Prévia do material em texto
● Pergunta 1 1 em 1 pontos Endereçamento IP é um protocolo fundamental que define o número de computadores e sub-redes que podem coexistir em um mesmo domínio, portanto, uma organização contratou um conjunto de endereços junto à IANA para atender à sua expansão da rede e recebeu um intervalo de endereços IP 172.20.16.0 até 172.20.31.255. Qual é a quantidade de endereços válidos que posso atribuir aos computadores da organização? Resposta Selecionada: 4096 . Resposta Correta: 4096 . Comentário da resposta: Resposta correta. A alternativa está correta, pois pelos endereços é possível perceber que é um endereço de classe B e que pertence ao mesmo segmento de rede, portanto, chegamos a 4096 endereços nesse intervalo. Com esse número de endereços, podemos definir 4096 computadores nessa rede. Mas o bom senso pede que se reservem endereços para possíveis expansões da empresa. ● Pergunta 2 1 em 1 pontos O protocolo SMTP é utilizado para envio e recebimento de e-mail . Ele é um dos protocolos que pertencem à arquitetura TCP/IP e responde pela troca de mensagens entre os servidores de mensagens, as quais são acessadas pelos clientes por meio de aplicativos de leitura de mensagens, como o Thunderbird ou o Outlook Express. Sabendo disso, e conhecendo o modelo de referência OSI, em qual camada esse protocolo atua? Resposta Selecionada: Camada de aplicação. Resposta Correta: Camada de aplicação. Comentário da resposta: Resposta correta. A alternativa está correta, pois, como o SMTP é um protocolo de serviço de e-mail, o protocolo trabalha na camada da aplicação. Nos servidores de e-mail, ele atua na camada de aplicação, em que estão sendo executados os aplicativos de envio e recebimento de mensagens. ● Pergunta 3 1 em 1 pontos O “ ping da morte” é um tipo de ataque que tem o objetivo de indisponibilizar os servidores por meio de um envio em massa de pacotes para uma determinada rede e servidor, tirando esse equipamento do ar. Esse ataque foi muito usado em meados dos anos 1990 e chegou a indisponibilizar diversas redes locais ao redor do mundo, derrubando sistemas inteiros. O ataque era direcionado a servidores Windows, que não possuía falhas na construção de sua pilha de protocolos. Isso foi corrigido com o passar dos anos, e quase não ouvimos falar desse tipo de ataque nos dias de hoje. Assinale a alternativa que apresenta a classificação desse ataque. Resposta Selecionada: DoS/DDoS. Resposta Correta: DoS/DDoS. Comentário da resposta: Resposta correta. A alternativa está correta, pois esse tipo de ataque DoS de negação de serviço derruba uma rede e indisponibiliza o serviço para acesso externo e, também, para usuários internos. Foi uma técnica de negação de serviço bastante explorada nos anos 1990, em pilhas de TCP/IP mal-implementadas. ● Pergunta 4 1 em 1 pontos Um tipo de ataque à rede local e aos servidores é o uso do protocolo SMTP, que gerencia os e-mails que chegam pela rede local como mensagens que parecem genuínas, contendo informações que fazem referência a algo real da empresa e/ou de algum produto, como bancos, que contêm links disfarçados para arquivos maliciosos. Pensando nesse tipo de ataque, reflita sobre como seria esse modelo de ataque e quais são as suas consequências para a empresa. Assinale a alternativa correta que representa esse tipo de invasão à rede de dados: Resposta Selecionada: Phishing. Resposta Correta: Phishing. Comentário da resposta: Resposta correta. A alternativa está correta, pois esse tipo de ataque se espalha pela rede local, usando o servidor de e-mail da empresa. O phishing é um método de ataque que se passa por uma mensagem real. Esse ataque é de difícil controle e mitigação, mas alguns métodos podem ser usados para interceptá-lo, como colocar a sua rede em uma DMZ, o que limita a chegada dessa mensagem aos servidores reais, pois a mensagem é filtrada em um servidor de e-mail externo, com todas as técnicas necessárias para identificar esse tipo de ataque. ● Pergunta 5 0 em 1 pontos Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis por dois serviços de rede importantes para a troca de informações na rede de dados. Além disso, podem ser encontrados na rede local ou na nuvem computacional e são responsáveis por um alto tráfego de dados na internet. Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir. I. Ambos os protocolos são pertencentes à camada de aplicação. II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de dados. III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com confirmação de resposta de envio, e valida a mensagem quando ela é entregue. IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet. Digamos que 80% do tráfego são creditados a esses dois protocolos, e não possuem camada de segurança TLS/SSL. Está correto o que se afirma em: Resposta Correta: I, apenas. Comentário da resposta: Sua resposta está incorreta. A alternativa está incorreta, pois as afirmativas II e III da questão estão incorretas, já que os protocolos desenvolvem funções totalmente diferentes das descritas nessas afirmativas. ● Pergunta 6 1 em 1 pontos Em redes locais, vários tipos de redes são utilizados: PAN, LAN, WAN, WMAN e WLAN. São redes interligadas, sendo a internet um exemplo clássico disso. Ela funciona em um ambiente com computação distribuída e dispersa pelo globo, oferecendo o maior número de serviços e acessos possível. Assinale a alternativa que indica a que tipo de rede pertence a rede de computação sem-fio. Resposta Selecionada: WLAN. Resposta Correta: WLAN. Comentário da resposta: Resposta correta. A alternativa está correta, pois a rede local móvel (WLAN), ou dispositivos baratos, principalmente na área de Internet das Coisas (IoT), está se tornando muito popular, e é indicada para a conexão de “coisas” à web, de uma forma simples e rápida, que só a rede wireless proporciona. ● Pergunta 7 1 em 1 pontos Estudando sobre endereçamento IP, dividindo a máscara em bits , sabendo que uma máscara completa possui 32 bits , considere a máscara de rede 255.255.255.240, a qual define quantos computadores há por segmento de rede, como eles ficarão distribuídos na rede e como serão endereçados com o IP correto. Assinale a alternativa correta que expressa a quantidade de computadores com essa máscara de rede. Resposta Selecionada: 14 . Resposta Correta: 14 . Comentário da resposta: Resposta correta. A alternativa está correta, pois, com essa máscara de rede, podemos definir 16 computadores por segmento de rede, mas o número de hosts que podem receber endereço são 14 computadores, visto que dois bytes são usados para definir a rede e o broadcast da rede. Dentro desse range de endereços, definimos as máquinas a que pertencem e quais são os números IP que serão atribuídos a elas. ● Pergunta 8 1 em 1 pontos Sabemos que os equipamentos de rede são dispositivos de extrema necessidade para o funcionamento de uma rede de dados. Para o perfeito funcionamento, os equipamentos precisam estar configurados corretamente, interligados por cabos e fibras óticas. Sobre equipamentos utilizados na interconexão em redes de computadores, qual possui a característica de montar uma tabela dinâmica e conhece os caminhos e os próximos saltos na rede? Resposta Selecionada: Roteador. Resposta Correta: Roteador. Comentário da resposta: Resposta correta. A alternativa está correta, pois o roteador possui a função de rotear e/ou encaminhar os dados de um segmento de rede para outro. Para tanto, ele possui uma tabela dinâmica, por meio da qual ele conhece o próximo salto com menor custo computacional, e, com isso, encaminha os dados de uma rede para outra. ● Pergunta 9 1 em 1 pontos Por meio do modelo OSI, é encaminhada uma mensagem que passa por equipamentos intermediários entre o computador origem e o computador destino. Esses computadores permanecem na mesma rede e com o mesmo protocolo.Usando esses dados e os seus conhecimentos dos protocolos e das camadas, indique a alternativa a seguir que apresenta por quais camadas essa mensagem passará nos equipamentos intermediários. Resposta Selecionada: Rede, enlace e física. Resposta Correta: Rede, enlace e física. Comentário da resposta: Resposta correta. A alternativa está correta, pois o equipamento intermediário pode ser um switch ou um roteador. Como os computadores estão no mesmo segmento de rede, a mensagem chegará até a camada de rede, passando pelos elementos de rede, tais como um computador de dados ou uma ponte de interligação de segmentos de rede. ● Pergunta 10 1 em 1 pontos Analisando a figura a seguir e conhecendo o modelo de camadas, vemos que o processamento da informação em uma transmissão de dados utiliza-se de roteadores e hospedeiros. Também podemos notar dois hospedeiros (computadores) se comunicando através de dispositivos de rede, e cada dispositivo possui um nível de inserção na camada TCP/IP. Figura - Rede local e infraestrutura Fonte: Elaborada pelo autor. Considere as funções de cada dispositivo nesses processos e analise as afirmativas a seguir. I. Repetidores/comutadores e hospedeiro analisam endereços de camada 3 para o encaminhamento de pacotes. II. Roteadores precisam processar uma quantidade maior de informações de cabeçalho do que o repetidor/comutador. III. Repetidores/comutadores examinam o endereço de destino de camada 2 e tentam repassá-lo para a interface que leva a esse destino. IV. Roteadores atuam até a camada de rede, pois fornecem isolamento de tráfego e utilizam rotas inteligentes entre os hospedeiros da rede. Está correto o que se afirma em: Resposta Selecionada: III e IV, apenas. Resposta Correta: III e IV, apenas.