Buscar

AV 1 - FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação AV
 
 
 
 avalie seus conhecimentos
 RETORNAR À AVALIAÇÃO
 
 
 
 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 
 1a Questão (Ref.: 202111001172)
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
Com base nas comparações acima, é correto o que se afirma em:
I e II somente
I somente
I e III somente
II e III somente
Todas as afirmações estão corretas
 
 2a Questão (Ref.: 202110959287)
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em
sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser
utilizadas em cada sub-rede?
Dado: (248)10 = (11111000)2
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
Disciplina: 0000 - FUNDAMENTOS DE REDES DE COMPUTADORES Período: 2021.3 EAD () / AV 
Aluno: XXXXXXXXX Matrícula: 00000 Data: 31/10/2021
 Turma: 00000
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3928797\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3886912\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 
 3a Questão (Ref.: 202110980684)
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela
utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
Armazena informações sobre permissões de acesso que usuários possuem em uma rede
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
 
 4a Questão (Ref.: 202110980671)
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
Oculta os endereços utilizados nos hospedeiros da organização
Desenvolvido para atenuar o problema da escassez de endereços IP
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
Divide o espaço de endereçamento interno em sub-redes
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
 
 5a Questão (Ref.: 202110980673)
O roteamento de estado de enlace caracteriza-se por:
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
Ser um protocolo de roteamento estático
Ser um protocolo de roteamento descentralizado
Necessitar que cada roteador conheça toda a sub-rede
 
 6a Questão (Ref.: 202110980674)
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada
rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar
que:
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
A legalidade da transação, que protege a integridade dos dados. 
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade
e legalidade.
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
 
 7a Questão (Ref.: 202110980675)
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles
não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem
modificá-las. Podemos afirmar que este é um exemplo de ataque:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908309\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908296\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908298\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908299\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908300\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Ativo de interceptação.
Passivo de personificação.
Ativo de autenticação. 
 
Passivo de interceptação.
Ativo de fabricação.
 
 8a Questão (Ref.: 202110980676)
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais
etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à
rede.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à
rede.
 
 9a Questão (Ref.: 202110980677)
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas
medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das
informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
Certificados digitais.
Sistemas de detecção de intrusão.
Antivírus.
edes virtuais privadas.
Nobreaks.
 
 10a Questão (Ref.: 202110980678)
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas.
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
Sistema de detecção de risco. 
Autenticação e verificação de integridade.
Antivírus e verificação de integridade.
Sistema de detecção de intrusão e controle de acesso.
Autenticação e controle de acesso.
 
Autenticação para a Prova On-line
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
Q3MT Cód.: FINALIZAR
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908301\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908302\n\nStatus da quest%C3%A3o: Liberada para Uso.');javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
 
 
 
Período de não visualização da avaliação: desde 28/09/2021 até 23/11/2021.

Continue navegando