Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. Para questões de múltipla escolha, marque a única opção correta. Valor da prova: 10 pontos. 1 ponto 1. As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? (Ref.: 202106348426) Perda da conexão dos datagramas Datagramas chegarem com erro Duplicação de datagramas Datagramas chegarem fora de ordem Perda de datagramas 1 ponto 2. A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 (Ref.: 202106348427) 255.255.255.0 255.255.255.128 255.255.255.64 255.255.255.224 255.255.255.192 1 ponto 3. As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos afirmar que: (Ref.: 202106357315) A interface permite que os dados sejam enviados de uma máquina para outr O serviço define como uma determinada função deve ser executad O protocolo é a implementação do serviço, definindo as regras de comunicação. O serviço deve ser implementando em software e o protocolo em hardware. O protocolo é a implementação do serviço, mas a interface é que define as regras de comunicação 1 ponto 4. Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). (Ref.: 202106348429) Oculta os endereços utilizados nos hospedeiros da organização Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede Divide o espaço de endereçamento interno em sub-redes Desenvolvido para atenuar o problema da escassez de endereços IP 1 ponto 5. O roteamento de estado de enlace caracteriza-se por: (Ref.: 202106348431) Ser um protocolo de roteamento descentralizado Necessitar que cada roteador conheça toda a sub-rede Economizar espaço na tabela de repasse por realizar o roteamento hierárquico Basear as decisões de roteamento apenas nas informações de estado dos vizinhos Ser um protocolo de roteamento estático 1 ponto 6. Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor (Ref.: 202106369316) O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido. O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor. O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre. Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta. Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor. 1 ponto 7. Com relação à transmissão de sinais em um meio físico é correto afirmar que: (Ref.: 202106369317) a atenuação do sinal só ocorre em meios não guiados quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada só tem relação com a performance a potência do sinal transmitido é sempre menor do que a do sinal recebido a banda passante do canal distorce o sinal e pode provocar erros na recepção 1 ponto 8. As colisões em redes de computadores: (Ref.: 202106369319) Ocorrem apenas quando o meio físico é o par trançado Requerem o uso de token para o tratamento São previstas e desprezadas São previstas nos protocolos baseados em contenção Não afetam o desemprenho dos protocolos 1 ponto 9. Assinale a alternativa i n c o r r e t a (Ref.: 202106369306) As técnicas de contenção têm bom desempenho em baixa carga O CSMA/CD é uma técnica de contenção O S-ALOHA é uma simplificação do ALOHA No CSMA/CD as colisões são evitadas O token bus faz uso de passagem de permissão 1 ponto 10. Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: (Ref.: 202106348436) Autenticação e verificação de integridade. Sistema de detecção de intrusão e controle de acesso. Sistema de detecção de risco. Autenticação e controle de acesso. Antivírus e verificação de integridade. Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Na comutação de circuitos: O procedimento de comunicação entre origem e destino possui duas fases Os pacotes são encaminhados pela rede de forma independente. As decisões de roteamento são tomadas a cada pacote. A comunicação entre origem e destino é estabelecida em um procedimento de três fases A sinalização ocorre a cada pacote encaminhado. Explicação: ... 2. A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade Explicação: ... 3. Quanto ao surgimento da Internet, é possível afirmar que: Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra Foi resultado da substituição do protocolo TCP pelo protocolo IP. 4. Em relação às WLAN e as LAN, é correto afirmar que: As LANsão mais suscetíveis a ruídos e interferências do que as WLAN. A detecção de colisão nas LAN é mais simples do que nas WLAN. A área de cobertura das WLAN é maior do que das LAN. O protocolo CSMA/CA foi adotado para uso nas LAN. São redes de grande área de cobertura, o que difere é que as WLAN são sem fio 5. Dentre as alternativas, selecione a correta em relação à tabela de repasse. São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo São montadas com base em informações processadas pelo algoritmo de roteamento São criadas para estabelecer as rotas em algoritmos de roteamento estáticos Deve possuir uma entrada para cada possível hospedeiro Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse 6. A fibra óptica: Tem problemas com distâncias maiores Permite a comunicação em elevadas taxas de transmissão Geralmente tem um alcance menor do que o par trançado. Está caindo em desuso nas redes de computadores. É um meio de transmissão bastante suscetível a interferências eletromagnéticas. Explicação: ... 7. Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É incorreto afirmar que os enlaces de fibra óptica apresentam elevadas bandas passantes os enlaces de fibra óptica apresentam problema ao operar em longas distâncias os enlaces de rádio frequência permitem mobilidade às estações receptoras a banda do infra-vermelho é geralmente empregada em enlaces de curta distância os enlaces de fibra óptica não podem operar para cobrir curtas distâncias Explicação: ... 8. Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: De fabricação Indireto Passivo De autenticação Interno 9. Com relação ao protocolo UDP, julgue os itens a seguir: I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho. II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos. III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema. Entre estas afirmações, está(ão) correta(s): I, II e III Apenas II I e II Apenas III Apenas I 10. Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Reconhecimento Conquista Entrega Exploração Instalação
Compartilhar