Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÃO 1 Na primeira forma do protocolo IP a quantidade de redes e hosts em uma rede dependia da classe do endereço. Indique e alternativa correta com relação aos endereços de host e rede do protocolo IP. a ) Um endereço IP é dividido em duas partes: o endereço de host e o endereço de rede. Assim, é possível verificar a qual rede determinado host pertence somente com o valor apresentado. b ) Os endereços de host e rede são intercambiáveis entre si, ou seja, é preciso conhecer as duas partes de um endereço, mas não é preciso diferenciar qual parte é de rede e qual é de host. c ) As classes de IP são utilizadas até hoje e os endereços IP são definidos pelos órgãos governamentais para empresas e outras organizações. d ) Os endereços de host e rede são definidos pelo próprio usuário uma vez que não precisam ser configurados pelo administrador da rede. e ) Esses endereços não são mais relevantes já que as evoluções do protocolo IP, que estão completamente implementadas, podem tratar dos dados de maneira independente. Ver justificativa da resposta Justificativa Os endereços IP têm uma parcela que corresponde ao endereço de host e outra que corresponde ao endereço de rede. Parcelas e valores devem ser definidos pelo administrador de rede. Essa forma de se utilizar os endereços se mantém, inclusive, nas versões mais novas do endereçamento IP. QUESTÃO 2 Um firewall é um elemento que cuida da segurança de acesso aos hosts. Com relação a esse dispositivo, indique a alternativa correta. a ) O firewall pode ser implementado em hardware ou software. É comum, inclusive, que ele seja um servidor de rede executando um sistema operacional específico. b ) O firewall não protege contra a conexão em portas não permitidas, somente emite um aviso sobre ela. c ) O firewall somente realiza a restrição de protocolos de circulação em uma rede. Os demais serviços e funcionalidades não são verificados. d ) O firewall deve ser um dispositivo dedicado, não podendo ser instalado como um software nos computadores para proteção de uma rede inteira. e ) O firewall é um elemento que faz a filtragem dos endereços IP de uma rede, não examinando as portas dos serviços disponíveis. Ver justificativa da resposta Justificativa javascript:; javascript:; O firewall é um dispositivo de segurança de rede que impede a conexão com portas de determinado host de acordo com regras definidas pelo administrador da rede. Essas são estabelecidas somente com relação às portas do servidor e não é realizada nenhuma inspeção nos pacotes recusados ou aceitos conforme as regras. QUESTÃO 3 Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica, uma mesma chave é utilizada para criptografar e descriptografar uma mensagem. Com relação à assimétrica, é correto dizer que: a ) a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves simétricas. b ) os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança. c ) ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si. d ) esse processo não resolve o problema de segurança na transmissão de chaves. e ) são utilizadas duas chaves para cada participante, a chave pública e a chave privada. Ver justificativa da resposta Justificativa Na criptografia de chaves simétricas são utilizadas duas chaves para cada participante, a chave pública e a chave privada. Já na assimétrica, cada participante tem uma chave privada, que não é compartilhada com o outro participante da comunicação, e uma chave pública, que é transmitida para o outro interlocutor. Uma chave pública é criada a partir da chave privada do host e deve ser utilizada durante toda a comunicação. QUESTÃO 4 Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas. Uma delas é o Kali Linux, sobre o qual é correto afirmar: a ) para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser executado a partir de pen-drives, por exemplo. b ) utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados de login. c ) uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis. d ) o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes. e ) os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o atacante tem acesso ou não. Ver justificativa da resposta javascript:; javascript:; Justificativa A distribuição Kali Linux foi desenvolvida para possibilitar os testes de rede de uma determinada rede, através do uso de ferramentas específicas para essa finalidade. Essas ferramentas podem ser utilizadas para simular ataques a todos os dispositivos de rede, inclusive o firewall. Pode ser utilizado diretamente de um pen-drive ou um CD especialmente preparado, com a única restrição de que os ataques têm que ser realizados a partir de um ponto em que um atacante teria acesso e não de dentro da própria rede testada. QUESTÃO 5 Para modelar as funções da rede são utilizados modelos de camadas em que cada uma realiza uma função única e bem definida. Com relação ao modelo OSI é correto afirmar que: a ) a função de cada camada do modelo OSI é definida caso a caso, ou seja, é possível que a função de cada camada se modifique com base na aplicação que é desenvolvida. b ) é composto por sete camadas, entretanto alguns equipamentos de rede implementam só algumas delas, como roteadores, que executam três camadas. c ) o modelo OSI define os protocolos que devem ser utilizados em cada camada. Assim, não é possível que desenvolvedores ou fabricantes de equipamentos criem seus próprios protocolos para atender às suas necessidades. d ) os modelos de rede são formas de representação física de uma rede. Assim, ao se especificar a compra de algum equipamento, é preciso definir a qual modelo ele adere. e ) o modelo OSI é único, significando a não existência de outros modelos que podem ser utilizados para se modelar uma rede. Ver justificativa da resposta Justificativa Os modelos de rede, tanto o OSI quanto o TCP/IP, são padrões conceituais que norteiam o desenvolvimento de equipamentos e aplicações de rede. No caso do modelo OSI são sete camadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace de Dados e Física. A divisão de camadas é realizada com base nas funcionalidades da rede, não o contrário. Ao se desenvolver um protocolo, por exemplo, define-se em qual camada do modelo ele irá agir, portanto não é a camada que define qual protocolo será utilizado. QUESTÃO 6 Um dos cabos mais utilizados para a interligação de equipamentos de rede é o UTP categorias 5e, 6 e 6a. Com relação a esse tipo de cabo indique a alternativa correta. a ) Esses cabos são compostos de 4 pares entre si, totalizando 8 vias metálicas, em que transitam os dados da comunicação no formato de sinais elétricos. b ) Esses cabos podem ser colocados próximo a motores e outras cargas elétricas sem o risco de que exista interferência eletromagnética no sinal que se propaga nesse elemento. c ) Uma das características desse tipo de cabo é a blindagem eletromagnética presente ao redor de suas vias. javascript:; d ) Esses cabos são feitos tradicionalmente de vidro ou outra resina transparente. Isso permite que uma fonte de luz coerente injete sinais ópticos para representar a transmissão de dados. e ) Mesmo sendo metálicos, esses cabos propagam sinais luminosos que representam os dados circulando pela rede. Ver justificativa da resposta Justificativa Os cabos UTP são cabos metálicos do tipo par trançado sem blindagem ao redor das vias. São compostos de 8 vias metálicas organizadas em 4 pares distintos que realizam as transmissões por meio de sinais elétricos. Devido às suascaracterísticas elétricas, esse tipo de material não deve ser instalado em ambientes de ruído eletromagnético, por exemplo, próximo a motores, ou cobrindo distâncias maiores que 90 metros. QUESTÃO 7 O protocolo HTTP é um dos protocolos da camada de aplicação. Sobre isso, assinale a alternativa correta. a ) Esse protocolo é utilizado por clientes HTTP, que são softwares diferentes de navegadores web, pois não conseguem tratar da transferência de arquivos, somente textos. b ) Esse protocolo foi desenvolvido para realizar a transferência de páginas web. Seus objetos associados definem códigos de erro para falhas comuns na comunicação. c ) Toda a conexão do protocolo HTTP é persistente. Ou seja, só termina quando o cliente ordena que ela encerre. d ) Uma página web cadastrada em um endereço qualquer é monolítica, não permite a diferenciação entre o endereço do servidor e o caminho de seus elementos. e ) Esse protocolo é o único utilizado na comunicação, não sendo necessário outros protocolos como o IP ou o TCP. Ver justificativa da resposta Justificativa O protocolo HTTP funciona sobre a pilha de protocolos TCP/IP e foi desenvolvido para enviar e receber páginas web, mais especificamente, hipertexto e seus objetos associados. Ele é utilizado por clientes HTTP, os navegadores web, e permite o tratamento tanto da página quanto de seus recursos. Pode ser persistente ou não, dependendo de como o servidor de páginas web seja configurado. QUESTÃO 8 Para definir completamente um host em uma rede não é preciso verificar somente o endereço IP do dispositivo, mas também a máscara de rede associada. Com relação à máscara de rede indique a alternativa correta. a ) A máscara é opcional ao se definir os endereços IP dos hosts da rede; caso não esteja definida, o host é considerado parte de todas as redes. b ) javascript:; javascript:; Voltar A máscara de rede é a evolução da classe dos endereços de rede e é utilizada para se definir o endereço de rede e o endereço de host de um IP. c ) A máscara é uma forma de se controlar o fluxo de dados em uma rede, pois filtra os pacotes que estão circulando por um enlace de rede. d ) A máscara de rede é utilizada para demarcar qual parcela do IP é correspondente ao endereço de rede e ao endereço de host. Assim, é possível embaralhar essas informações e decodificá-las facilmente. e ) A máscara de rede deve ser única no mundo, uma vez que cada local físico deve ter uma rede diferente. Ver justificativa da resposta Justificativa As máscaras discernem o endereço de rede do endereço de host, e o processo utilizado para se realizar essa verificação é observar quais bits da máscara possuem o valor 1. Os bits correspondentes a essas posições no endereço IP são do endereço de rede; os demais são endereços de host. https://unifacvestead.portalava.com.br/aluno/prova-online/inicio javascript:;
Compartilhar