A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Execícios de Revisão Redes de Computadores Edgard Jamhour

Apresentações semelhantes


Apresentação em tema: "Execícios de Revisão Redes de Computadores Edgard Jamhour"— Transcrição da apresentação:

1 Execícios de Revisão Redes de Computadores Edgard Jamhour
Nome dos Alunos

2 Exercício 1 Defina o formato dos quadros, pacotes e portas, na requisição e na resposta quando ocorre uma comunicação entre A e Z utilizando proxy. Defina também o formato da tabela interna do proxy utilizada para armazenar a informação de mapeamento dos endereços IP privados e públicos. /24 80 3128 /24 INTERNET Z B V X Y C D E 1 2 A 1024 /24 /24 /24 /24

3 Exercício 2 Defina o formato dos quadros, pacotes e portas, na requisição e na resposta quando ocorre uma comunicação entre A e Z utilizando NAPT. Defina também o formato da tabela interna do proxy utilizada para armazenar a informação de mapeamento dos endereços IP privados e públicos. 80 INTERNET Z V X Y C D E 1 2 A 1024 /24 /24 /24 /24 /24

4 Exercício 3 Relacione as colunas: SOCKS v4
( ) Permite que vários computadores com endereços IP privados acessem a Internet utilizando um único endereço IP público. ( ) Necessita que seja instalado um software no cliente. ( ) Necessita que cada aplicação cliente seja configurada individualmente. ( ) Funciona apenas para poucos tipos de protocolos. ( ) Funciona para praticamente qualquer protocolo baseado em TCP ou UDP. ( ) Funciona apenas para protocolos baseados em TCP. ( ) O número de conexões simultâneas é igual ao número de endereços públicos disponíveis. ( ) Permite que dois computadores com IP privados se comuniquem através da Internet. SOCKS v4 SOCKS v5 NAPT NAT estático Proxy de Aplicação Tunelamento Todas as anteriores Alternativas 1, 2, 3 e 5. Alternativas 1,3 e 4. Nenhuma das anteriores.

5 Exercício 4 Configure as regras dos filtros de pacotes 1 e 2 da rede abaixo: INTERNET 2 1 PROXY HTTP DNS /24 rede interna /24 DMZ

6 REGRAS Os computadores da rede interna só podem enviar e receber s pelo servidor da DMZ (POP3 e SMTP). Os computadores da rede interna só podem acessar a internet utilizando o servidor proxy (porta TCP 3128), e apenas serviços de HTTP e FTP estão liberados. Os computadores da rede externa podem acessar ao servidor HTTP da DMZ. Os computadores da rede interna só podem consultar o DNS da DMZ. O DNS da DMZ também responde a requisições externas.

7 Tabela de Regras filtro regra acao sentido protocolo IPorigem
IPdestino Porigem Pdestino ACK

8 Exercício 5 Relacione as colunas: Criptografia de Chave Pública
( ) Algoritmo RSA ( ) Criptografia Assimétrica ( ) Critpografia Simétrica ( ) DES ( ) Utilizado para gerar certificados digitais em SSL ( ) Utilizado para transmitir os dados numa comunição segura com SSL, após o estabelecimento de uma conexão segura. ( ) Utilizado para transportar a chave de sessão numa comunicação em SSL ( ) Oferece uma segurança unidirecional e é, geralmente, lento demais para transmitir dados. Criptografia de Chave Pública Criptografia de Chave Simétrica Algoritmo de Hashing Alternativas 1 e 2 Alternativas 1 e 3 Nenhuma das anteriores

9 Exercício 6 Indique qual chave é utilizada para cada uma das operações abaixo: ( ) Assinar um certificado digital. ( ) Criptografar uma chave de sessão. ( ) Criptografar os dados transmitidos transmitidos do cliente para o servidor. ( ) Criptografar os dados transmitidos do servidor para o cliente. ( ) Decriptografar a chave de sessão do cliente. ( ) Verificar um certificado digital emitido por uma autoridade certificadora. Chave privada do servidor Web Chave privada da autoridade certificadora Chave pública do servidor Web Chave pública da autoridade certificadora Chave secreta gerada pelo cliente Chave pública do cliente Chave privada do cliente Nenhuma das anteriores

10 Exercício 7 Relacione as colunas: Firewall com estado
( ) Quebra o modelo cliente-servidor. ( ) Não é capaz de proteger comunicações UDP contra spoofing de porta. ( ) Analisa apenas as informações das camadas IP, TCP e UDP. ( ) Permite criar regras utilizando informações do protocolo de aplicação. ( ) Libera todas as portas dos clientes acima de 1023. ( ) Libera apenas a porta do cliente utilizada para estabelecer a conexão com o servidor. ( ) Permite proteger comunicações TCP contra spoofing de porta. ( ) Permite proteger comunicações ICMP contra spoofing de porta. Firewall com estado Firewall sem estado Proxy Todas as anteriores Alteranticas 1 e 2 Alternativas 1 e 3 Nenhuma das anteriores


Carregar ppt "Execícios de Revisão Redes de Computadores Edgard Jamhour"

Apresentações semelhantes


Anúncios Google