Filtrar


Questões por página:
mostrar texto associado

Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:

O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por :

Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Região e está diante de 3 situações, relativas às redes do Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade no- minal de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:
Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar: