Buscar

REDES_POS_EAD_UNIFACS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

 Pergunta 1 
1 em 1 pontos 
 
Endereçamento IP é um protocolo fundamental que define o número de 
computadores e sub-redes que podem coexistir em um mesmo domínio, 
portanto, uma organização contratou um conjunto de endereços junto à 
IANA para atender à sua expansão da rede e recebeu um intervalo de 
endereços IP 172.20.16.0 até 172.20.31.255. 
 
Qual é a quantidade de endereços válidos que posso atribuir aos 
computadores da organização? 
 
Resposta Selecionada: 
4096. 
Resposta Correta: 
4096. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois pelos 
endereços é possível perceber que é um endereço de classe 
B e que pertence ao mesmo segmento de rede, portanto, 
chegamos a 4096 endereços nesse intervalo. Com esse 
número de endereços, podemos definir 4096 computadores 
nessa rede. Mas o bom senso pede que se reservem 
endereços para possíveis expansões da empresa. 
 
 
 Pergunta 2 
1 em 1 pontos 
 
Estudando sobre endereçamento IP, dividindo a máscara em bits , sabendo 
que uma máscara completa possui 32 bits , considere a máscara de rede 
255.255.255.240, a qual define quantos computadores há por segmento de 
rede, como eles ficarão distribuídos na rede e como serão endereçados com 
o IP correto. 
 
Assinale a alternativa correta que expressa a quantidade de computadores 
com essa máscara de rede. 
 
Resposta Selecionada: 
14. 
Resposta Correta: 
14. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois, com essa 
máscara de rede, podemos definir 16 computadores por 
segmento de rede, mas o número de hosts que podem 
receber endereço são 14 computadores, visto que 
dois bytes são usados para definir a rede e o broadcast da 
rede. Dentro desse range de endereços, definimos as 
máquinas a que pertencem e quais são os números IP que 
serão atribuídos a elas. 
 
 
 Pergunta 3 
1 em 1 pontos 
 
O “ ping da morte” é um tipo de ataque que tem o objetivo de indisponibilizar 
os servidores por meio de um envio em massa de pacotes para uma 
determinada rede e servidor, tirando esse equipamento do ar. Esse ataque 
foi muito usado em meados dos anos 1990 e chegou a indisponibilizar 
diversas redes locais ao redor do mundo, derrubando sistemas inteiros. O 
ataque era direcionado a servidores Windows, que não possuía falhas na 
construção de sua pilha de protocolos. Isso foi corrigido com o passar dos 
anos, e quase não ouvimos falar desse tipo de ataque nos dias de hoje. 
 
Assinale a alternativa que apresenta a classificação desse ataque. 
 
 
Resposta Selecionada: 
DoS/DDoS. 
Resposta Correta: 
DoS/DDoS. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois esse tipo 
de ataque DoS de negação de serviço derruba uma rede e 
indisponibiliza o serviço para acesso externo e, também, 
para usuários internos. Foi uma técnica de negação de 
serviço bastante explorada nos anos 1990, em pilhas de 
TCP/IP mal-implementadas. 
 
 
 Pergunta 4 
1 em 1 pontos 
 
A organização implementou uma rede de dados e precisa escolher um 
modelo de segurança que implemente uma camada segura ao redor da 
rede, estabelecendo um perímetro de defesa. Esse parâmetro pode ser 
implementado de forma lógica usando os equipamentos de rede. 
 
Qual é o método que pode ser usado para implementar esse perímetro de 
segurança? 
 
Resposta Selecionada: 
DMZ. 
Resposta Correta: 
DMZ. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a 
implementação dessa camada de segurança passa pelo 
DMZ, que é uma barreira ou perímetro de segurança 
implementado logicamente na rede. A maioria das redes 
corporativas usa esse expediente para a proteção dos seus 
servidores e ativos de rede, por ser um ambiente 
interessante e de fácil implementação. 
 
 
 Pergunta 5 
1 em 1 pontos 
 
Analisando a figura a seguir e conhecendo o modelo de camadas, vemos 
que o processamento da informação em uma transmissão de dados utiliza-
 
se de roteadores e hospedeiros. Também podemos notar dois hospedeiros 
(computadores) se comunicando através de dispositivos de rede, e cada 
dispositivo possui um nível de inserção na camada TCP/IP. 
 
 
Figura - Rede local e infraestrutura 
Fonte: Elaborada pelo autor. 
 
Considere as funções de cada dispositivo nesses processos e analise as 
afirmativas a seguir. 
 
I. Repetidores/comutadores e hospedeiro analisam endereços de camada 3 
para o encaminhamento de pacotes. 
II. Roteadores precisam processar uma quantidade maior de informações de 
cabeçalho do que o repetidor/comutador. 
III. Repetidores/comutadores examinam o endereço de destino de camada 2 
e tentam repassá-lo para a interface que leva a esse destino. 
IV. Roteadores atuam até a camada de rede, pois fornecem isolamento de 
tráfego e utilizam rotas inteligentes entre os hospedeiros da rede. 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
III e IV, apenas. 
 
 
Resposta Correta: 
III e IV, apenas. 
 
 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois, como 
podemos ver na figura, roteadores e 
repetidores/comutadores atuam na transmissão dos dados 
na rede, e, em especial, o roteador tem inteligência suficiente 
para saber qual é o destino e qual é a melhor rota a seguir, 
sentindo o tráfego na rede. 
 
 
 Pergunta 6 
1 em 1 pontos 
 
Em relação à segurança de redes sem-fio, o padrão é IEEE 802.11, que é o 
modelo criado para gerenciar e implementar as redes sem-fio e os seus 
protocolos de configuração. A rede móvel possui um amplo uso nos dias de 
hoje, e o seu modelo de segurança vem sendo estudado e implementado há 
muitos anos. Hoje, chegamos a um patamar aceitável para o seu uso, tanto 
didático como comercialmente. A rede possui um nível de criptografia e 
chaves de segurança bem robustas. 
 
Com base nas afirmativas a seguir, analise e marque a alternativa correta. 
 
 
I. WEP é um padrão de segurança para redes IEEE 802.11, mas apresenta 
vários “furos” ou fraquezas de implementação que comprometem a sua 
confidencialidade. 
II. WPA é criado para resolver o problema do padrão WEP; esse padrão 
possui conjunto de funcionalidades do padrão IEEE 802.11i. 
III. WPA2 é o padrão IEEE 802.11i, que substituiu o método de autenticação 
do WPA pelo AES, para tornar a criptografia mais forte. 
IV. WPA2 e WEP são padrões usados em redes móveis para autenticação e 
criptografia. 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
I, II, III e IV. 
Resposta Correta: 
I, II, III e IV. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois as quatro 
afirmativas estão corretas. Os padrões de autenticação e 
criptografia da rede sem-fio foram melhorados ao longo do 
tempo. Hoje, possuímos um padrão de segurança e 
criptografia aceitáveis e de amplo uso no mercado. Os 
mecanismos de segurança na rede móvel vêm sendo 
melhorados e disponibilizados ao usuário final. 
 
 
 Pergunta 7 
1 em 1 pontos 
 
O modelo OSI é dividido em 7 camadas, e cada camada possui uma função 
específica. Além disso, todas trabalham em conjunto, uma dependendo da 
outra, para seu perfeito funcionamento. 
 
Nesse sentido, faça uma análise das afirmativas a seguir. 
 
I. O TCP/IP é dividido em camadas, e a camada de transporte responde 
pelo encaminhamento dos dados usando os protocolos TCP e UDP. 
II. A camada de aplicação responde pela conexão dos protocolos a seus 
respectivos serviços, tais como e-mail , servidor de web e serviço FTP. 
III. A camada de rede é responsável por definir os MAC address dos 
equipamentos e direcioná-los pela internet. 
IV. A camada de enlace é responsável por sentir o meio físico ao qual o 
pacote será transmitido. 
 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e IV, apenas. 
Resposta Correta: 
I, II e IV, apenas. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois as 
afirmativas I, II e IV estão corretas.As camadas de aplicação 
 
são responsáveis por diversos serviços de rede, tais como 
os citados na afirmativa, como e-mail, serviço de web e 
servidor de FTP, entre outros. Já a camada de transporte 
realiza o transporte dos dados usando os protocolos UDP e 
TCP, cada um com sua peculiaridade. 
 
 Pergunta 8 
1 em 1 pontos 
 
Tanto o protocolo IPv4 quanto o IPv6 possuem endereços especiais, 
definidos pela Internet Assigned Numbers Authority (IANA), que define os 
endereços IP pelo mundo, com base no modelo OS, que seria a ISO do 
protocolo TCP/IP. Dentro dos endereços IP, foram definidos alguns 
endereços especiais, para teste de rede e/ou endereços específicos e 
privados a título de expansões futuras. 
 
Sobre esses endereços, assinale a alternativa correta. 
 
Resposta 
Selecionada: 
 
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 
169.254.0.0/16 são endereços privados. 
Resposta Correta: 
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 
169.254.0.0/16 são endereços privados. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os 
endereços são reservados para compartilhamento de 
endereços válidos, como em uma rede Network Address 
Translation (NAT), que é um tipo de rede que usa IP 
especial. Tais endereços foram criados para a expansão da 
rede ou teste de equipamentos e software específicos. 
 
 
 Pergunta 9 
1 em 1 pontos 
 
O protocolo SMTP é utilizado para envio e recebimento de e-mail . Ele é um 
dos protocolos que pertencem à arquitetura TCP/IP e responde pela troca 
de mensagens entre os servidores de mensagens, as quais são acessadas 
pelos clientes por meio de aplicativos de leitura de mensagens, como o 
Thunderbird ou o Outlook Express. 
 
Sabendo disso, e conhecendo o modelo de referência OSI, em qual camada 
esse protocolo atua? 
 
Resposta Selecionada: 
Camada de aplicação. 
Resposta Correta: 
Camada de aplicação. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois, como o 
SMTP é um protocolo de serviço de e-mail, o protocolo 
trabalha na camada da aplicação. Nos servidores de e-mail, 
ele atua na camada de aplicação, em que estão sendo 
 
executados os aplicativos de envio e recebimento de 
mensagens. 
 
 Pergunta 10 
1 em 1 pontos 
 
Com diversos tipos de equipamentos de rede, há um equipamento de rede 
que é capaz de realizar conexões entre diferentes computadores e 
dispositivos, permitindo a troca de informações entre elas e controlando o 
fluxo dos dados e envio de dados corretos para a porta de destino, sem 
difundir os dados para outros equipamentos. Também possui uma tabela de 
rotas que indica qual é o melhor caminho para o pacote, em determinada 
porta. 
 
 
Diante dessa informação, assinale a alternativa que indica corretamente o 
nome desse equipamento de rede. 
 
Resposta Selecionada: 
Switch. 
Resposta Correta: 
Switch. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois o roteador 
é um equipamento que possui uma tabela com a rota 
estática e tem conhecimento de todos os equipamentos 
conectados em suas portas, direcionando o tráfego para o 
computador de destino. Além disso, possui uma interligação 
em forma de estrela com os equipamentos. Já o switch tem a 
função de melhorar o desempenho da rede local.

Continue navegando