Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÃO 1 Os sockets são estruturas lógicas para o desenvolvimento de aplicações de rede. Indique a alternativa correta considerando a utilização desses elementos. a ) São utilizados para comunicar uma aplicação sendo executada na camada 7 do modelo OSI com a interface de rede situada na camada 4 do modelo OSI. b ) Apesar de ser conhecido dessa forma, um socket é na verdade um protocolo de comunicação, não um elemento da programação. c ) Nem toda linguagem de programação possui uma implementação de sockets. Nas linguagens que não têm esse tipo de estrutura lógica, o próprio desenvolvedor deve criar sua implementação. d ) A forma de programação em rede não permite que todo tipo de informação seja enviado e recebido por meio dos sockets. Essa estrutura permite apenas que dados estruturados sejam trocados. e ) Esses elementos não permitem que se realize a comunicação em rede, uma vez que são meramente estruturas de dados que armazenam as informações a serem enviadas. Ver justificativa da resposta Justificativa Os sockets são estruturas de programação que realizam a interligação entre as camadas 7 e 4 do modelo OSI. Ou seja, são estruturas que permitem o envio de dados pela rede com base em uma aplicação qualquer. Eles aceitam qualquer protocolo de comunicação e permitem a troca de todo tipo de dado entre os hosts. Toda linguagem de programação possui uma implementação dessa estrutura. QUESTÃO 2 A camada de transporte é a quarta camada do modelo OSI. Sobre ela, é correto afirmar que: a ) esses serviços são dependentes da infraestrutura da rede. Caso a infraestrutura esteja indisponível, o servidor desliga-se. b ) o transporte de dados é realizado por meio de outros hosts da rede, que podem ser utilizados para o roteamento de pacotes. c ) o principal é localizar os hosts na rede, sem dar importância a quais serviços estão executando na máquina em questão. d ) como o próprio nome indica, a função dessa camada é transportar os pacotes de rede entre hosts utilizando o protocolo IP. e ) sua função é a multiplexação dos serviços que determinado host proporciona à rede. Ver justificativa da resposta Justificativa javascript:; javascript:; Um host da rede frequentemente executa mais de um serviço, sendo função da camada de transporte garantir que todos esses serviços possam ser acessados por outro host de rede. Assim, essa camada utiliza os números de portas para multiplexar os serviços oferecidos pela rede e se volta a permitir que os serviços de um servidor sejam acessíveis de maneira independente da infraestrutura da rede. Exemplos de protocolo dessa camada são os protocolos UDP e TCP, que utilizam o protocolo IP para o transporte de dados diretamente entre os hosts participantes da comunicação. QUESTÃO 3 Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com o que é definido pelos ativos. Esse é o caso de cabos de rede, por exemplo. Com relação à infraestrutura de rede é correto afirmar que: a ) os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem interligados não precisam ser levados em consideração. b ) os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária para a transmissão eficiente de dados. c ) os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do reforço ou da atenuação do sinal. d ) mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções realizadas por um material sejam feitas por outros. e ) as características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam não encontram obstruções. Ver justificativa da resposta Justificativa Os cabos de rede são utilizados na transmissão de dados e são também conhecidos como os equipamentos passivos de uma rede. Eles podem ser feitos de diferentes materiais para cumprir diferentes funções, cada qual com sua própria utilização e velocidade de transmissão. Porém, dizer que um cabo é um elemento passivo não significa que ele não aja sobre o sinal, uma vez que fatores como atenuação e atrasos na transmissão devem ser considerados nas especificações dos materiais. QUESTÃO 4 Sobre as ameaças que podem ser enfrentadas em uma rede, indique a alternativa correta. a ) As ameaças ao sistema são ameaças que se resumem a corromper informações e modificar o funcionamento dos softwares instalados. b ) As ameaças à informação são caracterizadas tradicionalmente pelo roubo de senhas e informações de acesso. c ) As ameaças ao software se referem a todas as vulnerabilidades de software da infraestrutura, desde o roubo de mídias de instalação dos programas até a instalação de vírus e outras pragas virtuais. d ) javascript:; Para se mitigar as ameaças ao hardware, é preciso realizar a instalação de aparelhos de proteção elétrica, uma vez que os riscos de hardware são ligados à queima de componentes. e ) As ameaças às medidas de segurança são referentes ao modo de desativar as formas de defesa de uma rede, sejam os softwares de firewall, antivírus ou outras formas de defesa virtual. Ver justificativa da resposta Justificativa As formas como um sistema pode ser ameaçado são variadas. As ameaças referentes ao hardware incluem desde roubo de equipamentos até a queima de componentes eletrônicos. As ameaças ao sistema envolvem todo tipo de acesso não autorizado ao banco de dados de empresa e as ameaças ao software se referem a questões como bugs de software, desinstalação não autorizada de aplicativos ou roubo de mídias de instalação. Finalmente, as ameaças às medidas de segurança comprometem as medidas de segurança em si, como roubo de senhas, por exemplo. QUESTÃO 5 Conforme a abrangência geográfica de uma rede, ela pode ser denominada LAN, MAN ou WAN. Assinale a alternativa que apresente corretamente a nomenclatura de cada uma dessas redes e suas correspondentes abrangências geográficas. a ) LAN (local area network ou rede local) é uma seção de uma rede privada que abrange uma única sala; MAN (metropolitan area network ou rede metropolitana) é uma rede que corresponde a uma área indeterminada; e WAN (wide area network ou rede geograficamente distribuída) é uma área de abrangência ilimitada. b ) LAN (local area network ou rede local) é uma seção de uma rede pessoal que abrange uma única sala; MAN (metropolitan area network ou rede metropolitana) é uma rede que conecta uma área indeterminada; e WAN (world area network ou rede global) abrange todo o globo terrestre. c ) LAN (local area network ou rede local) é uma seção de uma rede interna que abrange uma única sala; MAN (metropolitan area network ou rede metropolitana) é uma rede delimitada de uma área metropolitana; e WAN (wide area network ou rede geograficamente distribuída) corresponde a uma área de abrangência ilimitada. d ) LAN (local area network ou rede local) é uma rede privada que abrange um único edifício; MAN (metropolitan area network ou rede metropolitana) é uma rede que abrange uma área metropolitana; e WAN (wide area network ou rede geograficamente distribuída) é uma rede de abrangência ilimitada. e ) LAN (local area network ou rede local) é uma rede privada que abrange um único edifício; MAN (metropolitan area network ou rede metropolitana) é uma rede que corresponde a uma área metropolitana; e WAN (world area network ou rede global) abarca todo o globo terrestre. Ver justificativa da resposta Justificativa A LAN (local area network ou rede local) é a designação da menor rede, a qual está sob o controle de um administrador de redes e na periferia da internet. A rede metropolitana, ou MAN (metropolitan area network), é utilizada para a conexão dos usuários domésticos e empresariais na internet. Já a WAN (wide area network ou rede geograficamente distribuída) corresponde à internet em si. QUESTÃO 6javascript:; javascript:; O TCP é um protocolo de transporte que oferece mais funcionalidades aos clientes e servidores de uma conexão. Sobre ele, assinale a alternativa correta. a ) Esse protocolo mapeia somente as portas de destino, não se importando com a porta pela qual a comunicação foi iniciada. b ) O protocolo TCP preocupa-se com minimizar a troca de mensagens, já que os pacotes são grandes e devem ser enviados na menor taxa possível. c ) Foi desenvolvido para prover uma comunicação fim a fim confiável, ou seja, se ocorrer erro na comunicação, o próprio protocolo já se encarrega de reenviar informações. d ) Nesse protocolo a aplicação deve realizar o controle de erro e verificar se os dados foram recebidos de maneira correta para realizar o controle da transmissão de dados. e ) Esse protocolo não realiza o controle de ocupação da largura de banda. Assim, as partes da comunicação não tomam conhecimento caso pacotes comecem a ser descartados. Ver justificativa da resposta Justificativa O protocolo TCP cria um canal fim a fim confiável, de modo a garantir a verificação de erros e, quando necessário, realizar a retransmissão dos dados. Ele também oferece outros serviços, como o controle de ocupação da banda, adaptando a velocidade de envio à banda disponível para os hosts da rede e, mesmo assim, maximizando a quantidade de pacotes enviados pelos hosts. No cabeçalho desse protocolo, são mapeadas as portas de origem e destino do serviço processado. QUESTÃO 7 Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica, uma mesma chave é utilizada para criptografar e descriptografar uma mensagem. Com relação à assimétrica, é correto dizer que: a ) ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si. b ) a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves simétricas. c ) esse processo não resolve o problema de segurança na transmissão de chaves. d ) os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança. e ) são utilizadas duas chaves para cada participante, a chave pública e a chave privada. Ver justificativa da resposta Justificativa javascript:; javascript:; Na criptografia de chaves simétricas são utilizadas duas chaves para cada participante, a chave pública e a chave privada. Já na assimétrica, cada participante tem uma chave privada, que não é compartilhada com o outro participante da comunicação, e uma chave pública, que é transmitida para o outro interlocutor. Uma chave pública é criada a partir da chave privada do host e deve ser utilizada durante toda a comunicação. QUESTÃO 8 Uma gama variada de equipamentos utiliza os cabos metálicos em sua comunicação e em várias configurações. As duas configurações mais comuns para os cabos UTP são o cabo direto e o cross-over. Sobre esses tipos de cabos assinale a alternativa correta. a ) A ordem das vias do cabo UTP nos conectores RJ-45 pode ser definida pelo instalador durante a execução do cabo, uma vez que não existem padrões para se realizar essa instalação. b ) Somente existe distinção entre o cabo direto e o cross-over em padrões mais antigos de cabos. Nos mais modernos, como a categoria 6 ou 6a, esse tipo de padrão se tornou obsoleto. c ) Os dois conectores instalados em um cabo UTP podem ter sequências de cabos diferentes e sem padrão, uma vez que os dispositivos já verificam a função de cada via na comunicação e a utilizam corretamente. d ) A utilização desses cabos depende da interface de rede dos dispositivos envolvidos, MDI ou MDI-X. Se ambos os equipamentos possuírem o mesmo tipo de interface, o cabo deve ser direto, caso contrário, cross- over. e ) Os cabos UTP podem ser usados para interligar mais de dois dispositivos entre si sem a utilização de um elemento de agregação central. Ou seja, ao se utilizar esse cabo se dispensa o uso de ativos de rede como switches. Ver justificativa da resposta Justificativa Os cabos UTP são utilizados para interligar os ativos de rede dois a dois, isto é, caso seja necessário interligar mais de dois dispositivos é preciso usar outros ativos, como switches. Essa ligação, entretanto, deve seguir o padrão EIA/TIA 568-A ou EIA/TIA 568-B e deve levar em consideração se os equipamentos interligados possuem interfaces MDI ou MDI-X. Se interfaces do mesmo tipo forem interligadas, o cabo deve ser do tipo direto, caso contrário, do tipo cross-over. QUESTÃO 9 Para garantir a segurança dos dispositivos de rede, é preciso que o administrador crie um plano de segurança de rede. Com relação a esse plano, é correto afirmar que: a ) a segurança da rede não depende dos usuários, pois os ataques vêm, tipicamente, de um ponto externo à rede. Portanto, a conduta dos usuários não interfere na segurança. b ) para se criar o plano de segurança, é preciso avaliar a ameaça, identificar quais itens se deseja proteger e verificar qual a forma mais apropriada para realizar essa tarefa. c ) o plano de segurança da rede é composto de recomendações que devem ser pesadas pelos usuários da rede, os quais decidem se seguem as recomendações ou não. javascript:; d ) o plano de segurança deve ser compartilhado com os usuários de uma rede em apenas uma ocasião, quando são sanadas todas as suas dúvidas. e ) o plano de segurança precisa ser definido pelo gerente de rede uma única vez, posto que os métodos de invasão não se modificam com o tempo. Ver justificativa da resposta Justificativa O plano de segurança de redes é um documento que deve ser elaborado pensando no tipo de ameaça, identificando quais itens se deseja proteger e verificando qual a forma mais apropriada para realizar essa tarefa. Ele visa garantir que o ambiente de rede seja saneado e livre de pragas digitais. Esse documento deve sempre estar atualizado à realidade de segurança em que a rede deve operar e os usuários devem seguir esse plano. QUESTÃO 10 Um dos tipos de criptografia utilizado é a criptografia de chave simétrica. Sobre essa técnica indique a resposta correta. a ) Apesar de ser chamada de criptografia de chave simétrica, as chaves utilizadas pelo emissor e pelo receptor são diferentes, ou seja, os dois lados da comunicação não utilizam a mesma chave. b ) Assim como os algoritmos de chave assimétrica, os de chave simétrica são baseados em algoritmos bem conhecidos e exaustivamente testados. c ) Na criptografia de chave simétrica, cada participante da comunicação possui sua própria chave, que não é compartilhada na comunicação. d ) Esse tipo de criptografia pode ser decodificado utilizando apenas a mensagem, sem a participação de nenhum outro elemento. e ) A técnica de criptografia simétrica recebe esse nome, pois a chave utilizada por ambas as partes da comunicação é uma forma espelhada da mesma chave. Ver justificativa da resposta Justificativa A criptografia de chave simétrica é utilizada apenas uma chave, que deve ser compartilhada por ambas as partes da comunicação e deve ser transmitida entre os elementos ao início da comunicação, sendo utilizada por toda a comunicação. De modo análogo aos algoritmos de chave assimétrica, os algoritmos de chave simétrica são baseados em algoritmos bem conhecidos e exaustivamente testados. QUESTÃO 11 Os sockets operam por meio de primitivas que definem quais operações devem ser executadas durante o ciclo de vida do software. Com relação a essas primitivas indique a alternativa correta. a ) A operação bind somente pode ser executada no servidor. Esse tipo de operação não está disponível para os servidores. javascript:; javascript:; b ) Ao ser inicializado, o socket já está pronto para aceitar conexões, independentemente da invocação de primitivas. c ) Uma primitiva bind associa um serviço a um endereço IP, e o número da porta é definido pelo sistema operacional. d ) Uma aplicação deve inicializar dois sockets, um para transmitir e outro para receber dados. e ) Ao criar um socket, o cliente e o servidorenviam os dados para a internet sem a certeza de que serão entregues. Ver justificativa da resposta Justificativa Um socket, ao ser inicializado, já está preparado para aceitar conexões capazes de enviar e receber dados, mas para executar outras operações, devem ser invocadas funções. A primitiva bind é utilizada para associar um endereço de porta ao aplicativo e deve ser usada tanto no cliente quanto no servidor. Caso o socket utilize o protocolo TCP, é possível ter certeza de que a conexão apresentará confiabilidade na entrega dos pacotes. QUESTÃO 12 O endereço IP é um dos pilares da internet e da comunicação de rede. Sobre esse protocolo é correto afirmar que: a ) os endereços IP são definidos apenas para se observar o fluxo de comunicações em uma rede, uma vez que não definem quais hosts podem se comunicar entre si. b ) os endereços IP são ilimitados. Assim, os administradores de rede não precisam se preocupar com otimizações. c ) a forma de utilização dos endereços IP é definida pelos próprios usuários, sem a necessidade de envolvimento dos administradores de rede. d ) os endereços IP podem ser escolhidos aleatoriamente, sem precisar de planejamento para verificar quais computadores podem se comunicar. e ) os endereços IP são compostos de quatro octetos, números entre 0 e 255, que representam um host de maneira única em uma rede. Ver justificativa da resposta Justificativa Os endereços IP são valores definidos pelos administradores de rede e destinados aos computadores que podem se comunicar dentro de determinada rede. Esses endereços são compostos de quatro octetos e sua ordem deve ser definida pelo administrador de rede a fim de garantir o bom funcionamento de uma rede. javascript:; javascript:;
Compartilhar