Baixe o app para aproveitar ainda mais
Prévia do material em texto
Rede de Computadores Aula 06 1a Questão Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 32 126 128 62 64 2a Questão Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. DHCP ARP SNMP PPP DNS 3a Questão A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace; Os quadros são endereçados baseados no endereço IP de destino. Na transmissão full-duplex as extremidades de um enlace podem transmitir e receber ao mesmo tempo. Um protocolo da camada de enlace pode fornecer cotrole de fluxo para evitar congestionamento do nó receptor do outro lado do enlace. Muito da funcionalidade da camada de enlace é implementada em hardware. Um endereço da camada de enlace é também denominado endereço MAC (MEDIA ACCESS CONTROL) Respondido em 09/06/2020 19:10:36 Explicação: Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no endereço IP de destino pois eles empregam os endereços MAC como base. Os pacotes é que são endereçados com base em endereços IP. 4a Questão Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. 5a Questão Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Somente I e II. Somente II e III. Nenhuma está correta I, II e III. Somente I e III. 6a Questão Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta: O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD. A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio. O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes. O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo. A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11). 7a Questão A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de: Pacotes Rótulos Segmentos PDU Células 8a Questão Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento F - F - F - V V - F- V - F V - V - V - F F - V - V - F V - V - F - F 1a Questão O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 803.2 IEEE 802.11 IEEE 802.3 IEEE 802.3ax IEEE 802.6 2a Questão O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Do Host Da Aplicação Da rede Da porta TCP Da Interface de Rede 3a Questão São verdadeiras as afirmações: I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n II - CSMA/CA é utilizado em IEEE 802.11g III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão II, III e IV I, II e IV II e IV I e II I e IV 4a Questão Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento V - F - F - V V - V - F - F V - F - V - F F - F - V - V F - V - V – F 5a Questão O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que: O intervalo 192.168.0.0/16 é reservado para redes públicas. O endereço 128.0.2.2 é de classe A. O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host. O endereço 191.16.2.2 é de classe C. 6a Questão Considere a afirmção a seguir: "Para que um quadro seja colocado no meio físico da LAN, ele deve possuir um endereço MAC de destino. Quando um pacote é enviado à camada de enlace para ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para encontrar o endereço da camada de enlace que é mapeado ao endereço IPv4 de destino." O texto se refere ao funcionamento do protocolo usado para localizar o endereço MAC destino para um determinado link de Ethernet. Esse protocolo é denominado de: HTTP CSMA/CD SMTP Telnet ARP Respondido em 09/06/2020 19:11:14 Explicação: O ARP baseia-se em determinados tipos de mensagens de broadcast Ethernet e mensagens unicast Ethernet, chamadas solicitações ARP e respostas ARP. Para que um quadro seja colocado no meio físico da LAN, ele deve possuir um endereço MAC de destino. Quando um pacote é enviado à camada de enlace para ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para encontrar o endereço da camada de enlace que é mapeado ao endereço IPv4 de destino. Essa tabela é chamada de Tabela ARP ou de ARP Cache, armazenada na RAM do dispositivo. 7a QuestãoUma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: 4 e 1 5 e 1 4 e 2 5 e 2 5 e 3 8a Questão Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Apenas quatro estações podem se comunicar entre si a cada vez Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente As redes Ethernet não podem ser interligadas por Hub¿s Todas as estações podem se comunicar simultaneamente entre si Somente uma estação pode ter acesso ao meio por vez 1a Questão A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada: Ponto a ponto Ethernet Token Ring FDDI 2a Questão Dois possíveis serviços oferecidos pela camada de enlace são: Enquadramento de dados e roteamento Correção de erros e serviço de nomes Detecção de erros e roteamento Entrega confiável e controle de fluxo Acesso ao enlace e comunicação fim-a-fim 3a Questão O método de acesso CSMA/CD é empregado nos enlaces: ATM Token Ring Wi-Fi ADSL Ethernet Respondido em 10/06/2020 15:04:53 Explicação: Um dos fundamentos característicos do Padrão Ethernet é o uso do método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou empregam CSMA/CA. 4a Questão A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de: PDU Rótulos Segmentos Pacotes Células 5a Questão Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: são alterados quando um dispositivo Ethernet é adicionado ou movido da rede. são apresentados sempre na notação decimal pontuada. são usados nas redes WAN, para determinar o caminho dos dados pela rede. são considerados endereços físicos. possuem 32 bits de comprimento. Respondido em 10/06/2020 15:05:22 7a Questão Um administrador de rede se depara com seguinte problema: - A estação IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101. - A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28 Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101? O firewall da estação de origem estaria bloqueando os pacotes icmp do ping O endereço é broadcast não permitindo ping O endereço IP 192.168.1.100 não é um endereço válido A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 A estação estaria desligada Aula 07 1a Questão Quantos IPs válidos existem na sub-rede: 130.0.0.0/23? 62 510 126 254 512 2a Questão Na arquitetura para endereçamentos da Internet, uma rede privada (private network) é uma rede que usa o espaço privado (ou reservado) de endereços IP, seguindo os padrões estabelecidos pela RFC 1918 para redes IPv4 e RFC 4193 para IPv6. Selecione a afirmação correta. É possível fazer conexões entre diferentes redes privadas por meio da internet uma vez que tais endereços de IP foram tornados de dominio público pela IANA. , As redes privadas são comuns nos escritórios LAN, pois não há a necessidade de que todos os computadores de uma organização possuam um IP universalmente endereçável. A faixa de IP 192.168.0.0 - 192.168.255.255 é reservada e usando a máscara de subrede 255.0.0.0 Os roteadores são configurados para permitir qualquer tráfego que use um IP privado. Isso permite ao mundo externo criar uma conexão direta a uma máquina que use um IP privado. Diferentes organizações não podem usar a mesma faixa de IP privado uma vez que tais endereços foram reservados pelo IANA. Respondido em 09/06/2020 19:12:01 Explicação: Uma rede privada é uma rede que usa o espaço privado de endereços IP seguindo os padrões estabelecidos pela RFC 1918 para redes IPv4 e RFC 4193 para IPv6. Estes endereços são associados aos dispositivos que precisam se comunicar com outros dispositivos em uma rede privada (que não faz parte da Internet). Tais redes privadas são comuns nos escritórios, pois não há a necessidade de que todos os computadores de uma organização possuam um IP universalmente endereçável. Outra razão que torna importante os IPs privados, é o número limitado de IPs públicos. Os Roteadores são, de fato, configurados para descartar qualquer tráfego que use um IP privado. Este isolamento garante que uma rede privada tenha uma maior segurança pois não é possível, em geral, ao mundo externo criar uma conexão direta a uma máquina que use um IP privado. Como as conexões não podem ser feitas entre diferentes redes privadas por meio da internet, diferentes organizações podem usar a mesma faixa de IP sem que haja conflitos (ou seja, que uma comunicação chegue acidentalmente a um elemento que não deveria). A faixa de IP 192.168.0.0 - 192.168.255.255 é reservada mas usa a máscara de subrede 255.255.255.0 3a Questão A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 8 32 2 4 64 Explicação: Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00 010000. Assim, 2 bits serão utilizados para definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis. 4a Questão Quantos IPs válidos existem na sub-rede: 130.0.0.0/22? 510 1022 1024 254 62 5a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/26? 14 254 30 124 62 6a Questão A máscara padrão de uma rede Classe C é: 255.255.255.255 255.0.0.0 0.0.0.0 255.255.0.0 255.255.255.0 7a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/30? 6 4 8 2 10 8a Questão Sobre o endereço IP, é INCORRETO afirmar que: É chamado de notação decimal por pontos. Identifica um Host de forma única. Possui 32 bits. Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. A versão mais utilizada em pequenas redes é a IPv4. 1a Questão Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence? IP; Camada de Rede PHYADDR; Camada Física Endereço Postal Digital; Camada de Entrega Porta; Camada de Transporte MAC; Camada de Enlace 2a Questão O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.0 192.168.20.255 192.168.20.1 192.168.20.254192.168.0.255 3a Questão Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema? O endereço é broadcast não permitindo ping O endereço IP 192.168.1.100 não é um endereço válido A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 A estação estaria desligada O firewall da estação estaria bloqueando os pacotes icmp do ping 4a Questão Qual dos endereços representa um endereço de unicast? 255.255.255.255 172.31.128.255/24 192.168.24.8/30 FFFF. FFFF. FFFF 222.1.5.2 5a Questão Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.0.0.0 está relacionada a qual tipo de classe: Classe A Classe E Classe D Classe C Classe B 6a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/24? 254 30 62 14 126 7a Questão Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23? 62 510 512 254 256 8a Questão A máscara padrão de uma rede Classe B é: 0.0.0.0 255.255.255.255 255.0.0.0 255.255.255.0 255.255.0.0 1a Questão Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27? 62 64 16 32 30 2a Questão Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26? 32 16 8 64 128 3a Questão Um usuário pode configurar o número da porta que um protocolo irá utilizar. Apesar disso há uma numeração comumente utilizada definida para alguns protocolos. De acordo com o livro, quais as numerações de portas para o protocolo FTP, HTTP e SMTP? 20, 80, 250 200, 80, 25 30, 80, 25 20, 100, 25 20, 80, 25 Respondido em 09/06/2020 19:14:59 Explicação: De acordo com o livro, as numerações de portas para o protocolo FTP, HTTP e SMTP são 20, 80, 25 4a Questão Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 172.13.190.180 172.13.190.168 172.13.190.0 172.13.190.128 172.13.190.160 Respondido em 09/06/2020 19:15:03 Explicação:Usando o final da máscara 248 e fazendo uma operação lógica 'nad' com 166, resulta no final 160. 5a Questão Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 64 126 128 62 254 6a Questão Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 172.13.190.128 172.13.190.168 172.13.190.180 172.13.190.0 172.13.190.160 7a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/28? 8 62 6 30 14 8a Questão Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é: 255.255.255.224 255.255.255.192 255.255.255.240 255.255.255.128 A máscara em uso está correta. Aula 08 1a Questão De acordo com o material e o que foi visto em aula o que é uma porta? Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina Uma porta é uma interface entre a camada de física e a camada de sessão da máquina Uma porta é uma ligação entre dois hosts através da camada de sessão. Respondido em 09/06/2020 19:15:27 Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. 2a Questão Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. RIP e DHCP EIGRP e SNMP DHCP e OSPF RIP e EIGRP DHCP e RIP 3a Questão Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Estática Dinâmica Externa Interior Outbound 4a Questão Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, III e IV I, III, II e IV II, II, IV e III I, II, IV e III IV, III, II e I 5a Questão Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: RIP e Estática RIP e DHCP RIP e IGRP IGRP e DHCP OSPF e DHCP 6a Questão Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Interagir diretamente com aplicação de redes, tais como um web browser Distribuir IP entre diferentes hosts Ligar computadores em uma rede local Esparramar pacotes para todos hosts de uma LAN Interligar redes de computadores, com diferentes rotas Respondido em 09/06/2020 19:15:45 Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas 7a Questão Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? É um protocolo para configuração de modens Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta É um protocolo para configuração de roteadores. Compartilhar de forma dinâmica e equitativa os recursos da rede Fornecer números IP automaticamente para novos membros da rede Respondido em 09/06/2020 19:16:07 Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede. 8a Questão Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço conhecido da porta de destino. Endereço de rede de destino. Endereço MAC de origem. Endereço MAC de destino. Endereço de rede de origem. 1a Questão Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Hub Switch Roteador Bridges Modem 2a Questão Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? RIPv2 IP BGP OSPF RIPv13a Questão Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço IP de origem Porta de destino Porta de origem Endereço IP de destino Endereço Mac e endereço IP de destino 4a Questão De acordo com o material e o que foi visto em aula o que é uma porta? Uma porta é uma interface entre a camada de física e a camada de sessão da máquina Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. Uma porta é uma ligação entre dois hosts através da camada de sessão. Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe. Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina Respondido em 09/06/2020 19:16:30 Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. 5a Questão Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Outbound Dinâmica Externa Estática Interior 6a Questão Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. RIP e DHCP EIGRP e SNMP DHCP e OSPF DHCP e RIP RIP e EIGRP 7a Questão Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço de rede de destino. Endereço MAC de origem. Endereço MAC de destino. Endereço conhecido da porta de destino. Endereço de rede de origem. 8a Questão Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: OSPF e DHCP RIP e DHCP IGRP e DHCP RIP e IGRP RIP e Estática 1a Questão Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? É um protocolo para configuração de modens Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta É um protocolo para configuração de roteadores. Compartilhar de forma dinâmica e equitativa os recursos da rede Fornecer números IP automaticamente para novos membros da rede Respondido em 09/06/2020 19:16:55 Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede. 2a Questão Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Distribuir IP entre diferentes hosts Ligar computadores em uma rede local Esparramar pacotes para todos hosts de uma LAN Interagir diretamente com aplicação de redes, tais como um web browser Interligar redes de computadores, com diferentes rotas Respondido em 09/06/2020 19:16:58 Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas 3a Questão Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, III e IV I, II, IV e III I, III, II e IV IV, III, II e I II, II, IV e III 4a Questão De acordo com o material e o que foi visto em aula o que é uma porta? Uma porta é uma interface entre a camada de física e a camada de sessão da máquina Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. Uma porta é uma ligação entre dois hosts através da camada de sessão. Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe. Respondido em 09/06/2020 19:17:06 Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. 5a Questão Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Interior Estática Outbound Externa Dinâmica 6a Questão Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. DHCP e RIP RIP e EIGRP DHCP e OSPF EIGRP e SNMP RIP e DHCP 7a Questão Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Porta de destino Endereço Mac e endereço IP de destino Porta de origem Endereço IP de destino Endereço IP de origem 8a Questão Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? RIPv1 BGP OSPF IP RIPv2 Aula 09 1a Questão Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Simétricas, Romanas Assimétricas, Códigos Simétricas, Assimétricas Romana, Cifras Cifras, Códigos 2a Questão Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como______________. MD5 Certificado Digital Criptografia simétrica Chave privada Criptografia assimétrica Respondido em 09/06/2020 19:17:34 Explicação: Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como Certificado Digital. 3a Questão Qual tipo de criptografia utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo. Criptografia assimétrica MD5 Certificado Digital Criptografia simétrica Chave privada Respondido em 09/06/2020 19:17:17 Explicação: O tipo de criptografia que utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredoe a criptografia assimétrica. 4a Questão Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas,em especial entre as redes locais e as de longa distância. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. 5a Questão Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado A - E - F - D - B - C B - D - F - C - E - D C - A - F - B - D - E D - B - F - E - C - A E - B - F - A - C - D 6a Questão Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: IP de Origem URL Endereço MAC Porta UDP Tipo de Modulação 7a Questão Como podem ser classificados os ataques à informação? Engenharia Social e DOS - Denial of service. Perigosos e não perigosos. Spywares e Malwares. Ativos e Passivos. Rootkits e Trojans. 8a Questão Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave. Certificado Digital Chave privada Criptografia assimétrica MD5 Criptografia simétrica Respondido em 09/06/2020 19:17:57 Explicação: O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica 1a Questão Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e III estão certos. Apenas o item II Apenas os itens I e II estão certos. Todos os itens estão certos Apenas os itens II e III estão 2a Questão Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Modificação de mensagem Disfarce Engenharia social Negação de serviço Repetição 3a Questão Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço A,P,A,P,A,A A,P,A,P,A,P P,P,A,P,P,A A,P,A,P,P,A A,A,A,P,P,A 4a Questão Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um programa de spyware É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos E um tipo de ataque de negação de serviço É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada para capturar pacotes em uma rede 5a Questão Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: Rede monitorada por IDS Rede externa DMZ Rede interna Network Insecurity 6a Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: Somente a sentença 1 está correta Somente a sentença 3 está correta As sentenças 1 e 2 estão corretas As sentenças 1 e 3 estão corretas As sentenças 2 e 3 estão corretas 7a Questão Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA E um tipo de ataque de NEGAÇÃO DE SERVIÇO É um programa de SPYWARE É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É uma técnica usada para CAPTURAR PACOTES em uma rede 8a Questão A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave secreta é uma chave do tipo assimétrica A chave pública sempre é utilizada para assinatura digital A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública Texto puro é um tipo de cifra O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada 1a Questão Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Digital Criptografia Assimétrica Criptografia Hash Criptografia Quântica Criptografia Simétrica 2a Questão Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica)utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e III estão certos. Apenas os itens I e II estão certos. Todos os itens estão certos Apenas o item II Apenas os itens II e III estão 3a Questão Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS E um tipo de ataque de NEGAÇÃO DE SERVIÇO É um programa de SPYWARE É uma técnica usada para CAPTURAR PACOTES em uma rede É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 4a Questão Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação entre o navegador e o site está sendo feita de forma criptografada. a comunicação está sendo monitorada por um firewall. o navegador está protegido por um programa de antivírus. o site exige senha para acesso às suas páginas. 5a Questão Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: IP de Origem Tipo de Modulação Endereço MAC Porta UDP URL 6a Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: Somente a sentença 3 está correta As sentenças 1 e 3 estão corretas As sentenças 1 e 2 estão corretas As sentenças 2 e 3 estão corretas Somente a sentença 1 está correta 7a Questão Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. 8a Questão Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado E - B - F - A - C - D B - D - F - C - E - D D - B - F - E - C - A C - A - F - B - D - E A - E - F - D - B - C Aula 10 1a Questão O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. tempo de resposta e throughput. capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. 2a Questão Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Prover Segurança em Redes TCP/IP Prover comunicação entre servidores de Email Permitir que os clientes de serviços de email possam recuperar suas mensagens Controlar o gerenciamento de redes TCP/IP Controlar o tráfego de redes TCP/IP 3a Questão Identifique os 3 tipos de backups? normal, diferencial e decremental diário, normal, mensal normal, diferencial e incremental incremental, diferencial e fast-backup completo, diário e semanal 4a Questão O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. nada de interessante do ponto de vista de gerenciamento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado. apenas o fabricante do elemento de rede. 5a Questão RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Iniciar uma restauração a partir do backup. Instalar uma versão de recuperação do S.O. Restaurar as partições do disco de inicialização. Regravar arquivos e pastas. Restaurar volumes, mas NÃO as partições do disco de inicialização. 6a Questão O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SMTP IEEE SNMP CSMA IMAP 7a Questão O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Gerenciamento de desempenho. Obter as informaçõesda rede. Técnicas de solução de falhas. Fazer backup da rede. Tratar as informações da rede para diagnosticar possíveis problemas.
Compartilhar