Buscar

Prova Online - UNIFACVEST - REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

QUESTÃO 1
Na primeira forma do protocolo IP a quantidade de redes e hosts em uma rede dependia da classe do
endereço. Indique e alternativa correta com relação aos endereços de host e rede do protocolo IP.
a )
Um endereço IP é dividido em duas partes: o endereço de host e o endereço de rede. Assim, é possível
verificar a qual rede determinado host pertence somente com o valor apresentado.
b )
Os endereços de host e rede são intercambiáveis entre si, ou seja, é preciso conhecer as duas partes de um
endereço, mas não é preciso diferenciar qual parte é de rede e qual é de host.
c )
As classes de IP são utilizadas até hoje e os endereços IP são definidos pelos órgãos governamentais para
empresas e outras organizações.
d )
Os endereços de host e rede são definidos pelo próprio usuário uma vez que não precisam ser configurados
pelo administrador da rede.
e )
Esses endereços não são mais relevantes já que as evoluções do protocolo IP, que estão completamente
implementadas, podem tratar dos dados de maneira independente.
Ver justificativa da resposta
Justificativa
Os endereços IP têm uma parcela que corresponde ao endereço de host e outra que corresponde ao endereço
de rede. Parcelas e valores devem ser definidos pelo administrador de rede. Essa forma de se utilizar os
endereços se mantém, inclusive, nas versões mais novas do endereçamento IP.
QUESTÃO 2
Um firewall é um elemento que cuida da segurança de acesso aos hosts. Com relação a esse dispositivo,
indique a alternativa correta.
a )
O firewall pode ser implementado em hardware ou software. É comum, inclusive, que ele seja um servidor
de rede executando um sistema operacional específico.
b )
O firewall não protege contra a conexão em portas não permitidas, somente emite um aviso sobre ela.
c )
O firewall somente realiza a restrição de protocolos de circulação em uma rede. Os demais serviços e
funcionalidades não são verificados.
d )
O firewall deve ser um dispositivo dedicado, não podendo ser instalado como um software nos computadores
para proteção de uma rede inteira.
e )
O firewall é um elemento que faz a filtragem dos endereços IP de uma rede, não examinando as portas dos
serviços disponíveis.
Ver justificativa da resposta
Justificativa
javascript:;
javascript:;
O firewall é um dispositivo de segurança de rede que impede a conexão com portas de determinado host de
acordo com regras definidas pelo administrador da rede. Essas são estabelecidas somente com relação às
portas do servidor e não é realizada nenhuma inspeção nos pacotes recusados ou aceitos conforme as regras.
QUESTÃO 3
Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica,
uma mesma chave é utilizada para criptografar e descriptografar uma mensagem. Com relação à assimétrica,
é correto dizer que:
a )
a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves
simétricas.
b )
os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança.
c )
ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si.
d )
esse processo não resolve o problema de segurança na transmissão de chaves.
e )
são utilizadas duas chaves para cada participante, a chave pública e a chave privada.
Ver justificativa da resposta
Justificativa
Na criptografia de chaves simétricas são utilizadas duas chaves para cada participante, a chave pública e a
chave privada. Já na assimétrica, cada participante tem uma chave privada, que não é compartilhada com o
outro participante da comunicação, e uma chave pública, que é transmitida para o outro interlocutor. Uma
chave pública é criada a partir da chave privada do host e deve ser utilizada durante toda a comunicação.
QUESTÃO 4
Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas. Uma delas é o Kali Linux,
sobre o qual é correto afirmar:
a )
para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser
executado a partir de pen-drives, por exemplo.
b )
utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é
imune a ataques, ainda que se saiba seus dados de login.
c )
uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis.
d )
o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais
comuns para a realização de tais testes.
e )
os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o
atacante tem acesso ou não.
Ver justificativa da resposta
javascript:;
javascript:;
Justificativa
A distribuição Kali Linux foi desenvolvida para possibilitar os testes de rede de uma determinada rede,
através do uso de ferramentas específicas para essa finalidade. Essas ferramentas podem ser utilizadas para
simular ataques a todos os dispositivos de rede, inclusive o firewall. Pode ser utilizado diretamente de um
pen-drive ou um CD especialmente preparado, com a única restrição de que os ataques têm que ser
realizados a partir de um ponto em que um atacante teria acesso e não de dentro da própria rede testada.
QUESTÃO 5
Para modelar as funções da rede são utilizados modelos de camadas em que cada uma realiza uma função
única e bem definida. Com relação ao modelo OSI é correto afirmar que:
a )
a função de cada camada do modelo OSI é definida caso a caso, ou seja, é possível que a função de cada
camada se modifique com base na aplicação que é desenvolvida.
b )
é composto por sete camadas, entretanto alguns equipamentos de rede implementam só algumas delas, como
roteadores, que executam três camadas.
c )
o modelo OSI define os protocolos que devem ser utilizados em cada camada. Assim, não é possível que
desenvolvedores ou fabricantes de equipamentos criem seus próprios protocolos para atender às suas
necessidades.
d )
os modelos de rede são formas de representação física de uma rede. Assim, ao se especificar a compra de
algum equipamento, é preciso definir a qual modelo ele adere.
e )
o modelo OSI é único, significando a não existência de outros modelos que podem ser utilizados para se
modelar uma rede.
Ver justificativa da resposta
Justificativa
Os modelos de rede, tanto o OSI quanto o TCP/IP, são padrões conceituais que norteiam o desenvolvimento
de equipamentos e aplicações de rede. No caso do modelo OSI são sete camadas: Aplicação, Apresentação,
Sessão, Transporte, Rede, Enlace de Dados e Física. A divisão de camadas é realizada com base nas
funcionalidades da rede, não o contrário. Ao se desenvolver um protocolo, por exemplo, define-se em qual
camada do modelo ele irá agir, portanto não é a camada que define qual protocolo será utilizado.
QUESTÃO 6
Um dos cabos mais utilizados para a interligação de equipamentos de rede é o UTP categorias 5e, 6 e 6a.
Com relação a esse tipo de cabo indique a alternativa correta.
a )
Esses cabos são compostos de 4 pares entre si, totalizando 8 vias metálicas, em que transitam os dados da
comunicação no formato de sinais elétricos.
b )
Esses cabos podem ser colocados próximo a motores e outras cargas elétricas sem o risco de que exista
interferência eletromagnética no sinal que se propaga nesse elemento.
c )
Uma das características desse tipo de cabo é a blindagem eletromagnética presente ao redor de suas vias.
javascript:;
d )
Esses cabos são feitos tradicionalmente de vidro ou outra resina transparente. Isso permite que uma fonte de
luz coerente injete sinais ópticos para representar a transmissão de dados.
e )
Mesmo sendo metálicos, esses cabos propagam sinais luminosos que representam os dados circulando pela
rede.
Ver justificativa da resposta
Justificativa
Os cabos UTP são cabos metálicos do tipo par trançado sem blindagem ao redor das vias. São compostos de
8 vias metálicas organizadas em 4 pares distintos que realizam as transmissões por meio de sinais elétricos.
Devido às suascaracterísticas elétricas, esse tipo de material não deve ser instalado em ambientes de ruído
eletromagnético, por exemplo, próximo a motores, ou cobrindo distâncias maiores que 90 metros.
QUESTÃO 7
O protocolo HTTP é um dos protocolos da camada de aplicação. Sobre isso, assinale a alternativa correta.
a )
Esse protocolo é utilizado por clientes HTTP, que são softwares diferentes de navegadores web, pois não
conseguem tratar da transferência de arquivos, somente textos.
b )
Esse protocolo foi desenvolvido para realizar a transferência de páginas web. Seus objetos associados
definem códigos de erro para falhas comuns na comunicação.
c )
Toda a conexão do protocolo HTTP é persistente. Ou seja, só termina quando o cliente ordena que ela
encerre.
d )
Uma página web cadastrada em um endereço qualquer é monolítica, não permite a diferenciação entre o
endereço do servidor e o caminho de seus elementos.
e )
Esse protocolo é o único utilizado na comunicação, não sendo necessário outros protocolos como o IP ou o
TCP.
Ver justificativa da resposta
Justificativa
O protocolo HTTP funciona sobre a pilha de protocolos TCP/IP e foi desenvolvido para enviar e receber
páginas web, mais especificamente, hipertexto e seus objetos associados. Ele é utilizado por clientes HTTP,
os navegadores web, e permite o tratamento tanto da página quanto de seus recursos. Pode ser persistente ou
não, dependendo de como o servidor de páginas web seja configurado.
QUESTÃO 8
Para definir completamente um host em uma rede não é preciso verificar somente o endereço IP do
dispositivo, mas também a máscara de rede associada. Com relação à máscara de rede indique a alternativa
correta.
a )
A máscara é opcional ao se definir os endereços IP dos hosts da rede; caso não esteja definida, o host é
considerado parte de todas as redes.
b )
javascript:;
javascript:;
 Voltar
A máscara de rede é a evolução da classe dos endereços de rede e é utilizada para se definir o endereço de
rede e o endereço de host de um IP.
c )
A máscara é uma forma de se controlar o fluxo de dados em uma rede, pois filtra os pacotes que estão
circulando por um enlace de rede.
d )
A máscara de rede é utilizada para demarcar qual parcela do IP é correspondente ao endereço de rede e ao
endereço de host. Assim, é possível embaralhar essas informações e decodificá-las facilmente.
e )
A máscara de rede deve ser única no mundo, uma vez que cada local físico deve ter uma rede diferente.
Ver justificativa da resposta
Justificativa
As máscaras discernem o endereço de rede do endereço de host, e o processo utilizado para se realizar essa
verificação é observar quais bits da máscara possuem o valor 1. Os bits correspondentes a essas posições no
endereço IP são do endereço de rede; os demais são endereços de host.
https://unifacvestead.portalava.com.br/aluno/prova-online/inicio
javascript:;

Outros materiais