Baixe o app para aproveitar ainda mais
Prévia do material em texto
Thais Ignacio Figueiredo da Costa 202007277554 EAD RIBEIRÃO PRETO - PARQUE LAGOINHA - SP 1 ponto As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? (Ref.: 202011213602) 1 ponto A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 (Ref.: 202011213603) Lupa Calc. Notas VERIFICAR E ENCAMINHAR Disciplina: EEX0005 - FUND DE RED DE C Período Acad.: 2020.3 EAD (GT) / AV Aluno: THAIS IGNACIO FIGUEIREDO DA COSTA Matrícula: 202007277554 Turma: 9006 Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para rascunho. Nesta folha não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador, nestes casos, recolher a folha de rascunho do aluno. Valor da prova: 10 pontos. 1. Perda de datagramas Datagramas chegarem com erro Duplicação de datagramas Datagramas chegarem fora de ordem Perda da conexão dos datagramas 2. 255.255.255.128 javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); javascript:anotar_on(); 1 ponto A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. (Ref.: 202011213618) 1 ponto Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). (Ref.: 202011213605) 1 ponto O roteamento de estado de enlace caracteriza-se por: (Ref.: 202011213607) 1 ponto De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que: (Ref.: 202011213608) 255.255.255.192 255.255.255.64 255.255.255.0 255.255.255.224 3. Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar Armazena informações sobre permissões de acesso que usuários possuem em uma rede 4. Divide o espaço de endereçamento interno em sub-redes Desenvolvido para atenuar o problema da escassez de endereços IP Oculta os endereços utilizados nos hospedeiros da organização Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede 5. Ser um protocolo de roteamento estático Economizar espaço na tabela de repasse por realizar o roteamento hierárquico Basear as decisões de roteamento apenas nas informações de estado dos vizinhos Ser um protocolo de roteamento descentralizado Necessitar que cada roteador conheça toda a sub-rede 6. O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade. A legalidade da transação, que protege a integridade dos dados. A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação. 1 ponto Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: (Ref.: 202011213609) 1 ponto Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: (Ref.: 202011213610) 1 ponto Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: (Ref.: 202011213611) 1 ponto Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: (Ref.: 202011213612) A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto. 7. Ativo de interceptação. Passivo de personificação. Passivo de interceptação. Ativo de fabricação. Ativo de autenticação. 8. Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. 9. Nobreaks. Sistemas de detecção de intrusão. Antivírus. edes virtuais privadas. Certificados digitais. 10. Autenticação e verificação de integridade. Autenticação e controle de acesso. Sistema de detecção de risco. Antivírus e verificação de integridade. Sistema de detecção de intrusão e controle de acesso. VERIFICAR E ENCAMINHAR Legenda: Questão não respondida Questão não gravada Questão gravada javascript:abre_colabore();
Compartilhar