Buscar

Questão online Prova discursiva de redes

Prévia do material em texto

Questão 1 
Completo 
Marcar questão 
Texto da questão 
Questão A 
Para que a informação seja transferida entre os computadores e os ativos de rede, se faz 
necessário criar um caminho entre eles. Tal caminho é denominado meio de transmissão 
que representa um caminho que o pulso de informação utilizará para conseguir chegar 
até outro equipamento, podendo ser guiado (com um meio sólido para a passagem da 
informação) ou não guiado (transmitido pelo ar ou vácuo). Descreva sobre os meios não 
guiados, a usabilidade e características de cada um deles. Caso utilize fontes de pesquisa 
não esqueça de citá-las. 
 
 
Questão B 
Especialistas estimam, que até 2024 provavelmente 50% do tráfego da internet será 
aplicado ao funcionamento dos nossos lares, como controle de interruptores, 
eletrodomésticos, entre outros. Isso será possível devido ao IOT - Internet da Coisas (do 
Inglês, Internet Of Things) que possibilitará que as estimativas dos especialistas se 
concretizem. Segundo notícia publicada em 20 de março de 2018 às 13h11, disponível 
no link http://cio.com.br/noticias/2018/03/20/cert-br-registra-aumento-de-ataques-ddos-
originados-por-dispositivos-iot/ Com o advento do IOT já são registrados aumentos de 
ataques de negação de serviços, os chamados DDOs. Enquanto profissional de TI, dê a 
sua opinião sobre o que as empresas precisam fazer para evitar os referidos ataques. 
Caso utilize fontes de pesquisa não esqueça de citá-las. 
 
Questão A 
Meios não-guiados: 
- Infravermelho 
Não atravessa paredes e objetos, muito usado em controle de Tvs, sofre interferência do 
sol. 
- Ondas Rádio 
As tecnologias que utilizam as frequências rádio são: 
Bluetooth (802.15) 
Wi-fi (802.11) 
Estas trabalham na gama de frequência dos 900 MHz - 2,4 GHz - 5 GHz 
Permite a conexão entre diferentes pontos sem a necessidade do uso de cabos são fáceis 
de serem geradas, atravessam paredes, contornam objetos, são refletidas pela atmosfera 
e percorrem longas distancias 
- Microondas/Satélite 
E preciso garantir que a onda seja apontada diretamente para o outro ponto e, caso haja 
algum obstáculo no meio do caminho, é necessário construir torres que possam ficar 
acima deste, foi a infraestrutura de comunicação de longa distância durante muito 
tempo. 
Sofre interferência de condições climáticas. 
 
-UMTS 
Ondas de Rádio UMTS ( Universal Mobile Telecommunication System) é uma das 
tecnologias de terceira geração 3G usada em celulares 
-Laser 
Usado para comunicações ponto a ponto onde o emissor e o receptor têm de apresentar 
linha de visão entre si. 
O laser funciona como uma linha imaginária entre o emissor e o receptor constituída por 
luz. 
São muito susceptíveis às condições climatéricas. 
Têm uma largura de banda de até 2,5 gbps e um alcance médio de 10Km. 
Vantagem: Não está sujeita a interferências eletromagnéticas (ruídos) e a segurança é 
elevada. 
 
Fontes http://redescomunicacao11i.blogspot.com.br/2013/01/meios-de-transmissao-nao-
guiados.html 
 
 
 
 
 
 
 
Questão B 
 
Trocar todas as senhas padrão de fábrica que são facilmente encontradas na internet por 
senhas fortes, manter a atualização dos dispositivos com os últimos patches de 
segurança logo que estes se tornam disponíveis, adquirir produtos de marcas conhecidas 
e confiáveis, contratação de cloud scrubbers, firewall de rede bem configurado para 
mitigar os ataques DDOS e por fim ter um plano B ou kill switch em caso de ataques ou 
falhas. 
 
Questão 2 
Incorreto 
Marcar questão 
Texto da questão 
Um administrador de rede, ao fazer o suporte em um servidor, encontrou as seguintes 
informações: IP 192.168.5.10, Mascara 255.255.0.0, Default Gateway 192.168.6.1, 
DNS 8.8.4.4. Com base nestas informações e o conteúdo estudado, avalie as afirmações 
abaixo e marque com V as verdadeiras e F as falsas. 
I. (__) A aplicação da máscara no endereço IP indica que a parte de rede está restrita a 
192.168.5, ficando o último número para o endereço dos dispositivos. 
II. (__) Considerando que o endereço do DNS é diferente da rede local, os domínios 
nunca serão convertidos em endereços IP. 
III. (__) O default gateway encontrado não faz parte da mesma rede do servidor. 
IV. (__) Para saber a parte da rede deve ser aplicado uma operação binária AND entre o 
IP e a máscara. 
V. (__) O default gateway será usado sempre para calcular a parte da rede entre a 
máscara e o endereço IPv4. 
Marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. F, V, V, F, V. 
b. F, F, F, V, F. 
c. V, F, V, V, V. 
Quando aplicado a máscara (255.255.0.0) ao IP (192.168.5.10) a faixa da rede será 
192.168, sendo que neste caso o default gateway pertence a mesma rede. O fato do 
servidor de DNS estar em uma rede externa, não impede de ser acessado, mas o pacote 
deve passar antes pelo default gateway que encaminhará o pacote até a rede do servidor 
de DNS para a conversão do domínio.Fonte: Cap 4, pag. 7, pag. 10, pag. 13 
d. V, V, F, F, V. 
e. F, V, V, F, F. 
Feedback 
A resposta correta é: F, F, F, V, F.. 
Questão 3 
Incorreto 
Marcar questão 
Texto da questão 
Uma instituição de ensino tem três laboratórios de informática. Cada um com seu 
próprio switch e computadores. 
 
 
Com relação a este cenário, avalie as afirmações abaixo: 
I. As máquinas do laboratório 1 não conseguem acessar as máquinas do laboratório 2 
pois estão conectadas em um switch diferente. 
II. Para acessar a Internet é preciso também que seja executado um serviço de NAT 
(network address translator). 
III. As máquinas dos laboratórios não conseguem acessar o roteador pois um switch 
central no meio do caminho faz com que os quadros Ethernet não consigam ser 
transferidos até o roteador. 
IV. O roteador é o "default gateway" da rede e encaminhará os pacotes cujo destino não 
seja da rede interna. 
V. Para distribuir IP automaticamente para toda a rede, um servidor DHCP pode estar 
instalado dentro de um laboratório. 
Marque a alternativa abaixo que representa apenas as afirmações corretas: 
Escolha uma: 
a. I, III, V. 
b. IV, V. 
As questões I e III são falsas. O fato de cada laboratório ter seu switch não impede de 
haver comunicação entre os laboratórios. Cada switch verificará de qual porta e para 
qual porta o quadro deve ser enviado, mesmo que na porta esteja ligado outro switch. A 
tabela de encaminhamento do switch armazena o mac address e a porta onde está 
conectada. Da mesma forma, ter mais um switch não impede o acesso ao roteador. O 
roteador é um dispositivo como outro qualquer da rede e seu mac address participará 
também das tabelas dos switchs.Fonte: Cap 1, pag. 12, Cap 4, pag. 10, pag. 11 
 
c. I, II, III. 
d. III, IV, V. 
e. II, IV, V. 
Feedback 
A resposta correta é: II, IV, V.. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
Ao capturar com o TCPDUMP o momento do acesso a um arquivo num servidor HTTP 
Apache, feito por um WGET no próprio servidor, um analista verificou o trecho abaixo, 
que é a parte inicial do processo. 
16:41:10.000752 IP 192.168.0.13.58816 > 192.168.0.13.80: Flags [S], seq 
3444654020, win 43690, options [mss 65495,sackOK,TS val 41081727 ecr 
0,nop,wscale 7], length 0 
 
16:41:10.000795 IP 192.168.0.13.80 > 192.168.0.13.58816: Flags [S.], seq 
1313475880, ack 3444654021, win 43690, options [mss 65495,sackOK,TS val 
41081727 ecr 41081727,nop,wscale 7], length 0 
 
16:41:10.000833 IP 192.168.0.13.58816 > 192.168.0.13.80: Flags [.], ack 1, win 342, 
options [nop,nop,TS val 41081727 ecr 41081727], length 0Este trecho mostra um acesso feito pelo próprio dispositivo como pode ser visto pelo IP de 
origem (192.168.0.13) ser o mesmo do IP de destino (192.168.0.13). 
Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras 
e F as falsas. 
I. (__) o acesso foi feito num site na porta padrão 80, sendo a primeira linha o início da 
solicitação feita para o servidor HTTP. 
II. (__) Este trecho corresponde ao handshake TCP. A primeira linha é o SYN, que 
inicia a solicitação de conexão. 
III. (__) o comando WGET usado, apenas mostra as informações do cabeçalho do 
HTTP, sendo usado apenas em conjunto com o TCPDUMP 
IV. (__) a última linha representa a confirmação final do handshake com o comando 
ACK 
V. (__) o arquivo solicitado não vai ser transferido pois o servidor HTTP não aceita 
conexões feita pelo mesmo servidor onde ele está instalado. 
Marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. V, V, F, V, F. 
b. V, F, V, V, V. 
As questões III e V são falsas. O comando WGET utiliza o comando HTTP para o 
acesso a documentos no servidor HTTP do mesmo modo que um navegador faria. Caso 
o documento exista, ele será transferido, podendo ser salvo no dispositivo local. Mesmo 
que sejam locais as conexões, os protocolos da pilha TCP/IP não fazem distinção. Pode 
ser feito acesso em rede interna, rede externa, no mesmo dispositivo.Fonte: Cap 2, pag. 
14, pag. 16, Cap 5, pag. 6, Cap 6, pag. 20 
c. F, V, V, F, F. 
d. F, F, F, V, F. 
e. F, V, V, F, V. 
Feedback 
A resposta correta é: V, V, F, V, F.. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
Uma conexão com um servidor HTTP pode envolver vários tipos de solicitações por 
parte do cliente com respostas correspondentes do servidor. Também é necessário que 
nesta comunicação sejam informadas as situações de cada solicitação (sucesso ou erro). 
Com base no conteúdo estudado, verifique abaixo no primeiro grupo, os comandos e 
trechos de respostas de uma conexão a um servidor HTTP enumeradas de 1 a 5 e em 
seguida, no segundo grupo, assinale dentro dos parênteses o número que corresponde ao 
significado da linha numerada do primeiro grupo. 
(1)GET /teste.html HTTP1.1 
(2)HTTP/1.1 200 OK 
(3)Content-Length: 97 
(4)Content-Type: text/html 
(5)HEAD /teste.html HTTP1.1 
(__) comando que solicita um documento ao servidor HTTP informando também a 
versão do protocolo a ser utilizada. 
(__) comando que solicita apenas as informações da conexão ao servidor HTTP, 
informando a versão do protocolo a ser utilizada. 
(__) trecho de resposta do servidor HTTP que indica que aceita a versão do protocolo e 
tem acesso ao documento solicitado. 
(__) trecho de resposta do servidor HTTP contendo informação em formato MIME do 
tipo de documento a ser transferido. 
(__) trecho de resposta do servidor HTTP contendo informação em formato MIME do 
tamanho do documento a ser transferido. 
Assinale a alternativa abaixo que tem a sequência numérica correta: 
Escolha uma: 
a. 2, 4, 3, 5, 1. 
b. 4, 5, 3, 2, 1 
c. 1, 2, 3, 5, 4. 
d. 1, 5, 2, 4, 3. 
O comandos do protocolo HTTP são palavras em ASCII que podem ser enviadas 
diretamente para o servidor com o acompanhamento dos parâmetros de cada 
comando.Fonte: Cap 6, pag. 9, pag. 10, pag. 17, pag. 18 
e. 1, 3, 5, 2, 4. 
Feedback 
A resposta correta é: 1, 5, 2, 4, 3.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Um dos protocolos mais antigos da Internet, o FTP foi criado para a transferência de 
arquivos entre dois dispositivos. Foi implementado de forma a executar o envio e a 
recuperação de arquivos em sistemas de arquivos remotos. Possui uma autenticação 
inicial para identificar que tipo de permissão terá o usuário no sistema de arquivos local. 
Com relação a este cenário, avalie as afirmações abaixo. 
I. Com o FTP a estrutura de pastas pode ser percorrida como num acesso local usando 
CD e LS. 
II. O FTP pode enviar um arquivo local para o servidor remoto utilizando o comando 
PUT. 
III. O protocolo FTP cria uma conexão criptografada durante toda o período, inclusive 
para o envio das senhas da autenticação inicial. 
IV. Toda a comunicação do FTP pode ser inspecionada, inclusive os dados transmitidos, 
usando um utilitário tipo o TCPDUMP ou WIRESHARK. 
V. Ao utilizar o comando LS dentro de uma sessão do FTP podem ser verificados os 
arquivos que estão armazenados na pasta remota. 
Marque a alternativa abaixo que representa apenas as afirmações corretas: 
Escolha uma: 
a. I, II, IV, V. 
O protocolo FTP não implementa criptografia em sua conexão. Devem ser verificadas 
variações do protocolo quando a privacidade da conexão deve ser respeitada. A 
autenticação utilizada também não é protegida e o usuário e senha se capturados podem 
comprometer outros sistemas.Fonte: Cap 8, pag. 2, pag. 3, pag. 4 
b. III, IV, V. 
c. I, III, IV, V. 
d. II, III. 
e. II, IV, V. 
Feedback 
A resposta correta é: III, IV, V..

Continue navegando