Buscar

[AV-PROVA]- Fundamentos de Redes - ESTÁCIO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Thais Ignacio Figueiredo da Costa
 
202007277554 EAD RIBEIRÃO PRETO - PARQUE LAGOINHA - SP
1 ponto
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o
destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de
datagramas?
 (Ref.: 202011213602)
1 ponto
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no
máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
 (Ref.: 202011213603)
Lupa Calc. Notas
 
VERIFICAR E ENCAMINHAR
Disciplina: EEX0005 - FUND DE RED DE C Período Acad.: 2020.3 EAD (GT) / AV
Aluno: THAIS IGNACIO FIGUEIREDO DA COSTA Matrícula: 202007277554
Turma: 9006
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as
questões e que não precisará mais alterá-las. 
A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha
não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno.
Valor da prova: 10 pontos.
 
1.
Perda de datagramas
Datagramas chegarem com erro
Duplicação de datagramas
Datagramas chegarem fora de ordem
Perda da conexão dos datagramas
 
2.
255.255.255.128
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:anotar_on();
1 ponto
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela
utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
 (Ref.: 202011213618)
1 ponto
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
 (Ref.: 202011213605)
1 ponto
O roteamento de estado de enlace caracteriza-se por:
 (Ref.: 202011213607)
1 ponto
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada
rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:
 (Ref.: 202011213608)
255.255.255.192
255.255.255.64
255.255.255.0
255.255.255.224
 
3.
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
Armazena informações sobre permissões de acesso que usuários possuem em uma rede
 
4.
Divide o espaço de endereçamento interno em sub-redes
Desenvolvido para atenuar o problema da escassez de endereços IP
Oculta os endereços utilizados nos hospedeiros da organização
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
 
5.
Ser um protocolo de roteamento estático
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
Ser um protocolo de roteamento descentralizado
Necessitar que cada roteador conheça toda a sub-rede
 
6.
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e
legalidade.
A legalidade da transação, que protege a integridade dos dados. 
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
1 ponto
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não
possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las.
Podemos afirmar que este é um exemplo de ataque:
 (Ref.: 202011213609)
1 ponto
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas,
mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
 (Ref.: 202011213610)
1 ponto
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas
medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das
informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
 (Ref.: 202011213611)
1 ponto
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse
caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
 (Ref.: 202011213612)
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
 
7.
Ativo de interceptação.
Passivo de personificação.
Passivo de interceptação.
Ativo de fabricação.
Ativo de autenticação. 
 
 
8.
Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à
rede.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à
rede.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
 
9.
Nobreaks.
Sistemas de detecção de intrusão.
Antivírus.
edes virtuais privadas.
Certificados digitais.
 
10.
Autenticação e verificação de integridade.
Autenticação e controle de acesso.
Sistema de detecção de risco. 
Antivírus e verificação de integridade.
Sistema de detecção de intrusão e controle de acesso.
VERIFICAR E ENCAMINHAR
Legenda: Questão não respondida Questão não gravada Questão gravada
javascript:abre_colabore();

Outros materiais