Prévia do material em texto
14/10/2023, 17:21 EPS https://simulado.estacio.br/alunos/ 1/3 Disciplina: FUNDAMENTOS DE REDES DE COMPUTADORES AV Aluno: Turma: Avaliação: 5,00 pts Nota SIA: 7,00 pts FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005 1. Pontos: 0,00 / 1,00 A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido in�uencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas: I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. Com base nas comparações acima, é correto o que se a�rma em: I somente I e III somente II e III somente Todas as a�rmações estão corretas I e II somente 2. Pontos: 1,00 / 1,00 Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub- redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10 = (11111000)2 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 3. Pontos: 0,00 / 1,00 As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos a�rmar que: O serviço de�ne como uma determinada função deve ser executad O protocolo é a implementação do serviço, mas a interface é que de�ne as regras de comunicação A interface permite que os dados sejam enviados de uma máquina para outr O serviço deve ser implementando em software e o protocolo em hardware. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3928797.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3928797.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3886912.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3886912.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3917182.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3917182.'); 14/10/2023, 17:21 EPS https://simulado.estacio.br/alunos/ 2/3 O protocolo é a implementação do serviço, de�nindo as regras de comunicação. 4. Pontos: 1,00 / 1,00 Em relação às WLAN e as LAN, é correto a�rmar que: A área de cobertura das WLAN é maior do que das LAN. São redes de grande área de cobertura, o que difere é que as WLAN são sem �o O protocolo CSMA/CA foi adotado para uso nas LAN. A detecção de colisão nas LAN é mais simples do que nas WLAN As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. 5. Pontos: 1,00 / 1,00 Com relação ao protocolo UDP, julgue os itens a seguir: I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho. II. Como não mantém relação com outros segmentos enviados, não tem como veri�car se houve erro nos dados recebidos. III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema. Entre estas a�rmações, está(ão) correta(s) I e III II e IIII Apenas II Apenas III Apenas I 6. Pontos: 0,00 / 1,00 De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos a�rmar que: A con�dencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto. O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade. A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação. A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. A legalidade da transação, que protege a integridade dos dados. 7. Pontos: 0,00 / 1,00 Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptogra�a, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modi�cá-las. Podemos a�rmar que este é um exemplo de ataque: Ativo de autenticação. Ativo de fabricação. Ativo de interceptação. Passivo de interceptação. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3916437.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3916437.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929179.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929179.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908299.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908300.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908300.'); 14/10/2023, 17:21 EPS https://simulado.estacio.br/alunos/ 3/3 Passivo de personi�cação. 8. Pontos: 1,00 / 1,00 Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos a�rmar que: Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. 9. Pontos: 0,00 / 1,00 Assinale a alternativa i n c o r r e t a As técnicas de contenção têm bom desempenho em baixa carga O S-ALOHA é uma simpli�cação do ALOHA O CSMA/CD é uma técnica de contenção O token bus faz uso de passagem de permissão No CSMA/CD as colisões são evitadas 10. Pontos: 1,00 / 1,00 Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personi�cação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Sistema de detecção de intrusão e controle de acesso. Sistema de detecção de risco. Autenticação e veri�cação de integridade. Autenticação e controle de acesso. Antivírus e veri�cação de integridade. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908301.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908301.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929173.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929173.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303.');