Buscar

N2_Redes locais e TCP-IP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
Dentro da pilha de protocolo TCP/IP, existem alguns protocolos por onde os 
dados trafegam de forma criptografada e segura de interferências externas 
ou ataques de escuta de dados na rede. Esses protocolos foram criados 
para prover segurança, pois a demanda do mercado era grande em garantir 
a privacidade e a integridade dos dados e das transações, principalmente 
transações bancárias e comerciais. 
 
Dentre as alternativas a seguir, assinale a que representa todos os 
protocolos criptografados. 
 
Resposta Selecionada: 
SSH, SFTP e HTTPS. 
Resposta Correta: 
SSH, SFTP e HTTPS. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os 
protocolos com a camada de segurança são SSH (acesso 
remoto seguro), SFTP (transferência de arquivos segura) e 
HTTPS (acesso a um servidor web com segurança). Com a 
criação desses protocolos, a internet cresceu 
exponencialmente e ganhou confiança. Hoje, a maioria 
dos setores comerciais e bancários utiliza esses 
mecanismos para suas transações. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
O “ ping da morte” é um tipo de ataque que tem o objetivo de indisponibilizar 
os servidores por meio de um envio em massa de pacotes para uma 
determinada rede e servidor, tirando esse equipamento do ar. Esse ataque 
foi muito usado em meados dos anos 1990 e chegou a indisponibilizar 
diversas redes locais ao redor do mundo, derrubando sistemas inteiros. O 
ataque era direcionado a servidores Windows, que não possuía falhas na 
construção de sua pilha de protocolos. Isso foi corrigido com o passar dos 
anos, e quase não ouvimos falar desse tipo de ataque nos dias de hoje. 
 
Assinale a alternativa que apresenta a classificação desse ataque. 
 
Resposta Selecionada: 
DoS/DDoS. 
Resposta Correta: 
DoS/DDoS. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois esse tipo 
de ataque DoS de negação de serviço derruba uma rede e 
indisponibiliza o serviço para acesso externo e, também, 
 
para usuários internos. Foi uma técnica de negação de 
serviço bastante explorada nos anos 1990, em pilhas de 
TCP/IP mal-implementadas. 
 
• Pergunta 3 
1 em 1 pontos 
 
Em relação à segurança de redes sem-fio, o padrão é IEEE 802.11, que é o 
modelo criado para gerenciar e implementar as redes sem-fio e os seus 
protocolos de configuração. A rede móvel possui um amplo uso nos dias de 
hoje, e o seu modelo de segurança vem sendo estudado e implementado há 
muitos anos. Hoje, chegamos a um patamar aceitável para o seu uso, tanto 
didático como comercialmente. A rede possui um nível de criptografia e 
chaves de segurança bem robustas. 
 
Com base nas afirmativas a seguir, analise e marque a alternativa correta. 
 
I. WEP é um padrão de segurança para redes IEEE 802.11, mas apresenta 
vários “furos” ou fraquezas de implementação que comprometem a sua 
confidencialidade. 
II. WPA é criado para resolver o problema do padrão WEP; esse padrão 
possui conjunto de funcionalidades do padrão IEEE 802.11i. 
III. WPA2 é o padrão IEEE 802.11i, que substituiu o método de autenticação 
do WPA pelo AES, para tornar a criptografia mais forte. 
IV. WPA2 e WEP são padrões usados em redes móveis para autenticação e 
criptografia. 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II, III e IV. 
Resposta Correta: 
I, II, III e IV. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois as quatro 
afirmativas estão corretas. Os padrões de autenticação e 
criptografia da rede sem-fio foram melhorados ao longo 
do tempo. Hoje, possuímos um padrão de segurança e 
criptografia aceitáveis e de amplo uso no mercado. Os 
mecanismos de segurança na rede móvel vêm sendo 
melhorados e disponibilizados ao usuário final. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Um tipo de ataque à rede local e aos servidores é o uso do protocolo SMTP, 
que gerencia os e-mails que chegam pela rede local como mensagens que 
parecem genuínas, contendo informações que fazem referência a algo real 
da empresa e/ou de algum produto, como bancos, que 
contêm links disfarçados para arquivos maliciosos. Pensando nesse tipo de 
 
ataque, reflita sobre como seria esse modelo de ataque e quais são as suas 
consequências para a empresa. 
 
Assinale a alternativa correta que representa esse tipo de invasão à rede de 
dados: 
Resposta Selecionada: 
Phishing. 
Resposta Correta: 
Phishing. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois esse tipo 
de ataque se espalha pela rede local, usando o servidor 
de e-mail 
da empresa. O phishing é um método de ataque que se 
passa por uma mensagem real. Esse ataque é de difícil 
controle e mitigação, mas alguns métodos podem ser 
usados para interceptá-lo, como colocar a sua rede em 
uma DMZ, o que limita a chegada dessa mensagem aos 
servidores reais, pois a mensagem é filtrada em um 
servidor de e-mail externo, com todas as técnicas 
necessárias para identificar esse tipo de ataque. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
O modelo OSI é dividido em 7 camadas, e cada camada possui uma função 
específica. Além disso, todas trabalham em conjunto, uma dependendo da 
outra, para seu perfeito funcionamento. 
 
Nesse sentido, faça uma análise das afirmativas a seguir. 
 
I. O TCP/IP é dividido em camadas, e a camada de transporte responde 
pelo encaminhamento dos dados usando os protocolos TCP e UDP. 
II. A camada de aplicação responde pela conexão dos protocolos a seus 
respectivos serviços, tais como e-mail , servidor de web e serviço FTP. 
III. A camada de rede é responsável por definir os MAC address dos 
equipamentos e direcioná-los pela internet. 
IV. A camada de enlace é responsável por sentir o meio físico ao qual o 
pacote será transmitido. 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e IV, apenas. 
Resposta Correta: 
I, II e IV, apenas. 
 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois as 
afirmativas I, II e IV estão corretas. As camadas de 
aplicação são responsáveis por diversos serviços de rede, 
tais como os citados na afirmativa, como e-mail, serviço 
de web e servidor de FTP, entre outros. Já a camada de 
transporte realiza o transporte dos dados usando os 
protocolos UDP e TCP, cada um com sua peculiaridade. 
 
• Pergunta 6 
1 em 1 pontos 
 
Analisando a figura a seguir e conhecendo o modelo de camadas, vemos 
que o processamento da informação em uma transmissão de dados utiliza-
se de roteadores e hospedeiros. Também podemos notar dois hospedeiros 
(computadores) se comunicando através de dispositivos de rede, e cada 
dispositivo possui um nível de inserção na camada TCP/IP. 
 
 
Figura - Rede local e infraestrutura 
Fonte: Elaborada pelo autor. 
 
Considere as funções de cada dispositivo nesses processos e analise as 
afirmativas a seguir. 
 
I. Repetidores/comutadores e hospedeiro analisam endereços de camada 3 
para o encaminhamento de pacotes. 
II. Roteadores precisam processar uma quantidade maior de informações de 
cabeçalho do que o repetidor/comutador. 
III. Repetidores/comutadores examinam o endereço de destino de camada 2 
e tentam repassá-lo para a interface que leva a esse destino. 
IV. Roteadores atuam até a camada de rede, pois fornecem isolamento de 
tráfego e utilizam rotas inteligentes entre os hospedeiros da rede. 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
III e IV, apenas. 
 
 
Resposta Correta: 
III e IV, apenas. 
 
 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois, como 
podemos ver na figura, roteadores e 
repetidores/comutadores atuam na transmissão dos 
 
dados na rede, e, em especial, o roteador tem inteligência 
suficiente para saber qual é o destino e qual é a melhor 
rota a seguir, sentindo o tráfego na rede. 
 
• Pergunta 7 
1 em 1 pontos 
 
Os protocolos HTTP e SMTP pertencemà camada de aplicação e são 
responsáveis por dois serviços de rede importantes para a troca de 
informações na rede de dados. Além disso, podem ser encontrados na rede 
local ou na nuvem computacional e são responsáveis por um alto tráfego de 
dados na internet. 
 
Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir. 
 
I. Ambos os protocolos são pertencentes à camada de aplicação. 
II. O protocolo SMTP é responsável por compartilhar dados e arquivos na 
rede de dados. 
III. O HTTP é um protocolo que envia mensagens entre os equipamentos, 
com confirmação de resposta de envio, e valida a mensagem quando ela é 
entregue. 
IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet. 
Digamos que 80% do tráfego são creditados a esses dois protocolos, e não 
possuem camada de segurança TLS/SSL. 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, apenas. 
Resposta Correta: 
I, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os 
protocolos SMTP e HTTP pertencem à camada de 
aplicação e são responsáveis pelos envios de mensagens 
entre os servidores de e-mail; o HTTP é o servidor 
de web responsável por hospedar os sites de internet. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
Sabemos que os equipamentos de rede são dispositivos de extrema 
necessidade para o funcionamento de uma rede de dados. Para o perfeito 
funcionamento, os equipamentos precisam estar configurados corretamente, 
interligados por cabos e fibras óticas. 
 
Sobre equipamentos utilizados na interconexão em redes de computadores, 
qual possui a característica de montar uma tabela dinâmica e conhece os 
caminhos e os próximos saltos na rede? 
 
Resposta Selecionada: 
Roteador. 
Resposta Correta: 
Roteador. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois o 
roteador possui a função de rotear e/ou encaminhar os 
dados de um segmento de rede para outro. Para tanto, 
ele possui uma tabela dinâmica, por meio da qual ele 
conhece o próximo salto com menor custo 
computacional, e, com isso, encaminha os dados de uma 
rede para outra. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
O protocolo SMTP é utilizado para envio e recebimento de e-mail . Ele é um 
dos protocolos que pertencem à arquitetura TCP/IP e responde pela troca 
de mensagens entre os servidores de mensagens, as quais são acessadas 
pelos clientes por meio de aplicativos de leitura de mensagens, como o 
Thunderbird ou o Outlook Express. 
 
Sabendo disso, e conhecendo o modelo de referência OSI, em qual camada 
esse protocolo atua? 
 
Resposta Selecionada: 
Camada de aplicação. 
Resposta Correta: 
Camada de aplicação. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois, como o 
SMTP é um protocolo de serviço de e-mail, o protocolo 
trabalha na camada da aplicação. Nos servidores de e-
mail, ele atua na camada de aplicação, em que estão 
sendo executados os aplicativos de envio e recebimento 
de mensagens. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
A organização implementou uma rede de dados e precisa escolher um 
modelo de segurança que implemente uma camada segura ao redor da 
rede, estabelecendo um perímetro de defesa. Esse parâmetro pode ser 
implementado de forma lógica usando os equipamentos de rede. 
 
Qual é o método que pode ser usado para implementar esse perímetro de 
segurança? 
 
Resposta Selecionada: 
DMZ. 
Resposta Correta: 
DMZ. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a 
implementação dessa camada de segurança passa pelo 
DMZ, que é uma barreira ou perímetro de segurança 
implementado logicamente na rede. A maioria das redes 
corporativas usa esse expediente para a proteção dos 
seus servidores e ativos de rede, por ser um ambiente 
interessante e de fácil implementação.

Outros materiais