Baixe o app para aproveitar ainda mais
Prévia do material em texto
Local atual Conteúdo Usuário MARCIO DE SOUZA VINCENZI Curso POS0957 REDES LOCAIS E TCP/IP PG1530211 - 202112.ead-15671.01 Teste Teste Final (N2) Iniciado 19/04/21 18:14 Enviado 19/04/21 18:33 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 18 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários ● Pergunta 1 1 em 1 pontos Sabemos que os equipamentos de rede são dispositivos de extrema necessidade para o funcionamento de uma rede de dados. Para o perfeito funcionamento, os equipamentos precisam estar configurados corretamente, interligados por cabos e fibras óticas. Sobre equipamentos utilizados na interconexão em redes de computadores, qual possui a característica de montar uma tabela dinâmica e conhece os caminhos e os próximos saltos na rede? Resposta Selecionada: Roteador. Resposta Correta: Roteador. Comentário da resposta: Resposta correta. A alternativa está correta, pois o roteador possui a função de rotear e/ou encaminhar os dados de um segmento de rede para outro. Para tanto, ele possui uma tabela dinâmica, por meio da qual ele conhece o próximo salto com menor custo computacional, e, com isso, encaminha os dados de uma rede para outra. ● ● Pergunta 2 1 em 1 pontos O “ ping da morte” é um tipo de ataque que tem o objetivo de indisponibilizar os servidores por meio de um envio em massa de pacotes para uma determinada rede e servidor, tirando esse equipamento do ar. Esse ataque foi muito usado em meados dos anos 1990 e chegou a indisponibilizar diversas redes locais ao redor do mundo, derrubando sistemas inteiros. O ataque era direcionado a servidores Windows, que não possuía falhas na construção de sua pilha de protocolos. Isso foi corrigido com o passar dos anos, e quase não ouvimos falar desse tipo de ataque nos dias de hoje. Assinale a alternativa que apresenta a classificação desse ataque. Resposta Selecionada: DoS/DDoS. Resposta Correta: DoS/DDoS. Comentário da resposta: Resposta correta. A alternativa está correta, pois esse tipo de ataque DoS de negação de serviço derruba uma rede e indisponibiliza o serviço para acesso externo e, também, para usuários internos. Foi uma técnica de negação de serviço bastante explorada nos anos 1990, em pilhas de TCP/IP mal-implementadas. ● ● Pergunta 3 1 em 1 pontos Estudando sobre endereçamento IP, dividindo a máscara em bits , sabendo que uma máscara completa possui 32 bits , considere a máscara de rede 255.255.255.240, a qual define quantos computadores há por segmento de rede, como eles ficarão distribuídos na rede e como serão endereçados com o IP correto. Assinale a alternativa correta que expressa a quantidade de computadores com essa máscara de rede. Resposta Selecionada: 14. Resposta Correta: 14. Comentário da resposta: Resposta correta. A alternativa está correta, pois, com essa máscara de rede, podemos definir 16 computadores por segmento de rede, mas o número de hosts que podem receber endereço são 14 computadores, visto que dois bytes são usados para definir a rede e o broadcast da rede. Dentro desse range de endereços, definimos as máquinas a que pertencem e quais são os números IP que serão atribuídos a elas. ● ● Pergunta 4 1 em 1 pontos Com diversos tipos de equipamentos de rede, há um equipamento de rede que é capaz de realizar conexões entre diferentes computadores e dispositivos, permitindo a troca de informações entre elas e controlando o fluxo dos dados e envio de dados corretos para a porta de destino, sem difundir os dados para outros equipamentos. Também possui uma tabela de rotas que indica qual é o melhor caminho para o pacote, em determinada porta. Diante dessa informação, assinale a alternativa que indica corretamente o nome desse equipamento de rede. Resposta Selecionada: Switch. Resposta Correta: Switch. Comentário da resposta: Resposta correta. A alternativa está correta, pois o roteador é um equipamento que possui uma tabela com a rota estática e tem conhecimento de todos os equipamentos conectados em suas portas, direcionando o tráfego para o computador de destino. Além disso, possui uma interligação em forma de estrela com os equipamentos. Já o switch tem a função de melhorar o desempenho da rede local. ● ● Pergunta 5 1 em 1 pontos Em relação à segurança de redes sem-fio, o padrão é IEEE 802.11, que é o modelo criado para gerenciar e implementar as redes sem-fio e os seus protocolos de configuração. A rede móvel possui um amplo uso nos dias de hoje, e o seu modelo de segurança vem sendo estudado e implementado há muitos anos. Hoje, chegamos a um patamar aceitável para o seu uso, tanto didático como comercialmente. A rede possui um nível de criptografia e chaves de segurança bem robustas. Com base nas afirmativas a seguir, analise e marque a alternativa correta. I. WEP é um padrão de segurança para redes IEEE 802.11, mas apresenta vários “furos” ou fraquezas de implementação que comprometem a sua confidencialidade. II. WPA é criado para resolver o problema do padrão WEP; esse padrão possui conjunto de funcionalidades do padrão IEEE 802.11i. III. WPA2 é o padrão IEEE 802.11i, que substituiu o método de autenticação do WPA pelo AES, para tornar a criptografia mais forte. IV. WPA2 e WEP são padrões usados em redes móveis para autenticação e criptografia. Está correto o que se afirma em: Resposta Selecionada: I, II, III e IV. Resposta Correta: I, II, III e IV. Comentário da resposta: Resposta correta. A alternativa está correta, pois as quatro afirmativas estão corretas. Os padrões de autenticação e criptografia da rede sem-fio foram melhorados ao longo do tempo. Hoje, possuímos um padrão de segurança e criptografia aceitáveis e de amplo uso no mercado. Os mecanismos de segurança na rede móvel vêm sendo melhorados e disponibilizados ao usuário final. ● ● Pergunta 6 1 em 1 pontos Um tipo de ataque à rede local e aos servidores é o uso do protocolo SMTP, que gerencia os e-mails que chegam pela rede local como mensagens que parecem genuínas, contendo informações que fazem referência a algo real da empresa e/ou de algum produto, como bancos, que contêm links disfarçados para arquivos maliciosos. Pensando nesse tipo de ataque, reflita sobre como seria esse modelo de ataque e quais são as suas consequências para a empresa. Assinale a alternativa correta que representa esse tipo de invasão à rede de dados: Resposta Selecionada: Phishing. Resposta Correta: Phishing. Comentário da resposta: Resposta correta. A alternativa está correta, pois esse tipo de ataque se espalha pela rede local, usando o servidor de e-mail da empresa. O phishing é um método de ataque que se passa por uma mensagem real. Esse ataque é de difícil controle e mitigação, mas alguns métodos podem ser usados para interceptá-lo, como colocar a sua rede em uma DMZ, o que limita a chegada dessa mensagem aos servidores reais, pois a mensagem é filtrada em um servidor de e-mail externo, com todas as técnicas necessárias para identificar esse tipo de ataque. ● ● Pergunta 7 1 em 1 pontos Endereçamento IP é um protocolo fundamental que define o número de computadores e sub-redes que podem coexistir em um mesmo domínio, portanto, uma organização contratou um conjunto de endereços junto à IANA para atender à sua expansão da rede e recebeu um intervalo de endereços IP 172.20.16.0 até 172.20.31.255. Qual é a quantidade de endereços válidos que posso atribuir aos computadores da organização? Resposta Selecionada: 4096. Resposta Correta: 4096. Comentário da resposta: Resposta correta. A alternativa está correta, pois pelos endereços é possível perceber que é um endereço de classe B e que pertence ao mesmo segmento de rede, portanto, chegamos a 4096 endereços nesse intervalo. Com esse número de endereços, podemos definir 4096 computadores nessa rede. Mas o bom senso pede que se reservem endereços para possíveis expansões da empresa. ● ● Pergunta 8 1 em 1 pontos Conhecendo a arquitetura TCP/IP e suas funções particionadas, cada camadapossui uma função predeterminada, e com características próprias. Em seu estudo sobre o assunto, você deve ter notado essa característica das 7 camadas. Faça uma análise da arquitetura TCP/IP e reflita sobre esse conteúdo, para um melhor entendimento dos protocolos. Após essa análise, usando o modelo de referência TCP/IP, marque a alternativa correta. Resposta Selecionada: A camada de física de rede é responsável por funções de acesso físico e lógico ao meio físico. Resposta Correta: A camada de física de rede é responsável por funções de acesso físico e lógico ao meio físico. Comentário da resposta: Resposta correta. A alternativa está correta, pois a camada física é diretamente ligada ao meio físico da rede, conectado ao cabo de rede, e é responsável pelo acesso ao meio, tais como cabos coaxiais, fibra óptica e par trançado. Essa camada testa o meio e ajusta o fluxo de dados para poder incluir o pacote na rede de dados. E estes são traduzidos em dados binários e transmitidos pelo meio físico. ● ● Pergunta 9 1 em 1 pontos O modelo OSI é dividido em 7 camadas, e cada camada possui uma função específica. Além disso, todas trabalham em conjunto, uma dependendo da outra, para seu perfeito funcionamento. Nesse sentido, faça uma análise das afirmativas a seguir. I. O TCP/IP é dividido em camadas, e a camada de transporte responde pelo encaminhamento dos dados usando os protocolos TCP e UDP. II. A camada de aplicação responde pela conexão dos protocolos a seus respectivos serviços, tais como e-mail , servidor de web e serviço FTP. III. A camada de rede é responsável por definir os MAC address dos equipamentos e direcioná-los pela internet. IV. A camada de enlace é responsável por sentir o meio físico ao qual o pacote será transmitido. Está correto o que se afirma em: Resposta Selecionada: I, II e IV, apenas. Resposta Correta: I, II e IV, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois as afirmativas I, II e IV estão corretas. As camadas de aplicação são responsáveis por diversos serviços de rede, tais como os citados na afirmativa, como e-mail, serviço de web e servidor de FTP, entre outros. Já a camada de transporte realiza o transporte dos dados usando os protocolos UDP e TCP, cada um com sua peculiaridade. ● ● Pergunta 10 1 em 1 pontos Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis por dois serviços de rede importantes para a troca de informações na rede de dados. Além disso, podem ser encontrados na rede local ou na nuvem computacional e são responsáveis por um alto tráfego de dados na internet. Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir. I. Ambos os protocolos são pertencentes à camada de aplicação. II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de dados. III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com confirmação de resposta de envio, e valida a mensagem quando ela é entregue. IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet. Digamos que 80% do tráfego são creditados a esses dois protocolos, e não possuem camada de segurança TLS/SSL. Está correto o que se afirma em: Resposta Selecionada: I, apenas. Resposta Correta: I, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois os protocolos SMTP e HTTP pertencem à camada de aplicação e são responsáveis pelos envios de mensagens entre os servidores de e-mail; o HTTP é o servidor de web responsável por hospedar os sites de internet. ● Segunda-feira, 19 de Abril de 2021 18h33min50s BRT
Compartilhar