Logo Passei Direto
Buscar

REDES LOCAIS E TCP_IP - n2 - a

Ferramentas de estudo

Questões resolvidas

Analisando a figura a seguir e conhecendo o modelo de camadas, vemos que o processamento da informação em uma transmissão de dados utiliza-se de roteadores e hospedeiros. Também podemos notar dois hospedeiros (computadores) se comunicando através de dispositivos de rede, e cada dispositivo possui um nível de inserção na camada TCP/IP.
Considere as funções de cada dispositivo nesses processos e analise as afirmativas a seguir.
I. Repetidores/comutadores e hospedeiro analisam endereços de camada 3 para o encaminhamento de pacotes.
II. Roteadores precisam processar uma quantidade maior de informações de cabeçalho do que o repetidor/comutador.
III. Repetidores/comutadores examinam o endereço de destino de camada 2 e tentam repassá-lo para a interface que leva a esse destino.
IV. Roteadores atuam até a camada de rede, pois fornecem isolamento de tráfego e utilizam rotas inteligentes entre os hospedeiros da rede.

Em relação à segurança de redes sem-fio, o padrão é IEEE 802.11, que é o modelo criado para gerenciar e implementar as redes sem-fio e os seus protocolos de configuração.
Com base nas afirmativas a seguir, analise e marque a alternativa correta.
I. WEP é um padrão de segurança para redes IEEE 802.11, mas apresenta vários “furos” ou fraquezas de implementação que comprometem a sua confidencialidade.
II. WPA é criado para resolver o problema do padrão WEP; esse padrão possui conjunto de funcionalidades do padrão IEEE 802.11i.
III. WPA2 é o padrão IEEE 802.11i, que substituiu o método de autenticação do WPA pelo AES, para tornar a criptografia mais forte.
IV. WPA2 e WEP são padrões usados em redes móveis para autenticação e criptografia.

Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis por dois serviços de rede importantes para a troca de informações na rede de dados.
Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir.
I. Ambos os protocolos são pertencentes à camada de aplicação.
II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de dados.
III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com confirmação de resposta de envio, e valida a mensagem quando ela é entregue.
IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Analisando a figura a seguir e conhecendo o modelo de camadas, vemos que o processamento da informação em uma transmissão de dados utiliza-se de roteadores e hospedeiros. Também podemos notar dois hospedeiros (computadores) se comunicando através de dispositivos de rede, e cada dispositivo possui um nível de inserção na camada TCP/IP.
Considere as funções de cada dispositivo nesses processos e analise as afirmativas a seguir.
I. Repetidores/comutadores e hospedeiro analisam endereços de camada 3 para o encaminhamento de pacotes.
II. Roteadores precisam processar uma quantidade maior de informações de cabeçalho do que o repetidor/comutador.
III. Repetidores/comutadores examinam o endereço de destino de camada 2 e tentam repassá-lo para a interface que leva a esse destino.
IV. Roteadores atuam até a camada de rede, pois fornecem isolamento de tráfego e utilizam rotas inteligentes entre os hospedeiros da rede.

Em relação à segurança de redes sem-fio, o padrão é IEEE 802.11, que é o modelo criado para gerenciar e implementar as redes sem-fio e os seus protocolos de configuração.
Com base nas afirmativas a seguir, analise e marque a alternativa correta.
I. WEP é um padrão de segurança para redes IEEE 802.11, mas apresenta vários “furos” ou fraquezas de implementação que comprometem a sua confidencialidade.
II. WPA é criado para resolver o problema do padrão WEP; esse padrão possui conjunto de funcionalidades do padrão IEEE 802.11i.
III. WPA2 é o padrão IEEE 802.11i, que substituiu o método de autenticação do WPA pelo AES, para tornar a criptografia mais forte.
IV. WPA2 e WEP são padrões usados em redes móveis para autenticação e criptografia.

Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis por dois serviços de rede importantes para a troca de informações na rede de dados.
Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir.
I. Ambos os protocolos são pertencentes à camada de aplicação.
II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de dados.
III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com confirmação de resposta de envio, e valida a mensagem quando ela é entregue.
IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet.

Prévia do material em texto

Conteúdo
Usuário MARCIO DE SOUZA VINCENZI
Curso POS0957 REDES LOCAIS E TCP/IP PG1530211 -
202112.ead-15671.01
Teste Teste Final (N2)
Iniciado 19/04/21 08:10
Enviado 19/04/21 13:25
Status Completada
Resultado da
tentativa
6 em 10 pontos
Tempo decorrido 5 horas, 14 minutos
Resultados
exibidos
Respostas enviadas, Respostas corretas, Comentários
●
Pergunta 1
0 em 1 pontos
Analisando a figura a seguir e conhecendo o modelo de camadas, vemos que o
processamento da informação em uma transmissão de dados utiliza-se de roteadores e
hospedeiros. Também podemos notar dois hospedeiros (computadores) se comunicando
através de dispositivos de rede, e cada dispositivo possui um nível de inserção na camada
TCP/IP.
Figura - Rede local e infraestrutura
Fonte: Elaborada pelo autor.
Considere as funções de cada dispositivo nesses processos e analise as afirmativas a
seguir.
I. Repetidores/comutadores e hospedeiro analisam endereços de camada 3 para o
encaminhamento de pacotes.
II. Roteadores precisam processar uma quantidade maior de informações de cabeçalho
do que o repetidor/comutador.
III. Repetidores/comutadores examinam o endereço de destino de camada 2 e tentam
repassá-lo para a interface que leva a esse destino.
IV. Roteadores atuam até a camada de rede, pois fornecem isolamento de tráfego e
utilizam rotas inteligentes entre os hospedeiros da rede.
Está correto o que se afirma em:
Resposta Selecionada:
II e III, apenas.
Resposta Correta: III e IV,
apenas.
Comentári
o da
resposta:
Sua resposta está incorreta. A alternativa está incorreta,
pois, como podemos analisar, cada equipamento de rede
possui uma função bem definida dentro da arquitetura
TCP/IP. Roteador/comutador não atua na camada 3 (rede),
ele apenas repassa os dados no link de dados. O roteador
não processa tantos dados assim, apenas verifica origem e
destino e escolhe a melhor rota.
●
● Pergunta 2
1 em 1 pontos
Um tipo de ataque à rede local e aos servidores é o uso do protocolo SMTP, que
gerencia os e-mails que chegam pela rede local como mensagens que parecem
genuínas, contendo informações que fazem referência a algo real da empresa e/ou de
algum produto, como bancos, que contêm links disfarçados para arquivos maliciosos.
Pensando nesse tipo de ataque, reflita sobre como seria esse modelo de ataque e
quais são as suas consequências para a empresa.
Assinale a alternativa correta que representa esse tipo de invasão à rede de dados:
Resposta Selecionada:
Phishing.
Resposta Correta:
Phishing.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois esse tipo de
ataque se espalha pela rede local, usando o servidor de e-mail
da empresa. O phishing é um método de ataque que se passa por
uma mensagem real. Esse ataque é de difícil controle e mitigação,
mas alguns métodos podem ser usados para interceptá-lo, como
colocar a sua rede em uma DMZ, o que limita a chegada dessa
mensagem aos servidores reais, pois a mensagem é filtrada em
um servidor de e-mail externo, com todas as técnicas necessárias
para identificar esse tipo de ataque.
● Pergunta 3
1 em 1 pontos
Endereçamento IP é um protocolo fundamental que define o número de computadores
e sub-redes que podem coexistir em um mesmo domínio, portanto, uma organização
contratou um conjunto de endereços junto à IANA para atender à sua expansão da
rede e recebeu um intervalo de endereços IP 172.20.16.0 até 172.20.31.255.
Qual é a quantidade de endereços válidos que posso atribuir aos computadores da
organização?
Resposta Selecionada:
4096.
Resposta Correta:
4096.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois pelos endereços
é possível perceber que é um endereço de classe B e que
pertence ao mesmo segmento de rede, portanto, chegamos a
4096 endereços nesse intervalo. Com esse número de endereços,
podemos definir 4096 computadores nessa rede. Mas o bom
senso pede que se reservem endereços para possíveis
expansões da empresa.
●
● Pergunta 4
0 em 1 pontos
Com diversos tipos de equipamentos de rede, há um equipamento de rede que é capaz
de realizar conexões entre diferentes computadores e dispositivos, permitindo a troca
de informações entre elas e controlando o fluxo dos dados e envio de dados corretos
para a porta de destino, sem difundir os dados para outros equipamentos. Também
possui uma tabela de rotas que indica qual é o melhor caminho para o pacote, em
determinada porta.
Diante dessa informação, assinale a alternativa que indica corretamente o nome desse
equipamento de rede.
Resposta Selecionada:
Roteador.
Resposta Correta:
Switch.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois o
modem é um equipamento que faz a ligação ao provedor de
acesso à internet. Hoje, esse equipamento está em desuso, pois
os roteadores fazem essa função. O repetidor apenas replica o
sinal de dados, de um segmento de rede, e os bridges (pontes)
interligam dois segmentos de redes distintas. Já o roteador é o
equipamento responsável por conectar redes de diferentes
localidades e distâncias. Ele conhece a rota de cada rede, por
meio de uma tabela dinâmica.
●
● Pergunta 5
1 em 1 pontos
Sabemos que os equipamentos de rede são dispositivos de extrema necessidade para
o funcionamento de uma rede de dados. Para o perfeito funcionamento, os
equipamentos precisam estar configurados corretamente, interligados por cabos e
fibras óticas.
Sobre equipamentos utilizados na interconexão em redes de computadores, qual
possui a característica de montar uma tabela dinâmica e conhece os caminhos e os
próximos saltos na rede?
Resposta Selecionada:
Roteador.
Resposta Correta:
Roteador.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois o roteador
possui a função de rotear e/ou encaminhar os dados de um
segmento de rede para outro. Para tanto, ele possui uma tabela
dinâmica, por meio da qual ele conhece o próximo salto com
menor custo computacional, e, com isso, encaminha os dados de
uma rede para outra.
●
● Pergunta 6
1 em 1 pontos
Em relação à segurança de redes sem-fio, o padrão é IEEE 802.11, que é o modelo
criado para gerenciar e implementar as redes sem-fio e os seus protocolos de
configuração. A rede móvel possui um amplo uso nos dias de hoje, e o seu modelo de
segurança vem sendo estudado e implementado há muitos anos. Hoje, chegamos a
um patamar aceitável para o seu uso, tanto didático como comercialmente. A rede
possui um nível de criptografia e chaves de segurança bem robustas.
Com base nas afirmativas a seguir, analise e marque a alternativa correta.
I. WEP é um padrão de segurança para redes IEEE 802.11, mas apresenta vários
“furos” ou fraquezas de implementação que comprometem a sua confidencialidade.
II. WPA é criado para resolver o problema do padrão WEP; esse padrão possui
conjunto de funcionalidades do padrão IEEE 802.11i.
III. WPA2 é o padrão IEEE 802.11i, que substituiu o método de autenticação do WPA
pelo AES, para tornar a criptografia mais forte.
IV. WPA2 e WEP são padrões usados em redes móveis para autenticação e
criptografia.
Está correto o que se afirma em:
Resposta Selecionada:
I, II, III e IV.
Resposta Correta:
I, II, III e IV.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois as quatro
afirmativas estão corretas. Os padrões de autenticação e
criptografia da rede sem-fio foram melhorados ao longo do tempo.
Hoje, possuímos um padrão de segurança e criptografia
aceitáveis e de amplo uso no mercado. Os mecanismos de
segurança na rede móvel vêm sendo melhorados e
disponibilizados ao usuário final.
●
● Pergunta 7
1 em 1 pontos
Dentro da pilha de protocolo TCP/IP, existem alguns protocolos por onde os dados
trafegam de forma criptografada e segura de interferências externas ou ataques de
escuta de dados na rede. Esses protocolos foram criados para prover segurança, pois
a demanda do mercado era grande em garantir a privacidade e a integridade dos
dados e das transações, principalmente transações bancárias e comerciais.Dentre as alternativas a seguir, assinale a que representa todos os protocolos
criptografados.
Resposta Selecionada:
SSH, SFTP e HTTPS.
Resposta Correta:
SSH, SFTP e HTTPS.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois os protocolos
com a camada de segurança são SSH (acesso remoto seguro),
SFTP (transferência de arquivos segura) e HTTPS (acesso a um
servidor web com segurança). Com a criação desses protocolos, a
internet cresceu exponencialmente e ganhou confiança. Hoje, a
maioria dos setores comerciais e bancários utiliza esses
mecanismos para suas transações.
●
● Pergunta 8
0 em 1 pontos
A organização implementou uma rede de dados e precisa escolher um modelo de
segurança que implemente uma camada segura ao redor da rede, estabelecendo um
perímetro de defesa. Esse parâmetro pode ser implementado de forma lógica usando
os equipamentos de rede.
Qual é o método que pode ser usado para implementar esse perímetro de segurança?
Resposta Selecionada:
Firewall com estado.
Resposta Correta:
DMZ.
Comentário
da resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois
apresenta outros métodos de implementação para outras funções
de rede e segurança, visto que são outros modelos de segurança,
como o firewall, que é apenas uma barreira de segurança,
necessária, mas não pode ser a única. Já o IDS apenas trata dos
incidentes de segurança e detecta o intruso.
●
● Pergunta 9
0 em 1 pontos
Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis
por dois serviços de rede importantes para a troca de informações na rede de dados.
Além disso, podem ser encontrados na rede local ou na nuvem computacional e são
responsáveis por um alto tráfego de dados na internet.
Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir.
I. Ambos os protocolos são pertencentes à camada de aplicação.
II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de
dados.
III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com
confirmação de resposta de envio, e valida a mensagem quando ela é entregue.
IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet. Digamos que
80% do tráfego são creditados a esses dois protocolos, e não possuem camada de
segurança TLS/SSL.
Está correto o que se afirma em:
Resposta Selecionada:
I, II, III e IV.
Resposta Correta:
I, apenas.
Comentário da
resposta:
Sua resposta está incorreta. A alternativa está incorreta, pois as
afirmativas II e III da questão estão incorretas, já que os
protocolos desenvolvem funções totalmente diferentes das
descritas nessas afirmativas.
●
● Pergunta 10
1 em 1 pontos
Tanto o protocolo IPv4 quanto o IPv6 possuem endereços especiais, definidos pela
Internet Assigned Numbers Authority (IANA), que define os endereços IP pelo mundo,
com base no modelo OS, que seria a ISO do protocolo TCP/IP. Dentro dos endereços
IP, foram definidos alguns endereços especiais, para teste de rede e/ou endereços
específicos e privados a título de expansões futuras.
Sobre esses endereços, assinale a alternativa correta.
Resposta
Selecionada: Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e
169.254.0.0/16 são endereços privados.
Resposta Correta:
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e
169.254.0.0/16 são endereços privados.
Comentário
da resposta:
Resposta correta. A alternativa está correta, pois os endereços
são reservados para compartilhamento de endereços válidos,
como em uma rede Network Address Translation (NAT), que é um
tipo de rede que usa IP especial. Tais endereços foram criados
para a expansão da rede ou teste de equipamentos e software
específicos.
●
Segunda-feira, 19 de Abril de 2021 13h25min24s BRT

Mais conteúdos dessa disciplina