Baixe o app para aproveitar ainda mais
Prévia do material em texto
SIMULADOS AV Na comutação de circuitos: O procedimento de comunicação entre origem e destino possui duas fases Os pacotes são encaminhados pela rede de forma independente. As decisões de roteamento são tomadas a cada pacote. A comunicação entre origem e destino é estabelecida em um procedimento de três fases A sinalização ocorre a cada pacote encaminhado. A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. Quanto ao surgimento da Internet, é possível afirmar que: Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Surgiu na Inglaterra As colisões em redes de computadores Ocorrem apenas quando o meio físico é o par trançado São previstas nos protocolos baseados em contenção Não afetam o desemprenho dos protocolos Não são tratadas em redes sem fio Requerem o uso de token para o tratamento A topologia em estrela: Tem o seu desempenho dependente do nó central Apresenta maior redundância do que a topologia em anel. Não possui dependência relevante do nó central Foi empregada no surgimento da Internet. Permite comunicação direta entre quaisquer pares de nós. A fibra óptica: Está caindo em desuso nas redes de computadores. Geralmente tem um alcance menor do que o par trançado. É um meio de transmissão bastante suscetível a interferências eletromagnéticas. Permite a comunicação em elevadas taxas de transmissão Tem problemas com distâncias maiores O padrão ETHERNET Pode empregar o token ring ou o token bus Utiliza o CSMA/CD Foi desenvolvido para redes sem fio Não pode ser empregado em redes com fibra óptica Foi desenvolvido pela IBM Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: De autenticação Passivo Interno De fabricação Indireto Com relação ao protocolo UDP, julgue os itens a seguir: I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho. II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos. III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema. Entre estas afirmações, está(ão) correta(s): Apenas I I, II e III I e II Apenas II Apenas III Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Reconhecimento Instalação Exploração Entrega Conquista Na comutação de circuitos: Os pacotes são encaminhados pela rede de forma independente. As decisões de roteamento são tomadas a cada pacote. A comunicação entre origem e destino é estabelecida em um procedimento de três fases O procedimento de comunicação entre origem e destino possui duas fases A sinalização ocorre a cada pacote encaminhado. A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade Em uma rede IP, o endereço de difusão foi criado para: Enviar uma mensagem a todos os hospedeiros de uma sub-rede Entregar um datagrama ao roteador da sub-rede Identificar para qual aplicação deve ser entregue a mensagem Identificar o endereço da rede Mapear o endereço do hospedeiro no endereço externo da organização Em relação às WLAN e as LAN, é correto afirmar que: A área de cobertura das WLAN é maior do que das LAN. São redes de grande área de cobertura, o que difere é que as WLAN são sem fio As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. O protocolo CSMA/CA foi adotado para uso nas LAN. A detecção de colisão nas LAN é mais simples do que nas WLAN. Dentre as alternativas, selecione a correta em relação à tabela de repasse. São criadas para estabelecer as rotas em algoritmos de roteamento estáticos Deve possuir uma entrada para cada possível hospedeiro Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo São montadas com base em informações processadas pelo algoritmo de roteamento Com relação à transmissão de sinais em um meio físico é correto afirmar que a atenuação do sinal só ocorre em meios não guiados a potência do sinal transmitido é sempre menor do que a do sinal recebido a banda passante do canal distorce o sinal e pode provocar erros na recepção quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada a banda passante do canal não provoca erros na recepção Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É incorreto afirmar que os enlaces de fibra óptica não podem operar para cobrir curtas distâncias os enlaces de fibra óptica apresentam elevadas bandas passantes os enlaces de fibra óptica apresentam problema ao operar em longas distâncias a banda do infra-vermelho é geralmente empregada em enlaces de curta distância os enlaces de rádio frequência permitem mobilidade às estações receptoras As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a: Enlace. Rede. Interface. Sessão. Transporte. O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. 1 -Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação. Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Conquista Instalação Reconhecimento Entrega Exploração A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: IP, TCP e http. SMTP, IP e TCP. http, UDP e TCP. http, UDP e IP. FTP, UDP e http. O termo WLAN se refere a: Uma rede local. Uma rede metropolitana sem fio Uma rede metropolitana Uma rede de longa distância sem fio. Uma rede local sem fio Quanto ao surgimento da Internet, é possível afirmar que: Surgiu na Inglaterra Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi possível após o desenvolvimento das LAN. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. As colisões em redes de computadores São previstas nos protocolos baseados em contenção Ocorrem apenas quando o meio físico é o par trançado Não afetam o desemprenho dos protocolos Não são tratadas em redes sem fio Requerem o uso de token para o tratamento As técnicas de contenção têm bom desempenho em baixa carga As técnicas de contenção têm bom desempenho em baixa carga No CSMA/CD as colisões são evitadas O padrão ETHERNET Utiliza o CSMA/CD O S-ALOHA é uma simplificação do ALOHA O token bus faz uso de passagem de permissão Com relação à transmissão de sinais em um meio físico é correto afirmar que a potência do sinal transmitido é sempre menor do que a do sinal recebido quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada a banda passante do canal não provoca erros na recepção a atenuação do sinal só ocorre em meios não guiados a banda passante do canal distorce o sinal e pode provocar erros na recepção O padrão ETHERNET Utiliza o CSMA/CD Foi desenvolvido pela IBM Pode empregar o token ring ou o token bus Foi desenvolvido para redes sem fio Não pode ser empregado em redes com fibra óptica As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a: Rede. Transporte. Sessão. Enlace. Interface. O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação. Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Instalação Entrega Conquista Exploração Reconhecimento As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? (Ref.: 202108492927) Perda de datagramas Datagramas chegarem fora de ordem Perda da conexão dos datagramas Duplicação de datagramas Datagramas chegarem com erro A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 (Ref.: 202108492928) 255.255.255.64 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. (Ref.: 202108492943) Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro Armazena informações sobre permissões de acesso que usuários possuem em uma rede Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). (Ref.: 202108492930) Divide o espaço de endereçamento interno em sub-redes Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet Desenvolvido para atenuar o problema da escassez de endereços IP Oculta os endereços utilizados nos hospedeiros da organização O roteamento de estado de enlace caracteriza-se por: (Ref.: 202108492932) Economizar espaço na tabela de repasse por realizar o roteamento hierárquico Ser um protocolo de roteamento estático Basear as decisões de roteamento apenas nas informações de estado dos vizinhos Necessitar que cada roteador conheça toda a sub-rede Ser um protocolo de roteamento descentralizado Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor (Ref.: 202108513817) Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor. Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta. O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre. O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido. O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor. Com relação à transmissão de sinais em um meio físico é correto afirmar que: (Ref.: 202108513818) a banda passante do canal distorce o sinal e pode provocar erros na recepção a atenuação do sinal só ocorreem meios não guiados a potência do sinal transmitido é sempre menor do que a do sinal recebido só tem relação com a performance quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada As colisões em redes de computadores: (Ref.: 202108513820) Não afetam o desemprenho dos protocolos São previstas nos protocolos baseados em contenção Requerem o uso de token para o tratamento São previstas e desprezadas Ocorrem apenas quando o meio físico é o par trançado Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: (Ref.: 202108492936) edes virtuais privadas. Certificados digitais. Nobreaks. Antivírus. Sistemas de detecção de intrusão. O firewall é um dispositivo de controle do tráfego que entra ou sai de uma rede. Quando um pacote de dados passa pelo firewall, são analisadas as regras configuradas, para saber se devem permitir ou bloquear o tráfego. Acerca do emprego do firewall, assinale a alternativa correta. (Ref.: 202108513799) Um firewall de pacotes permite correlacionar um pacote a outros que já tenham passado pelo equipamento. A política Default Deny é baseada na liberação do tráfego apenas das aplicações permitidas, bloqueando o resto. O firewall permite realizar a detecção de softwares maliciosos. Para que um firewall seja efetivo na proteção da rede, outros caminhos devem existir, de modo a permitir a distribuição de carga. O firewall permite realizar a detecção de um ataque e reage automaticamente, criando bloqueios que interrompem o ataque.
Compartilhar