Buscar

Rede de Computadores - Testes 06 ao 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de Computadores
Aula 06
	
	
	 1a Questão
	
	
	
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
		
	
	32
	 
	126
	
	128
	
	62
	
	64
	
	 2a Questão
	
	
	
	
	Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
		
	
	DHCP
	 
	ARP
	
	SNMP
	
	PPP
	
	DNS
	
	 3a Questão
	
	
	
	
	A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace;
		
	 
	Os quadros são endereçados baseados no endereço IP de destino.
	
	Na transmissão full-duplex as extremidades de um enlace podem transmitir e receber ao mesmo tempo.
	
	Um protocolo da camada de enlace pode fornecer cotrole de fluxo para evitar congestionamento do nó receptor do outro lado do enlace.
	
	Muito da funcionalidade da camada de enlace é implementada em hardware.
	
	Um endereço da camada de enlace é também denominado  endereço MAC (MEDIA ACCESS CONTROL)
	Respondido em 09/06/2020 19:10:36
	Explicação: Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no endereço IP de destino pois eles empregam os endereços MAC como base. Os pacotes é que são endereçados com base em endereços IP.
	
	 4a Questão
	
	
	
	
	Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes.
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC).
Dentre as características abaixo, marque aquela que está INCORRETA.
		
	
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	 
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	 5a Questão
	
	
	
	
	Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
		
	
	Somente I e II.
	
	Somente II e III.
	
	Nenhuma está correta
	 
	I, II e III.
	
	Somente I e III.
	
	 6a Questão
	
	
	
	
	Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local.
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela.
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta:
		
	
	O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD.
	
	A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio.
	
	O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes.
	 
	O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo.
	
	A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11).
	
	 7a Questão
	
	
	
	
	A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. 
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
		
	
	Pacotes
	
	Rótulos
	
	Segmentos
	
	PDU
	 
	Células
	
	 8a Questão
	
	
	
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
		
	
	F - F - F - V
	
	V - F- V - F
	 
	V - V - V - F
	
	F - V - V - F
	
	V - V - F - F
	
	
	 1a Questão
	
	
	
	
	O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
		
	
	IEEE 803.2
	
	IEEE 802.11
	 
	IEEE 802.3
	
	IEEE 802.3ax
	
	IEEE 802.6
	
	 2a Questão
	
	
	
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
		
	
	Do Host
	
	Da Aplicação
	
	Da rede
	
	Da porta TCP
	 
	Da Interface de Rede
	
	 3a Questão
	
	
	
	
	São verdadeiras as afirmações:
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
		
	
	II, III e IV
	
	I, II e IV
	 
	II e IV
	
	I e II
	
	I e IV
	
	 4a Questão
	
	
	
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
		
	
	V - F - F - V
	
	V - V - F - F
	
	V - F - V - F
	
	F - F - V - V
	 
	F - V - V – F
	
	 5a Questão
	
	
	
	
	O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
		
	
	O intervalo 192.168.0.0/16 é reservado para redes públicas.
	
	O endereço 128.0.2.2 é de classe A.
	 
	O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
	
	O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host.
	
	O endereço 191.16.2.2 é de classe C.
	
	 6a Questão
	
	
	
	
	Considere a afirmção a seguir:
"Para que um quadro seja colocado no meio físico da LAN, ele deve possuir um endereço MAC de destino. Quando um pacote é enviado à camada de enlace para ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para encontrar o endereço da camada de enlace que é mapeado ao endereço IPv4 de destino."
O texto se refere ao funcionamento do protocolo usado para localizar o endereço MAC destino para um determinado link de Ethernet. Esse protocolo é denominado de: 
		
	
	HTTP
	
	CSMA/CD
	
	SMTP
	
	Telnet
	 
	ARP 
	Respondido em 09/06/2020 19:11:14
	Explicação: O ARP  baseia-se  em  determinados  tipos  de  mensagens  de broadcast Ethernet e mensagens unicast  Ethernet, chamadas solicitações ARP e respostas ARP. Para que um quadro seja colocado no meio físico da LAN, ele deve possuir um endereço MAC de destino. Quando um pacote é enviado à camada de enlace para ser encapsulado em um quadro, o nó consulta uma tabela em sua memória para encontrar o endereço da camada de enlace que é mapeado ao endereço IPv4 de destino. Essa tabela é chamada de Tabela ARP ou de ARP Cache, armazenada na RAM do dispositivo. 
	
	 7a QuestãoUma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
		
	
	4 e 1
	 
	5 e 1
	
	4 e 2
	
	5 e 2
	
	5 e 3
	
	 8a Questão
	
	
	
	
	Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
		
	
	Apenas quatro estações podem se comunicar entre si a cada vez
	
	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	
	As redes Ethernet não podem ser interligadas por Hub¿s
	
	Todas as estações podem se comunicar simultaneamente entre si
	 
	Somente uma estação pode ter acesso ao meio por vez
	
	 1a Questão
	
	
	
	
	A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada:
		
	
	Ponto a ponto
	 
	Ethernet
	
	Token Ring
	
	FDDI
	
	 2a Questão
	
	
	
	
	Dois possíveis serviços oferecidos pela camada de enlace são:
		
	
	Enquadramento de dados e roteamento
	
	Correção de erros e serviço de nomes
	
	Detecção de erros e roteamento
	 
	Entrega confiável e controle de fluxo
	
	Acesso ao enlace e comunicação fim-a-fim
	
	 3a Questão
	
	
	
	
	O método de acesso CSMA/CD é empregado nos enlaces:
		
	
	ATM
	
	Token Ring
	
	Wi-Fi
	
	ADSL
	 
	Ethernet
	Respondido em 10/06/2020 15:04:53
	Explicação: Um dos fundamentos característicos do Padrão Ethernet é o uso do método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou empregam CSMA/CA.
	
	 4a Questão
	
	
	
	
	A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
 O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
		
	
	PDU
	
	Rótulos
	
	Segmentos
	
	Pacotes
	 
	Células
	
	 5a Questão
	
	
	
	
	Quanto aos endereços das redes Ethernet assinale a única opção CORRETA:
		
	
	são alterados quando um dispositivo Ethernet é adicionado ou movido da rede.
	
	são apresentados sempre na notação decimal pontuada.
	
	são usados nas redes WAN, para determinar o caminho dos dados pela rede.
	 
	são considerados endereços físicos.
	
	possuem 32 bits de comprimento.
	Respondido em 10/06/2020 15:05:22
	
	 7a Questão
	
	
	
	
	Um administrador de rede se depara com seguinte problema:
- A estação  IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101?
		
	
	O firewall da estação de origem estaria bloqueando os pacotes icmp do ping
	
	O endereço é broadcast não permitindo ping
	
	O endereço IP 192.168.1.100 não é um endereço válido
	 
	A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
	
	A estação estaria desligada
Aula 07
	
	
	 1a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 130.0.0.0/23?
		
	
	62
	 
	510
	
	126
	
	254
	
	512
	
	 2a Questão
	
	
	
	
	Na arquitetura para endereçamentos da Internet, uma rede privada (private network) é uma rede que usa o espaço privado (ou reservado) de endereços IP, seguindo os padrões estabelecidos pela RFC 1918 para redes IPv4 e RFC 4193 para IPv6.  Selecione a afirmação correta.
		
	
	É possível fazer conexões  entre diferentes redes privadas por meio da internet uma vez que tais endereços de IP foram tornados de dominio público pela IANA. ,
	 
	As redes privadas são comuns nos escritórios LAN, pois não há a necessidade de que todos os computadores de uma organização possuam um IP universalmente endereçável. 
	
	A faixa de IP 192.168.0.0 - 192.168.255.255 é reservada e usando a máscara de subrede 255.0.0.0
	
	Os roteadores são configurados para permitir qualquer tráfego que use um IP privado. Isso permite ao mundo externo criar uma conexão direta a uma máquina que use um IP privado.
	
	Diferentes organizações não podem usar a mesma faixa de IP privado uma vez que tais endereços foram reservados pelo IANA.
	Respondido em 09/06/2020 19:12:01
	Explicação: Uma rede privada é uma rede que usa o espaço privado de endereços IP seguindo os padrões estabelecidos pela RFC 1918 para redes IPv4 e RFC 4193 para IPv6. Estes endereços são associados aos dispositivos que precisam se comunicar com outros dispositivos em uma rede privada (que não faz parte da Internet). Tais redes privadas são comuns nos escritórios, pois não há a necessidade de que todos os computadores de uma organização possuam um IP universalmente endereçável. Outra razão que torna importante os IPs privados, é o número limitado de IPs públicos.
Os Roteadores são, de fato, configurados para descartar qualquer tráfego que use um IP privado. Este isolamento garante que uma rede privada tenha uma maior segurança pois não é possível, em geral, ao mundo externo criar uma conexão direta a uma máquina que use um IP privado. Como as conexões não podem ser feitas entre diferentes redes privadas por meio da internet, diferentes organizações podem usar a mesma faixa de IP sem que haja conflitos (ou seja, que uma comunicação chegue acidentalmente a um elemento que não deveria).
A faixa de IP 192.168.0.0 - 192.168.255.255 é reservada mas usa a máscara de subrede 255.255.255.0 
	
	 3a Questão
	
	
	
	
	A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
		
	
	8
	
	32
	
	2
	 
	4
	
	64
	Explicação: Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00  010000. Assim, 2 bits serão utilizados para definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis.
	
	 4a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
		
	
	510
	 
	1022
	
	1024
	
	254
	
	62
	
	 5a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/26?
		
	
	14
	
	254
	
	30
	
	124
	 
	62
	
	 6a Questão
	
	
	
	
	A máscara padrão de uma rede Classe C é:
		
	
	255.255.255.255
	
	255.0.0.0
	
	0.0.0.0
	
	255.255.0.0
	 
	255.255.255.0
	
	 7a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/30?
		
	
	6
	
	4
	
	8
	 
	2
	
	10
	
	 8a Questão
	
	
	
	
	Sobre o endereço IP, é INCORRETO afirmar que:
		
	
	É chamado de notação decimal por pontos.
	
	Identifica um Host de forma única.
	
	Possui 32 bits.
	 
	Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
	
	A versão mais utilizada em pequenas redes é a IPv4.
	
	
	 1a Questão
	
	
	
	
	Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
		
	 
	IP; Camada de Rede
	
	PHYADDR; Camada Física
	
	Endereço Postal Digital; Camada de Entrega
	
	Porta; Camada de Transporte
	
	MAC; Camada de Enlace
	
	 2a Questão
	
	
	
	
	O endereço de broadcast para a rede classe C 192.168.20.0 é
		
	
	192.168.20.0
	 
	192.168.20.255
	
	192.168.20.1
	
	192.168.20.254192.168.0.255
	
	 3a Questão
	
	
	
	
	Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema?
		
	
	O endereço é broadcast não permitindo ping
	
	O endereço IP 192.168.1.100 não é um endereço válido
	 
	A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
	
	A estação estaria desligada
	
	O firewall da estação estaria bloqueando os pacotes icmp do ping
	
	 4a Questão
	
	
	
	
	Qual dos endereços representa um endereço de unicast?
		
	
	255.255.255.255
	
	172.31.128.255/24
	
	192.168.24.8/30
	
	FFFF. FFFF. FFFF
	 
	222.1.5.2
	
	 5a Questão
	
	
	
	
	Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.0.0.0 está relacionada a qual tipo de classe:
		
	 
	Classe A
	
	Classe E
	
	Classe D
	
	Classe C
	
	Classe B
	
	 6a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
		
	 
	254
	
	30
	
	62
	
	14
	
	126
	
	 7a Questão
	
	
	
	
	Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23?
		
	
	62
	 
	510
	
	512
	
	254
	
	256
	 8a Questão
	
	
	
	
	A máscara padrão de uma rede Classe B é:
		
	
	0.0.0.0
	
	255.255.255.255
	
	255.0.0.0
	
	255.255.255.0
	 
	255.255.0.0
	
	
	 1a Questão
	
	
	
	
	Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?
		
	
	62
	
	64
	
	16
	
	32
	 
	30
	
	 2a Questão
	
	
	
	
	Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26?
		
	
	32
	
	16
	
	8
	 
	64
	
	128
	
	 3a Questão
	
	
	
	
	Um usuário pode configurar o número da porta que um protocolo irá utilizar. Apesar disso há uma numeração comumente utilizada definida para alguns protocolos. De acordo com o livro, quais as numerações de portas para o protocolo FTP, HTTP e SMTP?
		
	
	20, 80, 250
	
	200, 80, 25
	
	30, 80, 25
	
	20, 100, 25
	 
	20, 80, 25
	Respondido em 09/06/2020 19:14:59
	Explicação: De acordo com o livro, as numerações de portas para o protocolo FTP, HTTP e SMTP são 20, 80, 25
	
	 4a Questão
	
	
	
	
	Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
		
	
	172.13.190.180
	
	172.13.190.168
	
	172.13.190.0
	
	172.13.190.128
	 
	172.13.190.160
	Respondido em 09/06/2020 19:15:03
	Explicação:Usando o final da máscara 248 e fazendo uma operação lógica 'nad' com 166, resulta no final 160.
	
	 5a Questão
	
	
	
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
		
	
	64
	 
	126
	
	128
	
	62
	
	254
	
	 6a Questão
	
	
	
	
	Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
		
	
	172.13.190.128
	
	172.13.190.168
	
	172.13.190.180
	
	172.13.190.0
	 
	172.13.190.160
	
	 7a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?
		
	
	8
	
	62
	
	6
	
	30
	 
	14
	
	 8a Questão
	
	
	
	
	Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
		
	
	255.255.255.224
	
	255.255.255.192
	
	255.255.255.240
	
	255.255.255.128
	 
	A máscara em uso está correta.
Aula 08
	
	
	 1a Questão
	
	
	
	
	De acordo com o material e o que foi visto em aula o que é uma porta?
		
	
	Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe.
	 
	Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
	Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina
	
	Uma porta é uma interface entre a camada de física e a camada de sessão da máquina
	
	Uma porta é uma ligação entre dois hosts através da camada de sessão.
	Respondido em 09/06/2020 19:15:27
	Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
	 2a Questão
	
	
	
	
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
		
	
	RIP e DHCP
	
	EIGRP e SNMP
	
	DHCP e OSPF
	 
	RIP e EIGRP
	
	DHCP e RIP
	
	 3a Questão
	
	
	
	
	Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
		
	 
	Estática
	
	Dinâmica
	
	Externa
	
	Interior
	
	Outbound
	
	 4a Questão
	
	
	
	
	Relacione as definições com os protocolos correspondentes:
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	 
	I, II, III e IV
	
	I, III, II e IV
	
	II, II, IV e III
	
	I, II, IV e III
	
	IV, III, II e I
	
	 5a Questão
	
	
	
	
	Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
		
	
	RIP e Estática
	
	RIP e DHCP
	 
	RIP e IGRP
	
	IGRP e DHCP
	
	OSPF e DHCP
	
	 6a Questão
	
	
	
	
	Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador?
		
	
	Interagir diretamente com aplicação de redes, tais como um web browser
	
	Distribuir IP entre diferentes hosts
	
	Ligar computadores em uma rede local
	
	Esparramar pacotes para todos hosts de uma LAN
	 
	Interligar redes de computadores, com diferentes rotas
	Respondido em 09/06/2020 19:15:45
	Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas
	
	 7a Questão
	
	
	
	
	Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP?
		
	
	É um protocolo para configuração de modens
	
	Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta
	
	É um protocolo para configuração de roteadores.
	
	Compartilhar de forma dinâmica e equitativa os recursos da rede
	 
	Fornecer números IP automaticamente para novos membros da rede
	Respondido em 09/06/2020 19:16:07
	Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede.
	
	 8a Questão
	
	
	
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
		
	
	Endereço conhecido da porta de destino.
	 
	Endereço de rede de destino.
	
	Endereço MAC de origem.
	
	Endereço MAC de destino.
	
	Endereço de rede de origem.
	
	
	 1a Questão
	
	
	
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
		
	
	Hub
	
	Switch
	 
	Roteador
	
	Bridges
	
	Modem
	
	 2a Questão
	
	
	
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	
	RIPv2
	
	IP
	
	BGP
	 
	OSPF
	
	RIPv13a Questão
	
	
	
	
	Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
		
	
	Endereço IP de origem
	
	Porta de destino
	
	Porta de origem
	 
	Endereço IP de destino
	
	Endereço Mac e endereço IP de destino
	
	 4a Questão
	
	
	
	
	De acordo com o material e o que foi visto em aula o que é uma porta?
		
	
	Uma porta é uma interface entre a camada de física e a camada de sessão da máquina
	 
	Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
	Uma porta é uma ligação entre dois hosts através da camada de sessão.
	
	Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe.
	
	Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina
	Respondido em 09/06/2020 19:16:30
	Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
	 5a Questão
	
	
	
	
	Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
		
	
	Outbound
	
	Dinâmica
	
	Externa
	 
	Estática
	
	Interior
	
	 6a Questão
	
	
	
	
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
		
	
	RIP e DHCP
	
	EIGRP e SNMP
	
	DHCP e OSPF
	
	DHCP e RIP
	 
	RIP e EIGRP
	
	 7a Questão
	
	
	
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
		
	 
	Endereço de rede de destino.
	
	Endereço MAC de origem.
	
	Endereço MAC de destino.
	
	Endereço conhecido da porta de destino.
	
	Endereço de rede de origem.
	
	 8a Questão
	
	
	
	
	Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
		
	
	OSPF e DHCP
	
	RIP e DHCP
	
	IGRP e DHCP
	 
	RIP e IGRP
	
	RIP e Estática
	
	
	 1a Questão
	
	
	
	
	Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP?
		
	
	É um protocolo para configuração de modens
	
	Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta
	
	É um protocolo para configuração de roteadores.
	
	Compartilhar de forma dinâmica e equitativa os recursos da rede
	 
	Fornecer números IP automaticamente para novos membros da rede
	Respondido em 09/06/2020 19:16:55
	Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede.
	
	 2a Questão
	
	
	
	
	Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador?
		
	
	Distribuir IP entre diferentes hosts
	
	Ligar computadores em uma rede local
	
	Esparramar pacotes para todos hosts de uma LAN
	
	Interagir diretamente com aplicação de redes, tais como um web browser
	 
	Interligar redes de computadores, com diferentes rotas
	Respondido em 09/06/2020 19:16:58
	Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas
	
	 3a Questão
	
	
	
	
	Relacione as definições com os protocolos correspondentes:
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	 
	I, II, III e IV
	
	I, II, IV e III
	
	I, III, II e IV
	
	IV, III, II e I
	
	II, II, IV e III
	
	 4a Questão
	
	
	
	
	De acordo com o material e o que foi visto em aula o que é uma porta?
		
	
	Uma porta é uma interface entre a camada de física e a camada de sessão da máquina
	
	Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina
	 
	Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
	Uma porta é uma ligação entre dois hosts através da camada de sessão.
	
	Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe.
	Respondido em 09/06/2020 19:17:06
	Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
	 5a Questão
	
	
	
	
	Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
		
	
	Interior
	 
	Estática
	
	Outbound
	
	Externa
	
	Dinâmica
	
	 6a Questão
	
	
	
	
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
		
	
	DHCP e RIP
	 
	RIP e EIGRP
	
	DHCP e OSPF
	
	EIGRP e SNMP
	
	RIP e DHCP
	
	 7a Questão
	
	
	
	
	Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
		
	
	Porta de destino
	
	Endereço Mac e endereço IP de destino
	
	Porta de origem
	 
	Endereço IP de destino
	
	Endereço IP de origem
	
	 8a Questão
	
	
	
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	
	RIPv1
	
	BGP
	 
	OSPF
	
	IP
	
	RIPv2
Aula 09
	
	
	 1a Questão
	
	
	
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
		
	
	Simétricas, Romanas
	
	Assimétricas, Códigos
	 
	Simétricas, Assimétricas
	
	Romana, Cifras
	
	Cifras, Códigos
	
	 2a Questão
	
	
	
	
	Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como______________.
		
	
	MD5
	 
	Certificado Digital
	
	Criptografia simétrica
	
	Chave privada
	
	Criptografia assimétrica
	Respondido em 09/06/2020 19:17:34
	Explicação: Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como Certificado Digital.
	
	 3a Questão
	
	
	
	
	Qual tipo de criptografia utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo.
		
	 
	Criptografia assimétrica
	
	MD5
	
	Certificado Digital
	
	Criptografia simétrica
	
	Chave privada
	Respondido em 09/06/2020 19:17:17
	Explicação: O tipo de criptografia que utiliza o conceito de chave pública e privada e que este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredoe a criptografia assimétrica.
	
	 4a Questão
	
	
	
	
	Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
		
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	 
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas,em especial entre as redes locais e as de longa distância.
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	 5a Questão
	
	
	
	
	Relacione as colunas
A. Vírus
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms
( ) Capturam imagens integrais ou parciais da tela da estação
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
		
	
	A - E - F - D - B - C
	
	B - D - F - C - E - D
	
	C - A - F - B - D - E
	 
	D - B - F - E - C - A
	
	E - B - F - A - C - D
	
	 6a Questão
	
	
	
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	
	IP de Origem
	
	URL
	
	Endereço MAC
	
	Porta UDP
	 
	Tipo de Modulação
	
	 7a Questão
	
	
	
	
	Como podem ser classificados os ataques à informação?
		
	
	Engenharia Social e DOS - Denial of service.
	
	Perigosos e não perigosos.
	
	Spywares e Malwares.
	 
	Ativos e Passivos.
	
	Rootkits e Trojans.
	
	 8a Questão
	
	
	
	
	Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave.
		
	
	Certificado Digital
	
	Chave privada
	
	Criptografia assimétrica
	
	MD5
	 
	Criptografia simétrica
	Respondido em 09/06/2020 19:17:57
	Explicação: O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica
	
	 1a Questão
	
	
	
	
	Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica
Assinale a opção correta
		
	
	Apenas os itens I e III estão certos.
	
	Apenas o item II
	 
	Apenas os itens I e II estão certos.
	
	Todos os itens estão certos
	
	Apenas os itens II e III estão
	
	 2a Questão
	
	
	
	
	Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
		
	
	Modificação de mensagem
	
	Disfarce
	 
	Engenharia social
	
	Negação de serviço
	
	Repetição
	
	 3a Questão
	
	
	
	
	
 Coloque P para ataques passivos e A para os ataques ativos:
 ( ) Repetição
 ( ) A liberação ou a interceptação do conteúdo da mensagem
 ( ) Modificação de mensagem
 ( ) Análise de tráfego
 ( ) Disfarce
 ( ) Negação de serviço
		
	 
	A,P,A,P,A,A
	
	A,P,A,P,A,P
	
	P,P,A,P,P,A
	
	A,P,A,P,P,A
	
	A,A,A,P,P,A
	
	 4a Questão
	
	
	
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
		
	
	É um programa de spyware
	 
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	E um tipo de ataque de negação de serviço
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	É uma técnica usada para capturar pacotes em uma rede
	
	 5a Questão
	
	
	
	
	Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS.
Pode ser chamada de:
		
	
	Rede monitorada por IDS
	
	Rede externa
	 
	DMZ
	
	Rede interna
	
	Network Insecurity
	
	 6a Questão
	
	
	
	
	
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
 2- Sistemas de detecção de invasão (IDSs) e
 3- sistemas de pacotes de invasão (IPSs).
 Qual a única opção correta:
		
	
	Somente a sentença 1 está correta
	
	Somente a sentença 3 está correta
	 
	As sentenças 1 e 2 estão corretas
	
	As sentenças 1 e 3 estão corretas
	
	As sentenças 2 e 3 estão corretas
	
	 7a Questão
	
	
	
	
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
		
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	É um programa de SPYWARE
	 
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	 8a Questão
	
	
	
	
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
		
	
	A chave secreta é uma chave do tipo assimétrica
	
	A chave pública sempre é utilizada para assinatura digital
	 
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	Texto puro é um tipo de cifra
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	
	
	 1a Questão
	
	
	
	
	Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
		
	
	Criptografia Digital
	
	Criptografia Assimétrica
	
	Criptografia Hash
	
	Criptografia Quântica
	 
	Criptografia Simétrica
	
	 2a Questão
	
	
	
	
	Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada (Assimétrica)utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica
Assinale a opção correta
		
	
	Apenas os itens I e III estão certos.
	 
	Apenas os itens I e II estão certos.
	
	Todos os itens estão certos
	
	Apenas o item II
	
	Apenas os itens II e III estão
	
	 3a Questão
	
	
	
	
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
		
	 
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	É um programa de SPYWARE
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	 4a Questão
	
	
	
	
	Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
		
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	 
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	a comunicação está sendo monitorada por um firewall.
	
	o navegador está protegido por um programa de antivírus.
	
	o site exige senha para acesso às suas páginas.
	
	 5a Questão
	
	
	
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	
	IP de Origem
	 
	Tipo de Modulação
	
	Endereço MAC
	
	Porta UDP
	
	URL
	
	
	 6a Questão
	
	
	
	
	
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
 2- Sistemas de detecção de invasão (IDSs) e
 3- sistemas de pacotes de invasão (IPSs).
 Qual a única opção correta:
		
	
	Somente a sentença 3 está correta
	
	As sentenças 1 e 3 estão corretas
	 
	As sentenças 1 e 2 estão corretas
	
	As sentenças 2 e 3 estão corretas
	
	Somente a sentença 1 está correta
	
	 7a Questão
	
	
	
	
	Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
		
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	 
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	 8a Questão
	
	
	
	
	Relacione as colunas
A. Vírus
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms
( ) Capturam imagens integrais ou parciais da tela da estação
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
		
	
	E - B - F - A - C - D
	
	B - D - F - C - E - D
	 
	D - B - F - E - C - A
	
	C - A - F - B - D - E
	
	A - E - F - D - B - C
	
Aula 10
	
	 1a Questão
	
	
	
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
		
	
	escalabilidade e tráfego.
	 
	tempo de resposta e throughput.
	
	capacidade e confiabilidade.
	
	segurança e confiabilidade.
	
	segurança e throughput.
	
	 2a Questão
	
	
	
	
	Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
		
	
	Prover Segurança em Redes TCP/IP
	
	Prover comunicação entre servidores de Email
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	 
	Controlar o gerenciamento de redes TCP/IP
	
	Controlar o tráfego de redes TCP/IP
	
	 3a Questão
	
	
	
	
	Identifique os 3 tipos de backups?
		
	
	normal, diferencial e decremental
	
	diário, normal, mensal
	 
	normal, diferencial e incremental
	
	incremental, diferencial e fast-backup
	
	completo, diário e semanal
	
	 4a Questão
	
	
	
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
		
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	somente a descrição do elemento de rede sendo monitorado.
	
	apenas o fabricante do elemento de rede.
	
	 5a Questão
	
	
	
	
	RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
		
	
	Iniciar uma restauração a partir do backup.
	
	Instalar uma versão de recuperação do S.O.
	
	Restaurar as partições do disco de inicialização.
	
	Regravar arquivos e pastas.
	 
	Restaurar volumes, mas NÃO as partições do disco de inicialização.
	
	 6a Questão
	
	
	
	
	O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
		
	
	SMTP
	
	IEEE
	 
	SNMP
	
	CSMA
	
	IMAP
	
	 7a Questão
	
	
	
	
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
		
	
	Gerenciamento de desempenho.
	
	Obter as informaçõesda rede.
	
	Técnicas de solução de falhas.
	 
	Fazer backup da rede.
	
	Tratar as informações da rede para diagnosticar possíveis problemas.

Continue navegando