Buscar

AV2 FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

14/10/2023, 17:21 EPS
https://simulado.estacio.br/alunos/ 1/3
Disciplina: FUNDAMENTOS DE REDES DE COMPUTADORES  AV
Aluno:
Turma:
 
Avaliação: 5,00 pts Nota SIA: 7,00 pts
 
FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005  
 
 1. Pontos: 0,00  / 1,00
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O
tipo de serviço oferecido in�uencia diretamente na forma como os pacotes serão transportados entre origem e
destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de
roteamento. Redes de datagramas não possuem esta necessidade.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que
passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão,
enquanto nas redes de datagrama não existe o conceito de conexão.
Com base nas comparações acima, é correto o que se a�rma em:
I somente
I e III somente
 II e III somente
Todas as a�rmações estão corretas
 I e II somente
 2. Pontos: 1,00  / 1,00
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-
redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas
em cada sub-rede?
Dado: (248)10 = (11111000)2
 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
 3. Pontos: 0,00  / 1,00
As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados
com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos a�rmar que:
O serviço de�ne como uma determinada função deve ser executad
 O protocolo é a implementação do serviço, mas a interface é que de�ne as regras de comunicação
A interface permite que os dados sejam enviados de uma máquina para outr
O serviço deve ser implementando em software e o protocolo em hardware.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3928797.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3928797.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3886912.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3886912.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3917182.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3917182.');
14/10/2023, 17:21 EPS
https://simulado.estacio.br/alunos/ 2/3
 O protocolo é a implementação do serviço, de�nindo as regras de comunicação.
 4. Pontos: 1,00  / 1,00
Em relação às WLAN e as LAN, é correto a�rmar que:
A área de cobertura das WLAN é maior do que das LAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem �o
O protocolo CSMA/CA foi adotado para uso nas LAN.
 A detecção de colisão nas LAN é mais simples do que nas WLAN
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
 5. Pontos: 1,00  / 1,00
Com relação ao protocolo UDP, julgue os itens a seguir:
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II. Como não mantém relação com outros segmentos enviados, não tem como veri�car se houve erro nos dados
recebidos.
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas a�rmações, está(ão) correta(s)
I e III
II e IIII
Apenas II
 Apenas III
Apenas I
 6. Pontos: 0,00  / 1,00
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede,
é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos a�rmar que:
A con�dencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
 O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e
legalidade.
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
 A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
A legalidade da transação, que protege a integridade dos dados. 
 7. Pontos: 0,00  / 1,00
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não
possuem criptogra�a, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modi�cá-las.
Podemos a�rmar que este é um exemplo de ataque:
Ativo de autenticação. 
 
Ativo de fabricação.
 Ativo de interceptação.
 Passivo de interceptação.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3916437.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3916437.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929179.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929179.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908299.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908300.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908300.');
14/10/2023, 17:21 EPS
https://simulado.estacio.br/alunos/ 3/3
Passivo de personi�cação.
 8. Pontos: 1,00  / 1,00
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas,
mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos a�rmar que:
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à
rede.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à
rede.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
 Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
 9. Pontos: 0,00  / 1,00
Assinale a alternativa i n c o r r e t a
 As técnicas de contenção têm bom desempenho em baixa carga
 O S-ALOHA é uma simpli�cação do ALOHA
O CSMA/CD é uma técnica de contenção
O token bus faz uso de passagem de permissão
No CSMA/CD as colisões são evitadas
 10. Pontos: 1,00  / 1,00
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse
caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personi�cação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
Sistema de detecção de intrusão e controle de acesso.
Sistema de detecção de risco. 
Autenticação e veri�cação de integridade.
 Autenticação e controle de acesso.
Antivírus e veri�cação de integridade.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908301.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908301.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929173.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929173.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303.');