Baixe o app para aproveitar ainda mais
Prévia do material em texto
AV FUNDAMENTOS DE REDES DE COMPUTADORE 1-Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: R: Autenticação e controle de acesso. 2-Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: R: Antivírus. 3-Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: R: Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. 4-Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: R: Ativo de interceptação. 5-A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto. 6-Basear as decisões de roteamento apenas nas informações de estado dos vizinhos 7-Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). R: Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede 8-A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. R: Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar 9-A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 R: 255.255.255.0 10-As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? R: Datagramas chegarem fora de ordem
Compartilhar