Buscar

Avaliação com gabarito 2 - FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005
	 
	 
	 1.
	Ref.: 3908293
	Pontos: 0,00  / 1,00
	
	As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas?
		
	
	Perda de datagramas
	 
	Perda da conexão dos datagramas
	
	Datagramas chegarem com erro
	
	Duplicação de datagramas
	 
	Datagramas chegarem fora de ordem
	
	
	 2.
	Ref.: 3908294
	Pontos: 1,00  / 1,00
	
	A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
		
	
	255.255.255.224
	
	255.255.255.128
	 
	255.255.255.192
	
	255.255.255.0
	
	255.255.255.64
	
	
	 3.
	Ref.: 3908309
	Pontos: 1,00  / 1,00
	
	A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
		
	 
	Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações
	
	Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
	
	Armazena informações sobre permissões de acesso que usuários possuem em uma rede
	
	Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
	
	Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
	
	
	 4.
	Ref.: 3908296
	Pontos: 0,00  / 1,00
	
	Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
		
	
	Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
	 
	Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
	 
	Divide o espaço de endereçamento interno em sub-redes
	
	Oculta os endereços utilizados nos hospedeiros da organização
	
	Desenvolvido para atenuar o problema da escassez de endereços IP
	
	
	 5.
	Ref.: 3908298
	Pontos: 0,00  / 1,00
	
	O roteamento de estado de enlace caracteriza-se por:
		
	 
	Necessitar que cada roteador conheça toda a sub-rede
	 
	Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
	
	Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
	
	Ser um protocolo de roteamento descentralizado
	
	Ser um protocolo de roteamento estático
	
	
	 6.
	Ref.: 3908299
	Pontos: 1,00  / 1,00
	
	De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:
		
	
	A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
	
	A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
	
	O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade.
	 
	A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
	
	A legalidade da transação, que protege a integridade dos dados. 
	
	
	 7.
	Ref.: 3908300
	Pontos: 0,00  / 1,00
	
	Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque:
		
	
	Ativo de fabricação.
	 
	Ativo de interceptação.
	
	Passivo de personificação.
	
	Ativo de autenticação. 
 
	 
	Passivo de interceptação.
	
	
	 8.
	Ref.: 3908301
	Pontos: 0,00  / 1,00
	
	Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
		
	
	Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
	 
	Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
	 
	Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
	
	Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
	
	Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
	
	
	 9.
	Ref.: 3908302
	Pontos: 0,00  / 1,00
	
	Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
		
	
	edes virtuais privadas.
	 
	Sistemas de detecção de intrusão.
	
	Antivírus.
	 
	Nobreaks.
	
	Certificados digitais.
	
	
	 10.
	Ref.: 3908303
	Pontos: 0,00  / 1,00
	
	
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
		
	
	Antivírus e verificação de integridade.
	
	Sistema de detecção de risco. 
	 
	Sistema de detecção de intrusão e controle de acesso.
	 
	Autenticação e controle de acesso.
	
	Autenticação e verificação de integridade.

Outros materiais