Buscar

Fundamentos de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): CAROLINA PEDROSA DA COSTA 202009277047 
Acertos: 10,0 de 10,0 02/11/2020 
 
 
 
1º Questão Acerto: 1,0 / 1,0 
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o 
destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de 
datagramas? 
 Duplicação de datagramas 
 Datagramas chegarem com erro 
 Perda de datagramas 
 Datagramas chegarem fora de ordem 
 Perda da conexão dos datagramas 
 
2º Questão Acerto: 1,0 / 1,0 
 
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo 
de sub-redes que comportem até 60 interfaces de rede por sub-rede. 
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. 
Dado: 
00000000 = 0 
10000000 = 128 
11000000 = 192 
11100000 = 224 
11110000 = 240 
11111000 = 248 
11111100 = 252 
11111110 = 254 
11111111 = 255 
 
 255.255.255.224 
 255.255.255.128 
 255.255.255.192 
 255.255.255.64 
 255.255.255.0 
 
3º Questão Acerto: 1,0 / 1,0 
 
As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados 
com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos afirmar que:
 (Ref.: 202013221933) 
 
 O serviço define como uma determinada função deve ser executad 
 
 A interface permite que os dados sejam enviados de uma máquina para outr 
 
 O serviço deve ser implementando em software e o protocolo em hardware. 
 
 O protocolo é a implementação do serviço, definindo as regras de comunicação. 
 
 O protocolo é a implementação do serviço, mas a interface é que define as regras de comunicação 
 
 
4º Questão Acerto: 1,0 / 1,0 
 
Em relação às WLAN e as LAN, é correto afirmar que: 
 (Ref.: 202013221188) 
 
 O protocolo CSMA/CA foi adotado para uso nas LAN. 
 
 A área de cobertura das WLAN é maior do que das LAN. 
 
 As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. 
 
 São redes de grande área de cobertura, o que difere é que as WLAN são sem fio 
 
 A detecção de colisão nas LAN é mais simples do que nas WLAN 
 
5º Questão Acerto: 1,0 / 1,0 
 
O roteamento de estado de enlace caracteriza-se por: 
 (Ref.: 202013213049) 
 
 Necessitar que cada roteador conheça toda a sub-rede 
 
 Economizar espaço na tabela de repasse por realizar o roteamento hierárquico 
 
 Ser um protocolo de roteamento estático 
 
 Basear as decisões de roteamento apenas nas informações de estado dos vizinhos 
 
 Ser um protocolo de roteamento descentralizado 
 
6º Questão Acerto: 1,0 / 1,0 
 
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada 
rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que: 
 (Ref.: 202013213050) 
 
 A legalidade da transação, que protege a integridade dos dados. 
 
 A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto. 
 
 A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação. 
 
 
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e 
legalidade. 
 
 A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. 
 
7º Questão Acerto: 1,0 / 1,0 
 
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não 
possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. 
Podemos afirmar que este é um exemplo de ataque: 
 (Ref.: 202013213051) 
 
 Passivo de personificação. 
 
 Ativo de fabricação. 
 
 Ativo de interceptação. 
 
 Passivo de interceptação. 
 
 
Ativo de autenticação. 
 
 
 
8º Questão Acerto: 1,0 / 1,0 
 
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, 
mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: 
 (Ref.: 202013213052) 
 
 
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à 
rede. 
 
 Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. 
 
 Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. 
 
 Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. 
 
 Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. 
 
9º Questão Acerto: 1,0 / 1,0 
 
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas 
medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das 
informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: 
 (Ref.: 202013213053) 
 
 Antivírus. 
 
 Sistemas de detecção de intrusão. 
 
 Certificados digitais. 
 
 Nobreaks. 
 
 edes virtuais privadas. 
 
10º Questão Acerto: 1,0 / 1,0 
 
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de 
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse 
caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de 
personificação. 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: 
 (Ref.: 202013213054) 
 
 Sistema de detecção de intrusão e controle de acesso. 
 
 Autenticação e controle de acesso. 
 
 Antivírus e verificação de integridade. 
 
 Sistema de detecção de risco. 
 
 Autenticação e verificação de integridade.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes