Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Fundamentos de Redes de Computadores Prof. Renato Dutra Renato.dutra@unicesumar.edu.br 2 Prova Comentada 1) Atualmente, os Gestores de TI e Administradores de Redes têm grande preocupação no que se refere à segurança em redes de computadores. Partindo do pressuposto que um administrador de redes queira limitar o acesso dos colaboradores da empresa em determinados sites ao mesmo tempo que compartilha endereços IPs para diversos hosts em uma rede local interna, bem como pretende evitar que possíveis invasores externos tentem acessar portas de comunicação de sua rede local sem permissão. Quais dispositivos (hardware ou software) ele precisaria implantar em sua rede e qual a função de cada um? 3 Pergunta 01 • O servidor de Proxy que fará o controle de quais sites cada usuário poderá acessar e ao mesmo tempo irá compartilhar um único IP para diversos usuários. O Firewall que é um software ou um dispostivio que faz a segurança da rede não permitindo acesso a portas não autorizadas. 4 Prova Comentada 2) A forma de comunicação nas redes de computadores utilizadas atualmente são baseadas principalmente no conceito de protocolos de comunicação organizados em camadas. O uso de camadas em redes de computadores permite o desenvolvimento de protocolos organizados, em que cada camada é responsável por um conjunto de tarefas e ações para viabilizar a comunicação das redes. Neste sentido a ISO (International Organization for Standardization) propôs modelo de referência para desenvolvimento de protocolos conhecido como Modelo OSI, composto de 7 camadas. Identifique as 7 camadas e suas respectivas responsabilidades dentro do modelo. 5 Pergunta 02 • Camada 1 – Física - Controla a transmissão do conjunto de bitstreams através do meio de transmissão. • Camada 2 – Enlace ou Data-link - Assegura a confiabilidade do link físico estabelecida na camada 1 • Camada 3 – Rede - Estabelece, mantém e termina as conexões na rede • Camada 4 – Transporte - Isola as três camadas superiores (5 a 7), liberando-as de ter que mexer com as complexidades das camadas de 1 a 3 • Camada 5 – Sessão - Estabelece, gerencia e finaliza conexões do usuário • Camada 6 – Apresentação - Realiza as transformações de dados para prover uma interface comum para aplicações do usuário • Camada 7 - Provê os serviços diretamente para as aplicações com os usuário 6 Prova Comentada 3) Na segurança de dados, a criptografia de dados é uma das técnicas em que podemos codificar informações que são enviadas, e decodificá-las quando necessário. Os métodos de criptografia usados atualmente são seguros e eficientes, fazendo uso de uma ou mais chaves de criptografia. Explique a diferença da criptografia de chave única (simétrica) e de chave pública e privada (assimétrica). 7 Pergunta 03 Na criptografia simétrica pode-se usar uma única chaves criptográfica relacionadas para as operações de encriptação e decriptação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles. Ja na criptografia assimétrica duas chaves são utilizadas para realizar o processo de encriptação/desencriptação, a chave pública e a chave privada. A chave pública pode ser livremente distribuída, já que de nada adianta a chave pública sem a privada para completar a encriptação/desencriptação, já a chave privada fica de posse da organização que é detentora das informações intercambiadas. 8 Prova Comentada 4) Uma Rede é uma interligação de computadores e outros dispositivos visando a troca de informações e compartilhamento de recursos. Existem diversas formas de se classificar as redes de coputadores, entre elas a classificação no que se refere à questão geográfica. Diferencie uma LAN (Local Area Network), MAN (Metropolitan Area Network) e uma WAN (Wide Area Network). 9 Pergunta 04 • As LANs são redes de alcance local, normalmente em um mesmo predio e com área restrita, as WAN são redes de alcance amplo normalmetne interligando predios, escritóriios e unidades espalhadas em diferente cidades e a MAN que são redes metropolitanas, normalmente redes de alta velocidade que interligam as principais instituições e organizações de um municipio ou rede metropolitna. 10 Prova Comentada 5) A Internet é atualmente, parte importante do dia-a-dia da sociedade, disponibilizando uma série de serviços e informações. Ela é considerada a rede das redes, tendo nascido durante a Guerra Fria com o nome de ARPANET que tinha como objetivo descentralizar as informações militares dos EUA para que, em caso de uma guerra nuclear, eles não sofressem grandes perdas com bombardeios localizados. Indique os principais meios de conexão oferecidos por provedores e operadores de telefonia e TV para que um usuário doméstico possa se conectar a Internet. 11 Pergunta 05 • Um usuário pode se conectar através de conexões discadas, de conexões ADSL, de conexões via cabo CATV, de conexões via rádio, de conexões via fibra ótica direto com o provedor. 12 Prova Comentada 6) Os Cavalos de Troia são programas maliciosos que aparentemente são inofensivos, mas que podem abrir uma ou várias portas de comunicação do seu computador para que terceiros possam conectar e acessar os dados contidos neste computador, com más intenções. Quais são os tipos de Cavalos de Troia e suas respectivas diferenças? 13 Pergunta 06 • Os backdors ou porta dos fundos, abrem portas de comunicação na máquina infectada para acesso remoto, permitindo que outros usuários ou programas acessem para geralmente atacar outros computadores ou servidores. Os keyloggers que registram tudo o que é digitado no computador, incluindo nomes de usuários, senhas, etc. 14 Prova Comentada 7) Sistemas Operacionais (SOs) são os sistemas e softwares responsáveis pela comunicação entre o software aplicativo e o hardware, possibiitando funcionamento do computador para o usuário final. O Unix é um sistema operacional desenvolvido nos laboratórios Bell da AT&T e além de ser muito utilizado deu origem a outros SOs utilizados atualmente. Quais os SOs inspirados no Unix e como surgiram? 15 Pergunta 07 • O Linux, nasceu da necessidade de Linus Towarlds de ter um sistema opercaional que funcionasse melhor que o Minix que era um SO baseado no Unix para fins acadêmicos. O BSD e seus derivados (Free BSD, Open BSD, etc.) nasceu dentro da universidade de Berkley devido ao fato de que a AT&T processou e não deixou usar mais os codigos do Unix. 16 Prova Comentada 8) Topologias de redes é a forma pela qual estão conectados os computadores e os dispositivos em uma rede de computadores, sendo basicamente a estrutura topológica da rede. Existem diversas topologias mais conhecidas nas redes de computadores. Leia as afirmações e assinale a alternativa correta: 17 Pergunta 08 I – Atualmente, na topologia de redes em barramento são utilizados principalmente cabos coaxiais. II – Na topologia de rede em estrela, é possível a adição e a remoção das estações sem interferir na velocidade de comunicação na rede. III – Na Topologia em Anel os dados circulam entre os computadores interligados, um de cada vez, conectados a uma rede circular fechada 18 Prova Comentada 9) Por norma os protocolos de rede possuem portas específicas. Entre os protocolos que utilizamos regularmente estão o SMTP para e-mail,o HTTP para acesso a páginas Web e o FTP para troca de arquivos. Identifique quais são as respectivas portas de comunicação padrões mais comuns para estes protocolos: Leia as afirmações e assinale a alternativa correta: 19 Pergunta 09 a)( ) 25, 80 e 21; b)( ) 21,8080 3 30; c)( ) 21, 81 e 25; d)( ) 30, 25 e 89; e)( ) Todas as alternativas estão incorretas. 20 Prova Comentada 10) A virtualização é uma forma de simulação de uma plataforma de hardware, sistema operacional, dispositivo de armazenamento ou recursos de rede. Leia as afirmações e assinale a alternativa correta: 21 Pergunta 10 I – A virtualização em camadas é a mais utilizada no nosso dia-a-dia. II – A virtualização permite simular por exemplo, um sistema operacional, ou vários sistemas operacionais, dentro de um único computador seja ele um desktop ou um servidor. III – A virtualização de apresentação permite que se utilize softwares de apresentação como o Powerpoint através de máquinas virtuais. 22 Fundamentos de Redes de Computadores Prof. Renato Dutra Renato.dutra@unicesumar.edu.br
Compartilhar