Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202013081526) A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas: I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. Com base nas comparações acima, é correto o que se afirma em: I e III somente I somente I e II somente Todas as afirmações estão corretas II e III somente 2a Questão (Ref.: 202013061023) A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 255.255.255.128 255.255.255.224 255.255.255.192 255.255.255.0 255.255.255.64 3a Questão (Ref.: 202013061038) javascript:alert('C%C3%B3digo da quest%C3%A3o: 3928797/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908294/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908309/n/nStatus da quest%C3%A3o: Liberada para Uso.'); A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar Armazena informações sobre permissões de acesso que usuários possuem em uma rede Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações 4a Questão (Ref.: 202013061025) Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). Divide o espaço de endereçamento interno em sub-redes Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet Oculta os endereços utilizados nos hospedeiros da organização Desenvolvido para atenuar o problema da escassez de endereços IP Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede 5a Questão (Ref.: 202013061027) O roteamento de estado de enlace caracteriza-se por: Ser um protocolo de roteamento descentralizado Necessitar que cada roteador conheça toda a sub-rede Basear as decisões de roteamento apenas nas informações de estado dos vizinhos Economizar espaço na tabela de repasse por realizar o roteamento hierárquico Ser um protocolo de roteamento estático 6a Questão (Ref.: 202013061028) De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que: A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto. A legalidade da transação, que protege a integridade dos dados. O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade. A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação. 7a Questão (Ref.: 202013061029) javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908296/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908298/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908299/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908300/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: Ativo de autenticação. Passivo de interceptação. Passivo de personificação. Ativo de fabricação. Ativo de interceptação. 8a Questão (Ref.: 202013061030) Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. 9a Questão (Ref.: 202013061031) Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: edes virtuais privadas. Antivírus. Certificados digitais. Nobreaks. Sistemas de detecção de intrusão. 10a Questão (Ref.: 202013061032) Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Sistema de detecção de intrusão e controle de acesso. Autenticação e verificação de integridade. Autenticação e controle de acesso. Antivírus e verificação de integridade. Sistema de detecção de risco. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908301/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908302/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Autenticação para a Prova On-line Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. 4X8ACód.: FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. Período de não visualização da avaliação: desde 29/09/2020 até 02/12/2020. https://simulado.estacio.br/provas_emcasa_linear_preview.asp
Compartilhar