Questões sobre Protocolo da IESES

O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec:
  • A. Não protege o pacote IP inteiro; protege apenas as informações oriundas da camada de transporte (payload da camada IP).
  • B. Protege o cabeçalho IP original.
  • C. Aplica segurança a todo o pacote e, em seguida, acrescenta um novo cabeçalho IP com informações distintas do cabeçalho original.
  • D. Protege o pacote original inteiro contra intrusão entre o emissor e o receptor.
Clique em uma opção abaixo para responder a questão:

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.

I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.

É correto o que se afirma em:

  • A. II e IV, apenas.
  • B. II, III e IV, apenas.
  • C. II e III, apenas.
  • D. I e III, apenas.
Clique em uma opção abaixo para responder a questão:

Maria e João são irmãos gêmeos que moram em cidades diferentes e costumam se comunicar por correio eletrônico através da Internet. A figura abaixo esquematiza o envio de uma mensagem de correio eletrônico da Maria para o João.

Neste esquema, os possíveis protocolos de correio eletrônico da internet usados nos caminhos destacados na figura como 1, 2 e 3 são, respectivamente:

  • A. SMTP, SMTP e IMAP.
  • B. HTTP, SMTP e SMTP.
  • C. IMAP, SMTP e SMTP.
  • D. POP3, SMTP e SMTP.
Clique em uma opção abaixo para responder a questão:

Considere as afirmativas abaixo:

I. Uma página WEB em um servidor consiste de um texto e 4 imagens. Um usuário requisita esta página através de um browser e como consequência, o browser vai enviar uma mensagem de requisição HTTP e receberá 4 mensagens de resposta.

II. Em uma mensagem de requisição HTTP típica, a linha no cabeçalho desta requisição contendo: Connection: close indica ao servidor que o browser não deseja usar conexões persistentes.

III. Os protocolos da camada de aplicação da internet HTTP, FTP, SMTP e DNS utilizam TCP, TCP, UDP e UDP, respectivamente, como protocolos da camada de transporte.

Assinale a alternativa correta com relação as afirmativas:

  • A. Todas estão corretas.
  • B. Somente duas estão corretas.
  • C. Somente uma está correta.
  • D. Todas estão incorretas.
Clique em uma opção abaixo para responder a questão:
Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag:
  • A. URG e FIN podem passar.
  • B. SYN e ACK podem passar.
  • C. SYN e FIN podem passar.
  • D. RST e PSH podem passar.
Clique em uma opção abaixo para responder a questão:

Considere as afirmativas abaixo:

I. O UDP fornece à aplicação solicitante um serviço não confiável, orientado para conexão.

II. O TCP fornece à aplicação solicitante um serviço confiável, orientado para conexão.

III. Se dois segmentos UDP possuem endereços IP de fonte e/ou números de porta de fonte diferentes, porém o mesmo endereço IP de destino e o mesmo número de porta de destino, eles serão direcionados a processos diferentes por meio de sockets de destino diferentes.

Assinale a alternativa correta com relação as afirmações:

  • A. Todas estão corretas.
  • B. Todas estão incorretas.
  • C. Somente uma está correta.
  • D. Somente duas estão corretas.
Clique em uma opção abaixo para responder a questão:
Assinale a única alternativa que descreve o protocolo de Rede NetBEUI (Network Basic End User Interface):
  • A. É um protocolo desenvolvido para ambientes móveis que necessitem de informações independentemente de sua localidade física. Ele é um padrão desenvolvido por grandes empresas de telefonia móvel para ser usado de forma que aparelhos como celulares ou “palms” sejam capazes de acessar informações disponíveis na Internet.
  • B. Lançado pela IBM no início da decada de 80 para ser usado junto com o IBM PC Network, um microcomputador com configuração semelhante à do PC XT, mas que podia ser ligado em rede. Suporta pequenas LANs é rápido e simples. Não é utilizado na Internet, apenas em redes pequenas, pois tem uma estrutura arquitetônica inerente que limita sua eficiência à medida que a rede se expande.
  • C. Foi desenvolvido para suportar redes NetWare/Novell, redes de tamanho pequeno e médio e também tem a capacidade básica de roteamento.
  • D. Protocolo de transferência de arquivos oferece um meio de transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP anônimo, pois permite o download de arquivos contidos em diretórios sem a necessidade de autenticação.
Clique em uma opção abaixo para responder a questão: