Buscar

FUNDAMENTOS REDES ACERTOS 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 1/4
Jadson dos santos
 
202007191171 POLO SALVADOR - SHOPPING BELA VISTA - BA
1 ponto
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o
destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de
datagramas?
 (Ref.: 202011118581)
1 ponto
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no
máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
 Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
 Dado:
 00000000 = 0
 10000000 = 128
 11000000 = 192
 11100000 = 224
 11110000 = 240
 11111000 = 248
 11111100 = 252
 11111110 = 254
 11111111 = 255
 (Ref.: 202011118582)
Lupa Calc. Notas
 
VERIFICAR E ENCAMINHAR
Disciplina: EEX0005 - FUND DE RED DE C Período Acad.: 2020.3 EAD (GT) / AV
Aluno: JADSON DOS SANTOS Matrícula: 202007191171
Turma: 9005
 
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a
todas as questões e que não precisará mais alterá-las. 
 
A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha
não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno.
Valor da prova: 10 pontos.
 
1.
Datagramas chegarem fora de ordem
Duplicação de datagramas
Perda de datagramas
Perda da conexão dos datagramas
Datagramas chegarem com erro
 
 
2.
255.255.255.128
255.255.255.0
255.255.255.224
255.255.255.192
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:anotar_on();
08/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 2/4
1 ponto
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela
utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
 Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
 (Ref.: 202011118597)
1 ponto
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
 (Ref.: 202011118584)
1 ponto
O roteamento de estado de enlace caracteriza-se por:
 (Ref.: 202011118586)
1 ponto
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada
rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar
que:
 (Ref.: 202011118587)
1 ponto
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles
não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-
255.255.255.64
 
 
3.
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais
renovações
Armazena informações sobre permissões de acesso que usuários possuem em uma rede
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
 
 
4.
Divide o espaço de endereçamento interno em sub-redes
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
Desenvolvido para atenuar o problema da escassez de endereços IP
Oculta os endereços utilizados nos hospedeiros da organização
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
 
 
5.
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
Necessitar que cada roteador conheça toda a sub-rede
Ser um protocolo de roteamento estático
Ser um protocolo de roteamento descentralizado
 
 
6.
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu
intacto.
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de
integridade e legalidade.
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
A legalidade da transação, que protege a integridade dos dados. 
 
 
7.
08/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 3/4
las. Podemos afirmar que este é um exemplo de ataque:
 (Ref.: 202011118588)
1 ponto
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais
etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
 (Ref.: 202011118589)
1 ponto
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas
medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das
informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
 (Ref.: 202011118590)
1 ponto
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas.
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
 (Ref.: 202011118591)
Ativo de fabricação.
Passivo de interceptação.
Ativo de autenticação. 
 
Passivo de personificação.
Ativo de interceptação.
 
 
8.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à
rede.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto
à rede.
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser
atacado.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
 
 
9.
Certificados digitais.
edes virtuais privadas.
Sistemas de detecção de intrusão.
Antivírus.
Nobreaks.
 
 
10.
Autenticação e controle de acesso.
Sistema de detecção de intrusão e controle de acesso.
Antivírus e verificação de integridade.
Autenticação e verificação de integridade.
Sistema de detecção de risco. 
 
 
 
VERIFICAR E ENCAMINHAR
08/10/2020 EPS
https://simulado.estacio.br/alunos/?user_cod=2980843&matr_integracao=202007191171 4/4
Legenda: Questão não respondida Questão não gravada Questão gravada
javascript:abre_colabore();

Outros materiais