Exec - PowerPoint PPT Presentation

1 / 10
About This Presentation
Title:

Exec

Description:

Exec cios de Revis o Redes de Computadores Edgard Jamhour Nome dos Alunos – PowerPoint PPT presentation

Number of Views:30
Avg rating:3.0/5.0
Slides: 11
Provided by: Edga113
Category:
Tags: exec | spoofing

less

Transcript and Presenter's Notes

Title: Exec


1
Execícios de RevisãoRedes de ComputadoresEdgard
Jamhour
  • Nome dos Alunos

2
Exercício 1
  • Defina o formato dos quadros, pacotes e portas,
    na requisição e na resposta quando ocorre uma
    comunicação entre A e Z utilizando proxy. Defina
    também o formato da tabela interna do proxy
    utilizada para armazenar a informação de
    mapeamento dos endereços IP privados e públicos.

192.168.0.2/24
80
3128
200.0.0.2/24
INTERNET
Z
B
V
Y
X
C
D
E
1
2
A
210.0.0.1/24
200.0.0.1/24
1024
210.0.0.2/24
192.168.0.1/24
3
Exercício 2
  • Defina o formato dos quadros, pacotes e portas,
    na requisição e na resposta quando ocorre uma
    comunicação entre A e Z utilizando NAPT. Defina
    também o formato da tabela interna do proxy
    utilizada para armazenar a informação de
    mapeamento dos endereços IP privados e públicos.

80
INTERNET
Z
V
Y
X
C
D
E
1
2
A
210.0.0.1/24
1024
210.0.0.2/24
192.168.0.1/24
200.0.0.1/24
192.168.0.2/24
4
Exercício 3
  • Relacione as colunas
  1. SOCKS v4
  2. SOCKS v5
  3. NAPT
  4. NAT estático
  5. Proxy de Aplicação
  6. Tunelamento
  7. Todas as anteriores
  8. Alternativas 1, 2, 3 e 5.
  9. Alternativas 1,3 e 4.
  10. Nenhuma das anteriores.

( ) Permite que vários computadores com
endereços IP privados acessem a Internet
utilizando um único endereço IP público. ( )
Necessita que seja instalado um software no
cliente. ( ) Necessita que cada aplicação
cliente seja configurada individualmente. ( )
Funciona apenas para poucos tipos de
protocolos. ( ) Funciona para praticamente
qualquer protocolo baseado em TCP ou UDP. ( )
Funciona apenas para protocolos baseados em
TCP. ( ) O número de conexões simultâneas é
igual ao número de endereços públicos
disponíveis. ( ) Permite que dois
computadores com IP privados se comuniquem
através da Internet.
5
Exercício 4
  • Configure as regras dos filtros de pacotes 1 e 2
    da rede abaixo

INTERNET
2
1
PROXY HTTP
DNS
EMAIL
192.168.0.0/24 rede interna
200.0.0.2
200.0.0.3
200.0.0.4
200.0.0.0/24 DMZ
6
REGRAS
  1. Os computadores da rede interna só podem enviar e
    receber emails pelo servidor da DMZ (POP3 e
    SMTP).
  2. Os computadores da rede interna só podem acessar
    a internet utilizando o servidor proxy (porta TCP
    3128), e apenas serviços de HTTP e FTP estão
    liberados.
  3. Os computadores da rede externa podem acessar ao
    servidor HTTP da DMZ.
  4. Os computadores da rede interna só podem
    consultar o DNS da DMZ.
  5. O DNS da DMZ também responde a requisições
    externas.

7
Tabela de Regras
filtro regra acao sentido protocolo IPorigem IPdestino Porigem Pdestino ACK









8
Exercício 5
  • Relacione as colunas
  1. Criptografia de Chave Pública
  2. Criptografia de Chave Simétrica
  3. Algoritmo de Hashing
  4. Alternativas 1 e 2
  5. Alternativas 1 e 3
  6. Nenhuma das anteriores

( ) Algoritmo RSA ( ) Criptografia
Assimétrica ( ) Critpografia Simétrica (
) DES ( ) Utilizado para gerar certificados
digitais em SSL ( ) Utilizado para transmitir
os dados numa comunição segura com SSL, após o
estabelecimento de uma conexão segura. ( )
Utilizado para transportar a chave de sessão numa
comunicação em SSL ( ) Oferece uma segurança
unidirecional e é, geralmente, lento demais para
transmitir dados.
9
Exercício 6
  • Indique qual chave é utilizada para cada uma das
    operações abaixo
  1. Chave privada do servidor Web
  2. Chave privada da autoridade certificadora
  3. Chave pública do servidor Web
  4. Chave pública da autoridade certificadora
  5. Chave secreta gerada pelo cliente
  6. Chave pública do cliente
  7. Chave privada do cliente
  8. Nenhuma das anteriores

( ) Assinar um certificado digital. ( )
Criptografar uma chave de sessão. ( )
Criptografar os dados transmitidos transmitidos
do cliente para o servidor. ( ) Criptografar
os dados transmitidos do servidor para o
cliente. ( ) Decriptografar a chave de sessão
do cliente. ( ) Verificar um certificado
digital emitido por uma autoridade certificadora.
10
Exercício 7
  • Relacione as colunas
  1. Firewall com estado
  2. Firewall sem estado
  3. Proxy
  4. Todas as anteriores
  5. Alteranticas 1 e 2
  6. Alternativas 1 e 3
  7. Nenhuma das anteriores

( ) Quebra o modelo cliente-servidor. ( )
Não é capaz de proteger comunicações UDP contra
spoofing de porta. ( ) Analisa apenas as
informações das camadas IP, TCP e UDP. ( )
Permite criar regras utilizando informações do
protocolo de aplicação. ( ) Libera todas as
portas dos clientes acima de 1023. ( ) Libera
apenas a porta do cliente utilizada para
estabelecer a conexão com o servidor. ( )
Permite proteger comunicações TCP contra spoofing
de porta. ( ) Permite proteger comunicações
ICMP contra spoofing de porta.
Write a Comment
User Comments (0)
About PowerShow.com