Buscar

ESTACIO - FUNDAMENTOS DE REDES DE COMPUTADORES - AV1 - EEX0005 T9009 - (SEM NOME)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

RETORNAR À AVALIAÇÃO 
Disciplina: EEX0005 - FUNDAMENTOS DE REDES DE COMPUTADORES Período: 2020.3 EAD (GT ) / AV 
Aluno: Matrícula: 
Data: 22/10/2020 10:31:21 Turma: 9009 
 
 ATENÇÃO 
1 . Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2 . Caso você queira voltar à prova clique no botão " Retornar à Avaliação ". 
 
 1 a Questão ( Ref.: 202012202395) 
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o 
destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de 
datagramas? 
Perda de datagramas 
Duplicação de datagramas 
Datagramas chegarem com erro 
Datagramas chegarem fora de ordem 
Perda da conexão dos datagramas 
 
 2 a Questão Ref.: ( 202012202396) 
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no 
máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. 
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. 
Dado: 
00000000 = 0 
10000000 = 128 
11000000 = 192 
11100000 = 224 
11110000 = 240 
11111000 = 248 
11111100 = 252 
11111110 = 254 
11111111 = 255 
255.255.255.64 
255.255.255.0 
255.255.255.128 
255.255.255.224 
255.255.255.192 
 
 
 
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou 
pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. 
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar 
Armazena informações sobre permissões de acesso que usuários possuem em uma rede 
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a 
outro 
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro 
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais 
renovações 
 
 
 
 
 
 
 
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em 
determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, 
podemos afirmar que: 
 A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu 
intacto. 
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação. 
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de 
integridade e legalidade. 
A legalidade da transação, que protege a integridade dos dados. 
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. 
 
 
 
3 a Questão ( Ref.: 202012202411) 
 4 
a Questão ( Ref.: 202012202398) 
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT ( Network Address Translation ). 
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede 
Desenvolvido para atenuar o problema da escassez de endereços IP 
Divide o espaço de endereçamento interno em sub-redes 
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet 
Oculta os endereços utilizados nos hospedeiros da organização 
 5 a Questão ( Ref.: 202012202400) 
O roteamento de estado de enlace caracteriza-se por: 
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico 
Ser um protocolo de roteamento estático 
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos 
Ser um protocolo de roteamento descentralizado 
Necessitar que cada roteador conheça toda a sub-rede 
6 a Questão ( Ref.: 202012202401) 
7 a Questão ( Ref.: 202012202402) 
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre 
eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem 
modificá-las. Podemos afirmar que este é um exemplo de ataque: 
 Ativo de autenticação. 
 
Ativo de interceptação. 
Passivo de personificação. 
Ativo de fabricação. 
Passivo de interceptação. 
 
 
 
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais 
etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: 
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. 
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso 
remoto à rede. 
 Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser 
atacado. 
Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. 
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina 
ou à rede. 
 
 
 
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. 
Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade 
(CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: 
edes virtuais privadas. 
Sistemas de detecção de intrusão. 
Nobreaks. 
Antivírus. 
Certificados digitais. 
 
 
 
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor 
de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos 
sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando 
um ataque de personificação. 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: 
Sistema de detecção de risco. 
Autenticação e verificação de integridade. 
Autenticação e controle de acesso. 
Antivírus e verificação de integridade. 
Sistema de detecção de intrusão e controle de acesso. 
 
 
8 a Questão ( Ref.: 202012202403) 
9 a Questão ( Ref.: 202012202404) 
10 a Questão ( Ref.: 202012202405) 
 
 
 
 
Período de não visualização da avaliação: desde 29/09/2020 até 02/12/2020.

Outros materiais