 3 4 5 6 7 8 9 10 
C E E C C C D C C E 
11 12 13 14 15 16 17 18 19 20 
E E E E C E C E C E 
21 22 23 24 25 26 27 28 29 30 
E E E C C E E E C C 
31 32 33 34 35 36 37 38 39 40 
E E E E E E C E C E 
41 42 43 44 45 46 47 48 49 50 
E E E C C C C E E C 
51 52 53 54 55 56 57 58 59 60 
C E E C 
 
 
26066223160

Mais conteúdos dessa disciplina