Prévia do material em texto
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 1/9 Fundamentos de Redes de Computadores - Exercícios Gerais 1 Pontos: 12/12 Nome * 1. Diogo de Araujo Gomes Matrícula * 2. 202209219598 Análise e Desenvolvimento de Sistemas Ciência da Computação Sistemas de Informação Curso * 3. Corrigir 1/1 Pontos Os ataques podem ser classificados de diversas formas: ativo ou passivo, interno ou externo, direto ou indireto. Os passivos são os de interceptação; os ativos, os de modificação, interrupção, personificação ou repetição. Considere que você esteja realizando a compra online de uma caneta. Ao verificar o * 4. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 2/9 A) modificação, porque o atacante modificou a transação, permitindo que a operação fosse executada duas vezes. B) repetição, pois o atacante capturou os pacotes com as informações de paga- mento e os enviou novamente para a cobrança no banco. Comentários: O ataque de repetição permitiu que fosse debitado duas vezes o mesmo valor de sua conta. Como o atacante capturou os pacotes que realizam a transação financeira, ele pôde modificar a conta de destino e – considerando que os dados da transação esti- vessem presentes no pacote – receber o valor cobrado. Esse mesmo ataque pode ser utilizado quando um atacante captura pacotes de autenticação, permitindo o acesso a determinada rede ou sistema. C) interceptação, uma vez que o atacante monitorou a transação e, percebendo a troca de informações financeiras, repetiu a operação. D) personificação, já que o atacante assumiu a identidade da loja on-line, repetindo a operação financeira. E) interceptação, pois o atacante modificou os dados do carrinho de compras inse- rindo duas unidades. extrato de sua conta, percebe que havia duas cobranças do mesmo valor. Esse tipo de evento pode ser associado ao ataque de Corrigir 1/1 Pontos A) conquista, porque a APT obteve acesso a um endereço de e-mail válido da empresa. B) instalação, pois a APT enviou a arma para obter acesso ao alvo. C) exploração, uma vez que a APT se aproveitou de uma vulnerabilidade no sistema de e-mail. Uma das grandes ameaças existentes na internet é a chamada APT. Sigla para Advanced Persisten Threat, ela se refere a ataques direcionados de organizações a determinadas organizações e empresas. Imagine que você, após ser convocado para analisar as ações de uma APT, tenha percebido que ela estava enviando e-mails a determinada empresa com um anexo possivelmente malicioso. A etapa de ataque identificada está relacionada com: * 5. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 3/9 D) entrega, já que a APT utilizou um meio de entregar a arma a seu alvo. Comentários: O entendimento das fases dos ataques é de suma importância na segurança da rede. Quanto mais cedo o ataque for detectado e interrompido, menos danos ele causará, porque o atacante (no caso ilustrado, uma APT) terá tido uma menor penetração na rede e comprometido menos o ambiente. E) comando e controle, porque a APT utiliza do serviço de correio eletrônico para tro- car comandos. Corrigir 1/1 Pontos A) físico, com o emprego de no-breaks para garantir o fornecimento de energia. Comentários: O objetivo dos mecanismos de controle físico é proteger as instalações físicas, ou seja, a destruição, o roubo ou a paralisação de serviços. Os mecanismos físicos po- dem incluir desde o uso de portões, grades e cadeados até a manutenção do ambi- ente dentro de condições climáticas adequadas, como a utilização de equipamentos de refrigeração e o fornecimento de energia ininterruptos graças ao emprego de fon- tes de energia redundantes (geradores e no-breaks). B) físico, com o uso de assinaturas digitais para garantir a identidade do emissor. C) lógico, com o emprego de no-breaks para garantir o suprimento de energia. D) lógico, com a aplicação de firewalls para garantir o controle de acesso físico. E) físico, com o uso de criptografia para garantir o sigilo da informação. Você foi contratado por uma empresa para realizar uma consultoria na área de segurança. Durante o trabalho realizado, identificou que ela estava sujeita a ataques contra a disponibilidade por falta de mecanismos de controle físicos ou lógicos. No relatório, uma de suas sugestões foi a implantação de um mecanismo de controle: * 6. Corrigir 1/1 Pontos Leia o fragmento de texto a seguir: “Durante um grande surto em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países mais afetados. O WannaCry afetou tanto pessoas 7. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 4/9 A) firewall, já que este tipo de controle impede a invasão à rede, não sendo possível o sequestro dos dados. B) sistema de detecção de intrusão, pois pode monitorar o tráfego da rede, identifi- cando o sequestro dos dados. C) antivírus, porque este tipo de ataque é realizado por um malware conhecido como ransonware. Comentários: A segurança de um ambiente pode ser considerada completa quando ela emprega um conjunto de mecanismos de controle físico e lógico com o objetivo de garantir a CID. Afinal, os mecanismos de controle lógicos, firewalls, IDS, criptografia, controle de acesso e antivírus são soluções que devem atuar em conjunto. Os antivírus, por exem- plo, são os responsáveis pela detecção dos malwares como o WannaCry D) sistema de criptografia dos dados, uma vez que o atacante não consegue seques- trar os dados criptografados. E) sistema de autenticação digital para garantir que somente os donos dos arquivos possam alterá-los. quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150 países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx, Hitachi e Renault estavam entre as vítimas.” Fonte: (AVAST, s.d.) O WannaCry causou uma grande infecção em diversas empresas no Brasil e no mundo. Esse tipo de ataque sequestrava os dados dos usuários e exigia uma recompensa para que eles fossem disponibilizados novamente. Para minimizar os riscos de um usuário ou uma empresa sofrer o mesmo tipo de ataque, é necessário o emprego de: * Corrigir 1/1 Pontos O diretor da empresa em que você trabalha informou a ocorrência de diversas paralisações na rede, o que prejudica a realização das atividades dos funcionários. Alegando que ela está subdimensionada, ele defende que a rede não consegue atender à demanda de trabalho existente. Você argumenta que a rede, apesar de constantemente monitorada, possui uma utilização considerada alta (70%), precisando, portanto, ser ampliada para * 8. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 5/9 A) desempenho, que realiza a avaliação de tendências e auxilia no planejamento da evolução da rede. Comentários: A situação apresentada é típica em diversas redes. Por meio dos sistemas de gerenci- amento, é possível monitorar o seu uso e planejar os investimentos necessários para que as demandas da rede sejam atendidas, garantindo um nível de satisfação elevado para os seus usuários. B) contabilização, que monitora o consumo de recursos da rede, permitindo o uso ra- cional dos dispositivos. C) falhas, que é responsável por realizar um monitoramentoproativo da rede, evi- tando que haja uma sobrecarga dela. D) configuração, que realiza o monitoramento da configuração dos dispositivos, apre- sentando o consumo da rede. E) detecção, que monitora a rede em buscas de falhas, como a apresentada. o atendimento dessa demanda. Essa situação se refere à área de gerenciamento de: Corrigir 1/1 Pontos A) o agente envia mensagens para o gerente solicitando informações dos objetos. B) a gerência da rede é realizada pelo protocolo de gerenciamento, permitindo que os comandos sejam executados pelo gerente. C) a base de informações gerenciais mantém informações do estado dos diversos objetos existentes em um dispositivo. Comentários: A arquitetura de gerenciamento de redes é genérica, mas os sistemas de gerencia- mento existentes são baseados nos componentes apresentados. A entidade gerencia- dora ou de gerenciamento monitora e controla os dispositivos da rede por intermé- dio do software gerente. No dispositivo gerenciado, o software agente recebe os co- mandos do gerente por meio do protocolo de comunicação. Já o conjunto de objetos existentes compõe a base de informações gerenciais. Uma arquitetura de gerenciamento de rede é composta por quatro componentes básicos: estação de gerenciamento, dispositivo gerenciado, base de informações gerenciais e protocolo de gerenciamento. * 9. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 6/9 D) o gerente emite comandos para a base de informações gerenciais, informando os valores de cada objeto. E) o agente envia comandos para que o gerente possa realizar a coleta de dados dos diversos objetos da rede. Corrigir 1/1 Pontos A) O ruído branco só aparece em canais com elevada largura de banda. B) Quanto maior o período de um sinal periódico maior será a sua frequência. C) Sinais digitais são imunes ao ruído. D) O ruído branco está presente em qualquer canal de comunicação. Comentários: O ruído branco (ruído térmico) está presente em todos os sistemas de comunicação, pois ocorre devido à agitação dos elétrons no meio físico em função da temperatura. E) Sinais analógicos são mais adequados para transmitir dados digitais. Assinale a alternativa correta: * 10. Corrigir 1/1 Pontos A) A fibra óptica apresenta maior largura de banda que o par trançado. Comentários: Os meios de transmissão guiados podem ser subdivididos em cabo coaxial, par tran- çado e fibra ótica. As fibras óticas são as que possuem maior largura de banda e es- tão sujeitas a menos interferências que os demais. Os meios de transmissão não guia- dos transmitem os dados no espaço aberto e, de acordo com a frequência utilizada, tem características próprias. As transmissões em frequências mais altas, chamadas de micro-ondas, transmitem os sinais em linha reta e as antenas precisam ter linha de vi- sada. Diferente das transmissões rádio, que não precisam de linha de visada. B) O par trançado está menos sujeito à interferência eletromagnética do que a fibra óptica. Os meios de transmissão podem ser classificados como guiados e não guiados e cada um tem características próprias que influenciam na transmissão dos sinais. Em relação aos meios de transmissão, selecione a opção correta: * 11. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 7/9 C) Os enlaces de micro-ondas operam em faixas de frequência inferiores aos enlaces rádio. D) Em um enlace de micro-ondas não é necessário haver linha de visada. E) Os cabos coaxais são um exemplo de meio de transmissão não guiado. Corrigir 1/1 Pontos A) por contagem de caractere garante o sincronismo entre o transmissor e o receptor. B) por caractere exige que o receptor insira um caractere DLE a cada DLE que aparecer no campo de DADOS. C) por violação de códigos do nível físico utiliza sinais especiais não empregados na codificação dos bits. Comentários: Essa técnica de enquadramento se aplica quando o nível físico apresenta redundância da codificação, ou seja, além dos códigos que representam os bits “0” e “1” existem outros códigos não utilizados para representar a informação. Desta forma, esses códi- gos redundantes podem ser empregados para delimitar o início e o fim dos quadros (enquadramento). D) por bit não é mais empregada atualmente. E) é utilizada para realizar a detecção e correção de erros. Complete a frase a seguir: A técnica de enquadramento * 12. Corrigir 1/1 Pontos A) O campo necessário para numerar os quadros é de apenas um bit. Comentários: Com o campo de um bit é possível numerar os quadros com os números “0” e “1”, o que é necessário para o corretor funcionamento do protocolo top-and-Wait ARQ. Considerando os passos estudados na construção do protocolo Stop-and- Wait ARQ, podemos afirmar que: * 13. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 8/9 B) O timeout deve ser escolhido de forma a não exceder o tempo de transmissão de um quadro. C) A utilização de ACKs numerados é opcional. D) O protocolo é considerado de alto desempenho. E) o protocolo pode ser utilizado em canais simplex, ou seja, que só transmitem em uma direção. Corrigir 1/1 Pontos A) apresenta bom desempenho. B) é considerado como técnica de alocação estática. C) permite colisões. Comentários: No protocolo ALOHA, as colisões ocorrem e são previstas pela própria construção do protocolo D) garante acesso ordenado ao meio. E) é utilizada para realizar a detecção e correção de erros. O protocolo ALOHA * 14. Corrigir 1/1 Pontos A) apresentam um desempenho superior ao ALOHA. Comentários: Os protocolos CSMA foram desenvolvidos após o ALOHA, e uma de suas finalidades é justamente a melhoria no desempenho. B) são considerados como técnicas de alocação estática. C) não são mais empregados nos dias de hoje. D) garantem acesso ordenado ao meio. Os protocolos da família CSMA * 15. 18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1 https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 9/9 Sua resposta permanecerá anônima para o proprietário do formulário depois que você entrar para salvar a resposta. E) garantem que não haverá colisão. Salvar a resposta Este conteúdo foi criado pelo proprietário do formulário. Os dados que você enviar serão enviados ao proprietário do formulário. A Microsoft não é responsável pela privacidade ou práticas de segurança de seus clientes, incluindo aqueles do proprietário deste formulário. Nunca forneça sua senha. Da plataforma Microsoft Forms | Política de privacidade | Condições de uso https://go.microsoft.com/fwlink/?linkid=866263 https://go.microsoft.com/fwlink/?LinkId=521839