Buscar

AV5 Fundamentos de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 202113140405) 
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos 
virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como 
os pacotes serão transportados entre origem e destino. 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas: 
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam 
executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de 
todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como 
chegar a cada destino. 
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os 
pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de 
conexão. 
Com base nas comparações acima, é correto o que se afirma em: 
 
 
 
I somente 
 
I e III somente 
 
Todas as afirmações estão corretas 
 
II e III somente 
 
I e II somente 
 
 
 
 2a Questão (Ref.: 202113098520) 
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a 
divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. 
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que 
poderão ser utilizadas em cada sub-rede? 
Dado: (248)10 = (11111000)2 
 
 
 
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 
 
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 
 
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 
 
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 
 
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 
 
 
 
 3a Questão (Ref.: 202113119917) 
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de 
uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. 
 
 
 
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro 
necessitar 
 
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser 
emprestado a outro 
 
Armazena informações sobre permissões de acesso que usuários possuem em uma rede 
 
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias 
eventuais renovações 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3928797/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3886912/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908309/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo 
hospedeiro 
 
 
 
 4a Questão (Ref.: 202113119904) 
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address 
Translation). 
 
 
 
Desenvolvido para atenuar o problema da escassez de endereços IP 
 
Divide o espaço de endereçamento interno em sub-redes 
 
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a 
Internet 
 
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede 
 
Oculta os endereços utilizados nos hospedeiros da organização 
 
 
 
 5a Questão (Ref.: 202113119906) 
O roteamento de estado de enlace caracteriza-se por: 
 
 
 
Necessitar que cada roteador conheça toda a sub-rede 
 
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos 
 
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico 
 
Ser um protocolo de roteamento estático 
 
Ser um protocolo de roteamento descentralizado 
 
 
 
 6a Questão (Ref.: 202113119907) 
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos 
dados em determinada rede, é necessário que sejam garantidas algumas propriedades. 
Acerca dessas propriedades, podemos afirmar que: 
 
 
 
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela 
permaneceu intacto. 
 
A legalidade da transação, que protege a integridade dos dados. 
 
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada 
informação. 
 
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, 
necessita de integridade e legalidade. 
 
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando 
necessário. 
 
 
 
 7a Questão (Ref.: 202113119908) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908296/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908298/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908299/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908300/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens 
enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as 
mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um 
exemplo de ataque: 
 
 
 
Ativo de interceptação. 
 
Ativo de autenticação. 
 
 
Ativo de fabricação. 
 
Passivo de personificação. 
 
Passivo de interceptação. 
 
 
 
 8a Questão (Ref.: 202113119909) 
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente 
malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das 
fases do ataque, podemos afirmar que: 
 
 
 
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter 
acesso remoto à rede. 
 
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso 
à máquina ou à rede. 
 
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na 
rede. 
 
Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. 
 
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do 
alvo a ser atacado. 
 
 
 
 9a Questão (Ref.: 202113119910) 
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico 
e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, 
Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo 
de medida de controle físico é o emprego de: 
 
 
 
edes virtuais privadas. 
 
Certificados digitais. 
 
Sistemas de detecção de intrusão. 
 
Antivírus. 
 
Nobreaks. 
 
 
 
 10a Questão (Ref.: 202113119911) 
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus 
sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908301/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908302/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303/n/nStatus da quest%C3%A3o: Liberada para Uso.');
realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade 
de usuários válidos na rede, caracterizando um ataque de personificação. 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos 
de: 
 
 
 
Sistema de detecção de intrusão e controle de acesso. 
 
Autenticação e controle de acesso. 
 
Sistema de detecção de risco. 
 
Antivírus e verificação de integridade. 
 
Autenticação e verificação de integridade.

Continue navegando