Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 1/4 Jadson dos santos 202007191171 POLO SALVADOR - SHOPPING BELA VISTA - BA 1 ponto As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? (Ref.: 202011118581) 1 ponto A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 (Ref.: 202011118582) Lupa Calc. Notas VERIFICAR E ENCAMINHAR Disciplina: EEX0005 - FUND DE RED DE C Período Acad.: 2020.3 EAD (GT) / AV Aluno: JADSON DOS SANTOS Matrícula: 202007191171 Turma: 9005 Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno. Valor da prova: 10 pontos. 1. Datagramas chegarem fora de ordem Duplicação de datagramas Perda de datagramas Perda da conexão dos datagramas Datagramas chegarem com erro 2. 255.255.255.128 255.255.255.0 255.255.255.224 255.255.255.192 javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:anotar_on(); 08/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 2/4 1 ponto A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. (Ref.: 202011118597) 1 ponto Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). (Ref.: 202011118584) 1 ponto O roteamento de estado de enlace caracteriza-se por: (Ref.: 202011118586) 1 ponto De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que: (Ref.: 202011118587) 1 ponto Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá- 255.255.255.64 3. Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações Armazena informações sobre permissões de acesso que usuários possuem em uma rede Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar 4. Divide o espaço de endereçamento interno em sub-redes Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede Desenvolvido para atenuar o problema da escassez de endereços IP Oculta os endereços utilizados nos hospedeiros da organização Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet 5. Economizar espaço na tabela de repasse por realizar o roteamento hierárquico Basear as decisões de roteamento apenas nas informações de estado dos vizinhos Necessitar que cada roteador conheça toda a sub-rede Ser um protocolo de roteamento estático Ser um protocolo de roteamento descentralizado 6. A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto. O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade. A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação. A legalidade da transação, que protege a integridade dos dados. 7. 08/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 3/4 las. Podemos afirmar que este é um exemplo de ataque: (Ref.: 202011118588) 1 ponto Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: (Ref.: 202011118589) 1 ponto Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: (Ref.: 202011118590) 1 ponto Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: (Ref.: 202011118591) Ativo de fabricação. Passivo de interceptação. Ativo de autenticação. Passivo de personificação. Ativo de interceptação. 8. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. 9. Certificados digitais. edes virtuais privadas. Sistemas de detecção de intrusão. Antivírus. Nobreaks. 10. Autenticação e controle de acesso. Sistema de detecção de intrusão e controle de acesso. Antivírus e verificação de integridade. Autenticação e verificação de integridade. Sistema de detecção de risco. VERIFICAR E ENCAMINHAR 08/10/2020 EPS https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 4/4 Legenda: Questão não respondida Questão não gravada Questão gravada javascript:abre_colabore();
Compartilhar