Buscar

N2_Redes Locais e TCP IP_UAM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

N2 - REDES LOCAIS E TCP/IP 
Questão 1 
Estudando sobre endereçamento IP, dividindo a máscara em bits, sabendo que uma 
máscara completa possui 32 bits, considere a máscara de rede 255.255.255.240, a 
qual define quantos computadores há por segmento de rede, como eles ficarão 
distribuídos na rede e como serão endereçados com o IP correto. 
 
Assinale a alternativa correta que expressa a quantidade de computadores com essa 
máscara de rede. 
Resposta Correta: 14. 
Questão 2 
O “ping da morte” é um tipo de ataque que tem o objetivo de indisponibilizar os 
servidores por meio de um envio em massa de pacotes para uma determinada rede e 
servidor, tirando esse equipamento do ar. Esse ataque foi muito usado em meados 
dos anos 1990 e chegou a indisponibilizar diversas redes locais ao redor do mundo, 
derrubando sistemas inteiros. O ataque era direcionado a servidores Windows, que 
não possuía falhas na construção de sua pilha de protocolos. Isso foi corrigido com o 
passar dos anos, e quase não ouvimos falar desse tipo de ataque nos dias de hoje. 
 Assinale a alternativa que apresenta a classificação desse ataque. 
Resposta Correta: DoS/DDoS. 
Questão 3 
O roteador é um equipamento que conhece as rotas e/ou os caminhos por onde o 
pacote pode trafegar. Esses caminhos são definidos por endereços IP de redes 
diferentes. Suponha que o roteador recebe o endereço 10.20.1.2, como esse endereço 
será tratado pelo roteador e como ele faz a definição da porção de rede da porção 
computador. 
Com base nos seus conhecimentos sobre endereçamento IP, a que classe esse 
endereço pertence? 
Resposta Correta: Classe A 
Questão 4 
A organização implementou uma rede de dados e precisa escolher um modelo de 
segurança que implemente uma camada segura ao redor da rede, estabelecendo um 
perímetro de defesa. Esse parâmetro pode ser implementado de forma lógica usando 
os equipamentos de rede. 
 Qual é o método que pode ser usado para implementar esse perímetro de 
segurança? 
Resposta Correta: DMZ. 
 
Questão 5 
Por meio do modelo OSI, é encaminhada uma mensagem que passa por 
equipamentos intermediários entre o computador origem e o computador destino. 
Esses computadores permanecem na mesma rede e com o mesmo protocolo. 
Usando esses dados e os seus conhecimentos dos protocolos e das camadas, indique 
a alternativa a seguir que apresenta por quais camadas essa mensagem passará nos 
equipamentos intermediários. 
Resposta Correta: Rede, enlace e física 
Questão 6 
Sabemos que o endereçamento IP é único no mundo, e ele é atribuído a um 
computador ou dispositivo de rede. Por convenção entre os fabricantes e usando o 
modelo OSI, define-se qual formato de IP pode ser definido nos equipamentos: ou 
endereço IPv4 ou IPv6. 
 Sobre o endereçamento IP, assinale a alternativa correta. 
Resposta Correta: Possui a parte que identifica a rede á qual a interface está 
conectada e a parte que identifica o computador na rede 
Questão 7 
O modelo OSI é dividido em 7 camadas, e cada camada possui uma função 
específica. Além disso, todas trabalham em conjunto, uma dependendo da outra, para 
seu perfeito funcionamento. 
 
Nesse sentido, faça uma análise das afirmativas a seguir. 
 
I. O TCP/IP é dividido em camadas, e a camada de transporte responde pelo 
encaminhamento dos dados usando os protocolos TCP e UDP. 
II. A camada de aplicação responde pela conexão dos protocolos a seus respectivos 
serviços, tais como e-mail, servidor de web e serviço FTP. 
III. A camada de rede é responsável por definir os MAC address dos equipamentos e 
direcioná-los pela internet. 
IV. A camada de enlace é responsável por sentir o meio físico ao qual o pacote será 
transmitido. 
 
Está correto o que se afirma em: 
Resposta Correta: I,II e IV apenas 
Questão 8 
Um tipo de ataque à rede local e aos servidores é o uso do protocolo SMTP, que 
gerencia os e-mails que chegam pela rede local como mensagens que parecem 
genuínas, contendo informações que fazem referência a algo real da empresa e/ou de 
algum produto, como bancos, que contêm links disfarçados para arquivos maliciosos. 
Pensando nesse tipo de ataque, reflita sobre como seria esse modelo de ataque e 
quais são as suas consequências para a empresa. 
 
Assinale a alternativa correta que representa esse tipo de invasão à rede de dados: 
Resposta Correta: Phishing 
Questão 9 
Endereçamento IP é um protocolo fundamental que define o número de computadores 
e sub-redes que podem coexistir em um mesmo domínio, portanto, uma organização 
contratou um conjunto de endereços junto à IANA para atender à sua expansão da 
rede e recebeu um intervalo de endereços IP 172.20.16.0 até 172.20.31.255. 
 
Qual é a quantidade de endereços válidos que posso atribuir aos computadores da 
organização? 
Resposta Correta: 4096 
O protocolo IPv4 possui 32 bits de identificação. A função de um roteador é ler essa 
informação, interpretá-la e saber para onde direcionar essa informação. Tendo em 
mente o seu conhecimento sobre endereçamento IP e como o roteador recebe esses 
dados, qual é o formato em que ele é apresentado ao roteador e aos outros 
dispositivos? 
 
Assinale a afirmativa correta. 
Resposta Correta: Binario 
Segunda tentativa questões diferentes: 
O modelo OSI é dividido em 7 camadas, e cada camada possui uma função 
específica. Além disso, todas trabalham em conjunto, uma dependendo da outra, para 
seu perfeito funcionamento. 
 
Nesse sentido, faça uma análise das afirmativas a seguir. 
 
I. O TCP/IP é dividido em camadas, e a camada de transporte responde pelo 
encaminhamento dos dados usando os protocolos TCP e UDP. 
II. A camada de aplicação responde pela conexão dos protocolos a seus respectivos 
serviços, tais como e-mail, servidor de web e serviço FTP. 
III. A camada de rede é responsável por definir os MAC address dos equipamentos e 
direcioná-los pela internet. 
IV. A camada de enlace é responsável por sentir o meio físico ao qual o pacote será 
transmitido. 
 
Está correto o que se afirma em: 
Resposta Correta: I,II e IV apenas 
Em redes locais, vários tipos de redes são utilizados: PAN, LAN, WAN, WMAN e 
WLAN. São redes interligadas, sendo a internet um exemplo clássico disso. Ela 
funciona em um ambiente com computação distribuída e dispersa pelo globo, 
oferecendo o maior número de serviços e acessos possível. 
 
Assinale a alternativa que indica a que tipo de rede pertence a rede de computação 
sem-fio. 
Resposta Correta: WLAN 
Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis 
por dois serviços de rede importantes para a troca de informações na rede de dados. 
Além disso, podem ser encontrados na rede local ou na nuvem computacional e são 
responsáveis por um alto tráfego de dados na internet. 
 
Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir. 
 
I. Ambos os protocolos são pertencentes à camada de aplicação. 
II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de 
dados. 
III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com 
confirmação de resposta de envio, e valida a mensagem quando ela é entregue. 
IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet. Digamos que 
80% do tráfego são creditados a esses dois protocolos, e não possuem camada de 
segurança TLS/SSL. 
 
Está correto o que se afirma em: 
Resposta Correta: I, apenas 
O protocolo SMTP é utilizado para envio e recebimento de e-mail. Ele é um dos 
protocolos que pertencem à arquitetura TCP/IP e responde pela troca de mensagens 
entre os servidores de mensagens, as quais são acessadas pelos clientes por meio de 
aplicativos de leitura de mensagens, como o Thunderbird ou o Outlook Express. 
 
Sabendo disso, e conhecendo o modelo de referência OSI, em qual camada esse 
protocolo atua? 
Resposta Correta: 
Tanto o protocolo IPv4 quanto o IPv6 possuem endereços especiais, definidos 
pela Internet Assigned Numbers Authority (IANA), que define os endereçosIP pelo 
mundo, com base no modelo OS, que seria a ISO do protocolo TCP/IP. Dentro dos 
endereços IP, foram definidos alguns endereços especiais, para teste de rede e/ou 
endereços específicos e privados a título de expansões futuras. 
 
Sobre esses endereços, assinale a alternativa correta. 
Resposta Correta: Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 
169.254.0.0/16 são endereços privados 
Dentro da pilha de protocolo TCP/IP, existem alguns protocolos por onde os dados 
trafegam de forma criptografada e segura de interferências externas ou ataques de 
escuta de dados na rede. Esses protocolos foram criados para prover segurança, pois 
a demanda do mercado era grande em garantir a privacidade e a integridade dos 
dados e das transações, principalmente transações bancárias e comerciais. 
 
Dentre as alternativas a seguir, assinale a que representa todos os protocolos 
criptografados. 
Resposta Correta: SSH, SFTP e HTTPS

Outros materiais