Baixe o app para aproveitar ainda mais
Prévia do material em texto
N2 - REDES LOCAIS E TCP/IP Questão 1 Estudando sobre endereçamento IP, dividindo a máscara em bits, sabendo que uma máscara completa possui 32 bits, considere a máscara de rede 255.255.255.240, a qual define quantos computadores há por segmento de rede, como eles ficarão distribuídos na rede e como serão endereçados com o IP correto. Assinale a alternativa correta que expressa a quantidade de computadores com essa máscara de rede. Resposta Correta: 14. Questão 2 O “ping da morte” é um tipo de ataque que tem o objetivo de indisponibilizar os servidores por meio de um envio em massa de pacotes para uma determinada rede e servidor, tirando esse equipamento do ar. Esse ataque foi muito usado em meados dos anos 1990 e chegou a indisponibilizar diversas redes locais ao redor do mundo, derrubando sistemas inteiros. O ataque era direcionado a servidores Windows, que não possuía falhas na construção de sua pilha de protocolos. Isso foi corrigido com o passar dos anos, e quase não ouvimos falar desse tipo de ataque nos dias de hoje. Assinale a alternativa que apresenta a classificação desse ataque. Resposta Correta: DoS/DDoS. Questão 3 O roteador é um equipamento que conhece as rotas e/ou os caminhos por onde o pacote pode trafegar. Esses caminhos são definidos por endereços IP de redes diferentes. Suponha que o roteador recebe o endereço 10.20.1.2, como esse endereço será tratado pelo roteador e como ele faz a definição da porção de rede da porção computador. Com base nos seus conhecimentos sobre endereçamento IP, a que classe esse endereço pertence? Resposta Correta: Classe A Questão 4 A organização implementou uma rede de dados e precisa escolher um modelo de segurança que implemente uma camada segura ao redor da rede, estabelecendo um perímetro de defesa. Esse parâmetro pode ser implementado de forma lógica usando os equipamentos de rede. Qual é o método que pode ser usado para implementar esse perímetro de segurança? Resposta Correta: DMZ. Questão 5 Por meio do modelo OSI, é encaminhada uma mensagem que passa por equipamentos intermediários entre o computador origem e o computador destino. Esses computadores permanecem na mesma rede e com o mesmo protocolo. Usando esses dados e os seus conhecimentos dos protocolos e das camadas, indique a alternativa a seguir que apresenta por quais camadas essa mensagem passará nos equipamentos intermediários. Resposta Correta: Rede, enlace e física Questão 6 Sabemos que o endereçamento IP é único no mundo, e ele é atribuído a um computador ou dispositivo de rede. Por convenção entre os fabricantes e usando o modelo OSI, define-se qual formato de IP pode ser definido nos equipamentos: ou endereço IPv4 ou IPv6. Sobre o endereçamento IP, assinale a alternativa correta. Resposta Correta: Possui a parte que identifica a rede á qual a interface está conectada e a parte que identifica o computador na rede Questão 7 O modelo OSI é dividido em 7 camadas, e cada camada possui uma função específica. Além disso, todas trabalham em conjunto, uma dependendo da outra, para seu perfeito funcionamento. Nesse sentido, faça uma análise das afirmativas a seguir. I. O TCP/IP é dividido em camadas, e a camada de transporte responde pelo encaminhamento dos dados usando os protocolos TCP e UDP. II. A camada de aplicação responde pela conexão dos protocolos a seus respectivos serviços, tais como e-mail, servidor de web e serviço FTP. III. A camada de rede é responsável por definir os MAC address dos equipamentos e direcioná-los pela internet. IV. A camada de enlace é responsável por sentir o meio físico ao qual o pacote será transmitido. Está correto o que se afirma em: Resposta Correta: I,II e IV apenas Questão 8 Um tipo de ataque à rede local e aos servidores é o uso do protocolo SMTP, que gerencia os e-mails que chegam pela rede local como mensagens que parecem genuínas, contendo informações que fazem referência a algo real da empresa e/ou de algum produto, como bancos, que contêm links disfarçados para arquivos maliciosos. Pensando nesse tipo de ataque, reflita sobre como seria esse modelo de ataque e quais são as suas consequências para a empresa. Assinale a alternativa correta que representa esse tipo de invasão à rede de dados: Resposta Correta: Phishing Questão 9 Endereçamento IP é um protocolo fundamental que define o número de computadores e sub-redes que podem coexistir em um mesmo domínio, portanto, uma organização contratou um conjunto de endereços junto à IANA para atender à sua expansão da rede e recebeu um intervalo de endereços IP 172.20.16.0 até 172.20.31.255. Qual é a quantidade de endereços válidos que posso atribuir aos computadores da organização? Resposta Correta: 4096 O protocolo IPv4 possui 32 bits de identificação. A função de um roteador é ler essa informação, interpretá-la e saber para onde direcionar essa informação. Tendo em mente o seu conhecimento sobre endereçamento IP e como o roteador recebe esses dados, qual é o formato em que ele é apresentado ao roteador e aos outros dispositivos? Assinale a afirmativa correta. Resposta Correta: Binario Segunda tentativa questões diferentes: O modelo OSI é dividido em 7 camadas, e cada camada possui uma função específica. Além disso, todas trabalham em conjunto, uma dependendo da outra, para seu perfeito funcionamento. Nesse sentido, faça uma análise das afirmativas a seguir. I. O TCP/IP é dividido em camadas, e a camada de transporte responde pelo encaminhamento dos dados usando os protocolos TCP e UDP. II. A camada de aplicação responde pela conexão dos protocolos a seus respectivos serviços, tais como e-mail, servidor de web e serviço FTP. III. A camada de rede é responsável por definir os MAC address dos equipamentos e direcioná-los pela internet. IV. A camada de enlace é responsável por sentir o meio físico ao qual o pacote será transmitido. Está correto o que se afirma em: Resposta Correta: I,II e IV apenas Em redes locais, vários tipos de redes são utilizados: PAN, LAN, WAN, WMAN e WLAN. São redes interligadas, sendo a internet um exemplo clássico disso. Ela funciona em um ambiente com computação distribuída e dispersa pelo globo, oferecendo o maior número de serviços e acessos possível. Assinale a alternativa que indica a que tipo de rede pertence a rede de computação sem-fio. Resposta Correta: WLAN Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis por dois serviços de rede importantes para a troca de informações na rede de dados. Além disso, podem ser encontrados na rede local ou na nuvem computacional e são responsáveis por um alto tráfego de dados na internet. Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir. I. Ambos os protocolos são pertencentes à camada de aplicação. II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de dados. III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com confirmação de resposta de envio, e valida a mensagem quando ela é entregue. IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet. Digamos que 80% do tráfego são creditados a esses dois protocolos, e não possuem camada de segurança TLS/SSL. Está correto o que se afirma em: Resposta Correta: I, apenas O protocolo SMTP é utilizado para envio e recebimento de e-mail. Ele é um dos protocolos que pertencem à arquitetura TCP/IP e responde pela troca de mensagens entre os servidores de mensagens, as quais são acessadas pelos clientes por meio de aplicativos de leitura de mensagens, como o Thunderbird ou o Outlook Express. Sabendo disso, e conhecendo o modelo de referência OSI, em qual camada esse protocolo atua? Resposta Correta: Tanto o protocolo IPv4 quanto o IPv6 possuem endereços especiais, definidos pela Internet Assigned Numbers Authority (IANA), que define os endereçosIP pelo mundo, com base no modelo OS, que seria a ISO do protocolo TCP/IP. Dentro dos endereços IP, foram definidos alguns endereços especiais, para teste de rede e/ou endereços específicos e privados a título de expansões futuras. Sobre esses endereços, assinale a alternativa correta. Resposta Correta: Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16 são endereços privados Dentro da pilha de protocolo TCP/IP, existem alguns protocolos por onde os dados trafegam de forma criptografada e segura de interferências externas ou ataques de escuta de dados na rede. Esses protocolos foram criados para prover segurança, pois a demanda do mercado era grande em garantir a privacidade e a integridade dos dados e das transações, principalmente transações bancárias e comerciais. Dentre as alternativas a seguir, assinale a que representa todos os protocolos criptografados. Resposta Correta: SSH, SFTP e HTTPS
Compartilhar