Title: Exec
1Execícios de RevisãoRedes de ComputadoresEdgard
Jamhour
2Exercício 1
- Defina o formato dos quadros, pacotes e portas,
na requisição e na resposta quando ocorre uma
comunicação entre A e Z utilizando proxy. Defina
também o formato da tabela interna do proxy
utilizada para armazenar a informação de
mapeamento dos endereços IP privados e públicos.
192.168.0.2/24
80
3128
200.0.0.2/24
INTERNET
Z
B
V
Y
X
C
D
E
1
2
A
210.0.0.1/24
200.0.0.1/24
1024
210.0.0.2/24
192.168.0.1/24
3Exercício 2
- Defina o formato dos quadros, pacotes e portas,
na requisição e na resposta quando ocorre uma
comunicação entre A e Z utilizando NAPT. Defina
também o formato da tabela interna do proxy
utilizada para armazenar a informação de
mapeamento dos endereços IP privados e públicos.
80
INTERNET
Z
V
Y
X
C
D
E
1
2
A
210.0.0.1/24
1024
210.0.0.2/24
192.168.0.1/24
200.0.0.1/24
192.168.0.2/24
4Exercício 3
- SOCKS v4
- SOCKS v5
- NAPT
- NAT estático
- Proxy de Aplicação
- Tunelamento
- Todas as anteriores
- Alternativas 1, 2, 3 e 5.
- Alternativas 1,3 e 4.
- Nenhuma das anteriores.
( ) Permite que vários computadores com
endereços IP privados acessem a Internet
utilizando um único endereço IP público. ( )
Necessita que seja instalado um software no
cliente. ( ) Necessita que cada aplicação
cliente seja configurada individualmente. ( )
Funciona apenas para poucos tipos de
protocolos. ( ) Funciona para praticamente
qualquer protocolo baseado em TCP ou UDP. ( )
Funciona apenas para protocolos baseados em
TCP. ( ) O número de conexões simultâneas é
igual ao número de endereços públicos
disponíveis. ( ) Permite que dois
computadores com IP privados se comuniquem
através da Internet.
5Exercício 4
- Configure as regras dos filtros de pacotes 1 e 2
da rede abaixo
INTERNET
2
1
PROXY HTTP
DNS
EMAIL
192.168.0.0/24 rede interna
200.0.0.2
200.0.0.3
200.0.0.4
200.0.0.0/24 DMZ
6REGRAS
- Os computadores da rede interna só podem enviar e
receber emails pelo servidor da DMZ (POP3 e
SMTP). - Os computadores da rede interna só podem acessar
a internet utilizando o servidor proxy (porta TCP
3128), e apenas serviços de HTTP e FTP estão
liberados. - Os computadores da rede externa podem acessar ao
servidor HTTP da DMZ. - Os computadores da rede interna só podem
consultar o DNS da DMZ. - O DNS da DMZ também responde a requisições
externas.
7Tabela de Regras
filtro regra acao sentido protocolo IPorigem IPdestino Porigem Pdestino ACK
8Exercício 5
- Criptografia de Chave Pública
- Criptografia de Chave Simétrica
- Algoritmo de Hashing
- Alternativas 1 e 2
- Alternativas 1 e 3
- Nenhuma das anteriores
( ) Algoritmo RSA ( ) Criptografia
Assimétrica ( ) Critpografia Simétrica (
) DES ( ) Utilizado para gerar certificados
digitais em SSL ( ) Utilizado para transmitir
os dados numa comunição segura com SSL, após o
estabelecimento de uma conexão segura. ( )
Utilizado para transportar a chave de sessão numa
comunicação em SSL ( ) Oferece uma segurança
unidirecional e é, geralmente, lento demais para
transmitir dados.
9Exercício 6
- Indique qual chave é utilizada para cada uma das
operações abaixo
- Chave privada do servidor Web
- Chave privada da autoridade certificadora
- Chave pública do servidor Web
- Chave pública da autoridade certificadora
- Chave secreta gerada pelo cliente
- Chave pública do cliente
- Chave privada do cliente
- Nenhuma das anteriores
( ) Assinar um certificado digital. ( )
Criptografar uma chave de sessão. ( )
Criptografar os dados transmitidos transmitidos
do cliente para o servidor. ( ) Criptografar
os dados transmitidos do servidor para o
cliente. ( ) Decriptografar a chave de sessão
do cliente. ( ) Verificar um certificado
digital emitido por uma autoridade certificadora.
10Exercício 7
- Firewall com estado
- Firewall sem estado
- Proxy
- Todas as anteriores
- Alteranticas 1 e 2
- Alternativas 1 e 3
- Nenhuma das anteriores
( ) Quebra o modelo cliente-servidor. ( )
Não é capaz de proteger comunicações UDP contra
spoofing de porta. ( ) Analisa apenas as
informações das camadas IP, TCP e UDP. ( )
Permite criar regras utilizando informações do
protocolo de aplicação. ( ) Libera todas as
portas dos clientes acima de 1023. ( ) Libera
apenas a porta do cliente utilizada para
estabelecer a conexão com o servidor. ( )
Permite proteger comunicações TCP contra spoofing
de porta. ( ) Permite proteger comunicações
ICMP contra spoofing de porta.