Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno: Professor: Turma: Avaliação: 10,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 10,0 pts FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005 1. Ref.: 3908293 Pontos: 1,00 / 1,00 As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? Perda da conexão dos datagramas Datagramas chegarem fora de ordem Datagramas chegarem com erro Perda de datagramas Duplicação de datagramas 2. Ref.: 3908294 Pontos: 1,00 / 1,00 A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 255.255.255.0 255.255.255.64 255.255.255.192 255.255.255.128 255.255.255.224 3. Ref.: 3917182 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908293.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908294.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203917182.'); As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos afirmar que: A interface permite que os dados sejam enviados de uma máquina para outr O protocolo é a implementação do serviço, definindo as regras de comunicação. O serviço define como uma determinada função deve ser executad O protocolo é a implementação do serviço, mas a interface é que define as regras de comunicação O serviço deve ser implementando em software e o protocolo em hardware. 4. Ref.: 3916437 Pontos: 1,00 / 1,00 Em relação às WLAN e as LAN, é correto afirmar que: São redes de grande área de cobertura, o que difere é que as WLAN são sem fio A detecção de colisão nas LAN é mais simples do que nas WLAN As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. O protocolo CSMA/CA foi adotado para uso nas LAN. A área de cobertura das WLAN é maior do que das LAN. 5. Ref.: 3929179 Pontos: 1,00 / 1,00 Com relação ao protocolo UDP, julgue os itens a seguir: I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho. II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos. III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema. Entre estas afirmações, está(ão) correta(s) Apenas III Apenas I Apenas II I e III II e IIII 6. Ref.: 3929183 Pontos: 1,00 / 1,00 Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203916437.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203929179.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203929183.'); Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta. O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor. O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre. O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido. Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor. 7. Ref.: 3908300 Pontos: 1,00 / 1,00 Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: Ativo de autenticação. Ativo de interceptação. Ativo de fabricação. Passivo de personificação. Passivo de interceptação. 8. Ref.: 3929186 Pontos: 1,00 / 1,00 As colisões em redes de computadores: Requerem o uso de token para o tratamento Ocorrem apenas quando o meio físico é o par trançado São previstas e desprezadas São previstas nos protocolos baseados em contenção Não afetam o desemprenho dos protocolos 9. Ref.: 3908302 Pontos: 1,00 / 1,00 Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: Sistemas de detecção de intrusão. Certificados digitais. Antivírus. edes virtuais privadas. Nobreaks. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908300.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203929186.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908302.'); 10. Ref.: 3908303 Pontos: 1,00 / 1,00 Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Antivírus e verificação de integridade. Sistema de detecção de risco. Sistema de detecção de intrusão e controle de acesso. Autenticação e verificação de integridade. Autenticação e controle de acesso. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908303.');
Compartilhar