Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno: 
Professor: 
 
Turma: 
 
 
 
Avaliação: 
10,0 
Nota Partic.: Av. Parcial.: 
2,0 
Nota SIA: 
10,0 pts 
 
 
 
 
 
FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005 
 
 
 1. Ref.: 3908293 Pontos: 1,00 / 1,00 
 
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão 
dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que 
pode ocorrer em uma rede de datagramas? 
 
 Perda da conexão dos datagramas 
 
Datagramas chegarem fora de ordem 
 
Datagramas chegarem com erro 
 
Perda de datagramas 
 
Duplicação de datagramas 
 
 
 2. Ref.: 3908294 Pontos: 1,00 / 1,00 
 
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa 
subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por 
sub-rede. 
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. 
Dado: 
00000000 = 0 
10000000 = 128 
11000000 = 192 
11100000 = 224 
11110000 = 240 
11111000 = 248 
11111100 = 252 
11111110 = 254 
11111111 = 255 
 
 
255.255.255.0 
 
255.255.255.64 
 255.255.255.192 
 
255.255.255.128 
 
255.255.255.224 
 
 
 3. Ref.: 3917182 Pontos: 1,00 / 1,00 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908293.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908294.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203917182.');
As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses 
elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das 
funções de cada camada. Podemos afirmar que: 
 
 
A interface permite que os dados sejam enviados de uma máquina para outr 
 O protocolo é a implementação do serviço, definindo as regras de comunicação. 
 
O serviço define como uma determinada função deve ser executad 
 
O protocolo é a implementação do serviço, mas a interface é que define as regras de 
comunicação 
 
O serviço deve ser implementando em software e o protocolo em hardware. 
 
 
 4. Ref.: 3916437 Pontos: 1,00 / 1,00 
 
Em relação às WLAN e as LAN, é correto afirmar que: 
 
 
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio 
 A detecção de colisão nas LAN é mais simples do que nas WLAN 
 
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. 
 
O protocolo CSMA/CA foi adotado para uso nas LAN. 
 
A área de cobertura das WLAN é maior do que das LAN. 
 
 
 5. Ref.: 3929179 Pontos: 1,00 / 1,00 
 
Com relação ao protocolo UDP, julgue os itens a seguir: 
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho. 
II. Como não mantém relação com outros segmentos enviados, não tem como 
verificar se houve erro nos dados recebidos. 
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do 
sistema. 
Entre estas afirmações, está(ão) correta(s) 
 
 Apenas III 
 
Apenas I 
 
Apenas II 
 
I e III 
 
II e IIII 
 
 
 6. Ref.: 3929183 Pontos: 1,00 / 1,00 
 
Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário 
resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes 
servidores. Marque a alternativa que explica este comportamento do servidor 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203916437.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203929179.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203929183.');
 
Está sendo realizada uma consulta recursiva a vários servidores, até que um deles 
ofereça a resposta correta. 
 
O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o 
mesmo valor. 
 
O servidor não está configurado adequadamente, pois deveria consultar apenas seu 
servidor mestre. 
 
O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que 
responder mais rápido. 
 Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos 
parcialmente por cada servidor. 
 
 
 7. Ref.: 3908300 Pontos: 1,00 / 1,00 
 
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens 
enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens 
que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: 
 
 
Ativo de autenticação. 
 
 
Ativo de interceptação. 
 
Ativo de fabricação. 
 
Passivo de personificação. 
 Passivo de interceptação. 
 
 
 8. Ref.: 3929186 Pontos: 1,00 / 1,00 
 
As colisões em redes de computadores: 
 
 
Requerem o uso de token para o tratamento 
 
Ocorrem apenas quando o meio físico é o par trançado 
 
São previstas e desprezadas 
 São previstas nos protocolos baseados em contenção 
 
Não afetam o desemprenho dos protocolos 
 
 
 9. Ref.: 3908302 Pontos: 1,00 / 1,00 
 
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e 
lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e 
Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de 
controle físico é o emprego de: 
 
 
Sistemas de detecção de intrusão. 
 
Certificados digitais. 
 
Antivírus. 
 
edes virtuais privadas. 
 Nobreaks. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908300.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203929186.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908302.');
 
 
 10. Ref.: 3908303 Pontos: 1,00 / 1,00 
 
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus 
sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam 
realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade 
de usuários válidos na rede, caracterizando um ataque de personificação. 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: 
 
 
Antivírus e verificação de integridade. 
 
Sistema de detecção de risco. 
 
Sistema de detecção de intrusão e controle de acesso. 
 
Autenticação e verificação de integridade. 
 Autenticação e controle de acesso. 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203908303.');

Outros materiais