Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Dois possíveis serviços oferecidos pela camada de enlace são: Detecção de erros e roteamento Acesso ao enlace e comunicação fim-a-fim Correção de erros e serviço de nomes Entrega confiável e controle de fluxo Enquadramento de dados e roteamento Gabarito Coment. 2. Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: 5 e 3 4 e 1 5 e 1 4 e 2 5 e 2 Gabarito Coment. Gabarito Coment. Gabarito Coment. 3. Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26? 64 32 62 30 128 4. Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento F - V - V - F V - V - F - F V - F - F - V F - F - V - V V - F - V - F Gabarito Coment. 5. Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Somente I e III. I, II e III. Nenhuma está correta Somente II e III. Somente I e II. 6. Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. Gabarito Coment. 7. O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é: MOSPF/FC IGMP/HD CFMC/DC CDMA/FC CSMA/CD 8. Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Somente uma estação pode ter acesso ao meio por vez Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente Apenas quatro estações podem se comunicar entre si a cada vez As redes Ethernet não podem ser interligadas por Hub¿s Todas as estações podem se comunicar simultaneamente entre si 1a Questão A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de: Segmentos PDU Pacotes Rótulos Células Respondido em 04/06/2019 15:10:36 2a Questão Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta: O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo. O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD. O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes. A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11). A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio. Respondido em 04/06/2019 15:11:19 3a Questão Um administrador de rede se depara com seguinte problema: - A estação IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101. - A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28 Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101? O firewall da estação de origem estaria bloqueando os pacotes icmp do ping A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 O endereço é broadcast não permitindo ping O endereço IP 192.168.1.100 não é um endereço válido A estação estaria desligada Respondido em 04/06/2019 15:11:46 4a Questão A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa? FC-94-FB A4-FC-FB-65 A4-FC-FB A4-C4-94 FC-FB-65 Respondido em 04/06/2019 15:12:05 5a Questão O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 802.6 IEEE 802.3 IEEE 803.2 IEEE 802.3ax IEEE 802.11 Respondido em 04/06/2019 15:19:31 6a Questão Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento F - V - V - F V - F- V - F F - F - F - V V - V - V - F V - V - F - F Respondido em 04/06/2019 15:19:46 Gabarito Coment. Gabarito Coment. 7a Questão Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: I, II e III. Somente I e II. Somente I e III. Somente II e III. Nenhuma está correta Respondido em 04/06/2019 15:20:30 8a Questão Qual das tecnologiasabaixo não é um exemplo de uma tecnologia de camada de enlace? Full-mesh FDDI Token-Bus Token-Ring DQDB Aula 7 1. Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 32 2 64 4 8 2. O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.254 192.168.20.255 192.168.20.1 192.168.20.0 192.168.0.255 Gabarito Coment. 3. Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede? 200.15.0.0 200.15.15.128 200.0.0.0 200.15.15.255 200.15.15.0 Gabarito Coment. Gabarito Coment. 4. Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente. DNS TCP/IP UDP/IP DHCP TCP/IP Dinâmico 5. Quantos IPs válidos existem na sub-rede: 200.0.0.0/28? 6 62 8 14 30 6. Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 172.13.190.168 172.13.190.160 172.13.190.0 172.13.190.128 172.13.190.180 Gabarito Coment. 7. Quantos IPs válidos existem na sub-rede: 200.0.0.0/27? 62 30 14 254 126 8. Quantos IPs válidos existem na sub-rede: 200.0.0.0/24? 126 254 30 14 62 1. Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27? 62 30 64 34 32 Explicação: 195.10.8.0/27 /27 = 255.255.255.224 255 . 255 . 255 . 224 11111111.11111111.11111111.11100000 Quantos IPs válidos = número de hosts por subrede Logo: 2 elevado ao número de zeros (último octeto) - 2 (endereço de rede e de broadcast) 25 - 2 = 32 - 2 = 30 Resposta: 30 2. Selecione a opção que contém um IP de classe D? 224.0.0.5 222.0.0.5 244.0.0.5 223.0.0.5 221.0.0.5 3. Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 150.8.8.0 150.8.0.64 150.0.0.0 150.8.255.255 150.8.0.0 Gabarito Coment. 4. As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe C? 255.255.255.255 255.255.0.0 0.0.0.0 255.0.0.0 255.255.255.0 Gabarito Coment. Gabarito Coment. Gabarito Coment. 5. O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança? O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede. O roteador será usado para enviar broadcasts do segumento 1 para o segmento 2 da rede. Haverá aumento do número de colisões. Embora o .roteador esteja entre as duas redes o domínio de broadcast não será alterado As redes LANs farão broadcasting do tráfico de forma mais eficiente entre segmentos. 6. Quantos IPs válidos existem na sub-rede: 200.0.0.0/30? 6 10 2 8 4 7. Quantos IPs válidos existem na sub-rede: 130.0.0.0/22? 1024 254 1022 510 62 8. É um protocolo de serviços que atribui endereços IP a hosts solicitantes: TDMA TCP CDMA POP DHCP Aula 8 1. Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. DHCP e OSPF RIP e DHCP EIGRP e SNMP RIP e EIGRP DHCP e RIP 2. Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço MAC de destino. Endereço MAC de origem. Endereço conhecido da porta de destino. Endereço de rede de origem. Endereço de rede de destino. 3. Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Outbound Dinâmica Estática Interior Externa Gabarito Coment. Gabarito Coment. 4. Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, II e IV I, III e IV III e IV II, III e IV I e III Gabarito Coment. 5. Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Global Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Incremental Algoritmo de Roteamento Estático Gabarito Coment. 6. Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? BGP OSPF RIPv1 RIPv2 IP Gabarito Coment. 7. Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Switch Modem Hub Bridges Roteador 8. Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.I, II, III e IV I, III, II e IV I, II, IV e III IV, III, II e I II, II, IV e III 1. Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado? Estática Alternativa Mista DHCP Dinâmica Gabarito Coment. 2. Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: RIP e Estática RIP e IGRP OSPF e DHCP IGRP e DHCP RIP e DHCP 3. Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço IP de destino Endereço IP de origem Porta de origem Endereço Mac e endereço IP de destino Porta de destino Gabarito Coment. 4. Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, III e IV IV, III, II e I I, III, II e IV I, II, IV e III II, II, IV e III 5. Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, III e IV III e IV II, III e IV I e III I, II e IV Gabarito Coment. 6. Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Estático Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Incremental Algoritmo de Roteamento Global Gabarito Coment. 7. Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? BGP RIPv1 IP OSPF RIPv2 Gabarito Coment. 8. Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Hub Roteador Bridges Modem Switch Aula 9 1. Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Engenharia social Modificação de mensagem Repetição Disfarce Negação de serviço Gabarito Coment. 2. Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e II estão certos. Apenas o item II Apenas os itens II e III estão Todos os itens estão certos Apenas os itens I e III estão certos. 3. Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Engenharia social Repetição Modificação de mensagem Disfarce Negação de serviço 4. 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Somente a sentença 1 está C O R R E T A Somente a sentença 3 está C O R R E T A As sentenças 2 e 3 estão C O R R E T A S As sentenças 1 e 3 estão C O R R E T A S As sentenças 1 e 2 estão C O R R E T A S Gabarito Coment. 5. Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É uma técnica usada para capturar pacotes em uma rede E um tipo de ataque de negação de serviço É um programa de spyware 6. Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: Rede monitorada por IDS Rede externa Network Insecurity Rede interna DMZ 7. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação está sendo monitorada por um firewall. o site exige senha para acesso às suas páginas. a comunicação entre o navegador e o site está sendo feita de forma criptografada. o navegador está protegido por um programa de antivírus. Gabarito Coment. 8. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: URL IP de Origem Endereço MAC Porta UDP Tipo de Modulação 1. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragempode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Tipo de Modulação Porta UDP Endereço MAC URL IP de Origem 2. 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 2 e 3 estão corretas Somente a sentença 3 está correta As sentenças 1 e 3 estão corretas Somente a sentença 1 está correta As sentenças 1 e 2 estão corretas Gabarito Coment. 3. Como podem ser classificados os ataques à informação? Engenharia Social e DOS - Denial of service. Perigosos e não perigosos. Ativos e Passivos. Spywares e Malwares. Rootkits e Trojans. 4. 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Somente a sentença 1 está C O R R E T A As sentenças 2 e 3 estão C O R R E T A S As sentenças 1 e 3 estão C O R R E T A S As sentenças 1 e 2 estão C O R R E T A S Somente a sentença 3 está C O R R E T A 5. Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É uma técnica usada para CAPTURAR PACOTES em uma rede É um programa de SPYWARE É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA E um tipo de ataque de NEGAÇÃO DE SERVIÇO É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS 6. Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Simétrica Criptografia Digital Criptografia Assimétrica Criptografia Quântica Criptografia Hash 7. A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave secreta é uma chave do tipo assimétrica Texto puro é um tipo de cifra O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada A chave pública sempre é utilizada para assinatura digital A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública 8. Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado B - D - F - C - E - D A - E - F - D - B - C D - B - F - E - C - A E - B - F - A - C - D C - A - F - B - D - E Aula 10 1. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... apenas o fabricante do elemento de rede. nada de interessante do ponto de vista de gerenciamento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado. 2. Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? FTP TELNET SNMP HTTP SMTP 3. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: segurança e throughput. segurança e confiabilidade. tempo de resposta e throughput. escalabilidade e tráfego. capacidade e confiabilidade. Gabarito Coment. 4. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: IEEE SNMP SMTP IMAP CSMA Gabarito Coment. 5. Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? TCP UDP SNMP DNS SMTP Gabarito Coment. 6. Identifique os 3 tipos de backups? incremental, diferencial e fast-backup completo, diário e semanal normal, diferencial e decremental diário, normal, mensal normal, diferencial e incremental Gabarito Coment. 7. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o gerenciamento de redes TCP/IP Prover comunicação entre servidores de Email Permitir que os clientes de serviços de email possam recuperar suas mensagens Controlar o tráfego de redes TCP/IP Prover Segurança em Redes TCP/IP Gabarito Coment. 8. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: segurança e confiabilidade. segurança e throughput. tempo de resposta e throughput. escalabilidade e tráfego. capacidade e confiabilidade. 1. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid sãoelementos das MIBs que identificam.... apenas o fabricante do elemento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. 2. Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? FTP HTTP SNMP SMTP TELNET 3. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. segurança e throughput. segurança e confiabilidade. capacidade e confiabilidade. tempo de resposta e throughput. Gabarito Coment. 4. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: IEEE IMAP SNMP CSMA SMTP Gabarito Coment. 5. Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? UDP TCP DNS SMTP SNMP Gabarito Coment. 6. Identifique os 3 tipos de backups? completo, diário e semanal normal, diferencial e decremental incremental, diferencial e fast-backup diário, normal, mensal normal, diferencial e incremental Gabarito Coment. 7. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Permitir que os clientes de serviços de email possam recuperar suas mensagens Controlar o gerenciamento de redes TCP/IP Prover Segurança em Redes TCP/IP Controlar o tráfego de redes TCP/IP Prover comunicação entre servidores de Email Gabarito Coment. 8. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: tempo de resposta e throughput. segurança e throughput. segurança e confiabilidade. escalabilidade e tráfego. capacidade e confiabilidade.
Compartilhar