Buscar

AV FUNDAMENTOS DE REDES DE COMPUTADORE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AV FUNDAMENTOS DE REDES DE COMPUTADORE
1-Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
R: Autenticação e controle de acesso.
2-Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
R: Antivírus.
3-Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
R: Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
4-Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque:
R: Ativo de interceptação.
5-A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
6-Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
7-Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
R: Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
8-A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
R: Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
9-A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
R: 255.255.255.0
10-As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas?
R: Datagramas chegarem fora de ordem

Continue navegando