Buscar

N2 Redes Locais e TCP/IP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	O “ ping da morte” é um tipo de ataque que tem o objetivo de indisponibilizar os servidores por meio de um envio em massa de pacotes para uma determinada rede e servidor, tirando esse equipamento do ar. Esse ataque foi muito usado em meados dos anos 1990 e chegou a indisponibilizar diversas redes locais ao redor do mundo, derrubando sistemas inteiros. O ataque era direcionado a servidores Windows, que não possuía falhas na construção de sua pilha de protocolos. Isso foi corrigido com o passar dos anos, e quase não ouvimos falar desse tipo de ataque nos dias de hoje.
 
Assinale a alternativa que apresenta a classificação desse ataque.
	
	
	
	
		Resposta Selecionada:
	 
DoS/DDoS.
	Resposta Correta:
	 
DoS/DDoS.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois esse tipo de ataque DoS de negação de serviço derruba uma rede e indisponibiliza o serviço para acesso externo e, também, para usuários internos. Foi uma técnica de negação de serviço bastante explorada nos anos 1990, em pilhas de TCP/IP mal-implementadas.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Estudando sobre endereçamento IP, dividindo a máscara em bits , sabendo que uma máscara completa possui 32 bits , considere a máscara de rede 255.255.255.240, a qual define quantos computadores há por segmento de rede, como eles ficarão distribuídos na rede e como serão endereçados com o IP correto.
 
Assinale a alternativa correta que expressa a quantidade de computadores com essa máscara de rede.
	
	
	
	
		Resposta Selecionada:
	 
14.
	Resposta Correta:
	 
14.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois, com essa máscara de rede, podemos definir 16 computadores por segmento de rede, mas o número de hosts que podem receber endereço são 14 computadores, visto que dois bytes são usados para definir a rede e o broadcast da rede. Dentro desse range de endereços, definimos as máquinas a que pertencem e quais são os números IP que serão atribuídos a elas.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A organização implementou uma rede de dados e precisa escolher um modelo de segurança que implemente uma camada segura ao redor da rede, estabelecendo um perímetro de defesa. Esse parâmetro pode ser implementado de forma lógica usando os equipamentos de rede.
 
Qual é o método que pode ser usado para implementar esse perímetro de segurança?
	
	
	
	
		Resposta Selecionada:
	 
DMZ.
	Resposta Correta:
	 
DMZ.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a implementação dessa camada de segurança passa pelo DMZ, que é uma barreira ou perímetro de segurança implementado logicamente na rede. A maioria das redes corporativas usa esse expediente para a proteção dos seus servidores e ativos de rede, por ser um ambiente interessante e de fácil implementação.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	Com diversos tipos de equipamentos de rede, há um equipamento de rede que é capaz de realizar conexões entre diferentes computadores e dispositivos, permitindo a troca de informações entre elas e controlando o fluxo dos dados e envio de dados corretos para a porta de destino, sem difundir os dados para outros equipamentos. Também possui uma tabela de rotas que indica qual é o melhor caminho para o pacote, em determinada porta.
 
Diante dessa informação, assinale a alternativa que indica corretamente o nome desse equipamento de rede.
	
	
	
	
		Resposta Selecionada:
	 
Switch.
	Resposta Correta:
	 
Roteador.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois o modem é um equipamento que faz a ligação ao provedor de acesso à internet. Hoje, esse equipamento está em desuso, pois os roteadores fazem essa função. O repetidor apenas replica o sinal de dados, de um segmento de rede, e os bridges (pontes) interligam dois segmentos de redes distintas. Já o roteador é o equipamento responsável por conectar redes de diferentes localidades e distâncias. Ele conhece a rota de cada rede, por meio de uma tabela dinâmica.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Por meio do modelo OSI, é encaminhada uma mensagem que passa por equipamentos intermediários entre o computador origem e o computador destino. Esses computadores permanecem na mesma rede e com o mesmo protocolo.
 
Usando esses dados e os seus conhecimentos dos protocolos e das camadas, indique a alternativa a seguir que apresenta por quais camadas essa mensagem passará nos equipamentos intermediários.
	
	
	
	
		Resposta Selecionada:
	 
Rede, enlace e física.
	Resposta Correta:
	 
Rede, enlace e física.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o equipamento intermediário pode ser um switch ou um roteador. Como os computadores estão no mesmo segmento de rede, a mensagem chegará até a camada de rede, passando pelos elementos de rede, tais como um computador de dados ou uma ponte de interligação de segmentos de rede.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Os protocolos HTTP e SMTP pertencem à camada de aplicação e são responsáveis por dois serviços de rede importantes para a troca de informações na rede de dados. Além disso, podem ser encontrados na rede local ou na nuvem computacional e são responsáveis por um alto tráfego de dados na internet.
 
Em relação aos protocolos HTTP e SMTP, analise as afirmativas a seguir.
 
I. Ambos os protocolos são pertencentes à camada de aplicação.
II. O protocolo SMTP é responsável por compartilhar dados e arquivos na rede de dados.
III. O HTTP é um protocolo que envia mensagens entre os equipamentos, com confirmação de resposta de envio, e valida a mensagem quando ela é entregue.
IV. Os protocolos HTTP e SMTP são amplamente utilizados na internet. Digamos que 80% do tráfego são creditados a esses dois protocolos, e não possuem camada de segurança TLS/SSL.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, apenas.
	Resposta Correta:
	 
I, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os protocolos SMTP e HTTP pertencem à camada de aplicação e são responsáveis pelos envios de mensagens entre os servidores de e-mail; o HTTP é o servidor de web responsável por hospedar os sites de internet.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	O protocolo SMTP é utilizado para envio e recebimento de e-mail . Ele é um dos protocolos que pertencem à arquitetura TCP/IP e responde pela troca de mensagens entre os servidores de mensagens, as quais são acessadas pelos clientes por meio de aplicativos de leitura de mensagens, como o Thunderbird ou o Outlook Express.
 
Sabendo disso, e conhecendo o modelo de referência OSI, em qual camada esse protocolo atua?
	
	
	
	
		Resposta Selecionada:
	 
Camada de aplicação.
	Resposta Correta:
	 
Camada de aplicação.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois, como o SMTP é um protocolo de serviço de e-mail, o protocolo trabalha na camada da aplicação. Nos servidores de e-mail, ele atua na camada de aplicação, em que estão sendo executados os aplicativos de envio e recebimento de mensagens.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Tanto o protocolo IPv4 quanto o IPv6 possuem endereços especiais, definidos pela Internet Assigned Numbers Authority (IANA), que define os endereços IP pelo mundo, com base no modelo OS, que seria a ISO do protocolo TCP/IP. Dentro dos endereços IP, foram definidos alguns endereços especiais, para teste de rede e/ou endereços específicos e privados a título de expansões futuras.
 
Sobre esses endereços, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16 são endereços privados.
	Resposta Correta:
	 
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16 são endereços privados.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois os endereços são reservados para compartilhamentode endereços válidos, como em uma rede Network Address Translation (NAT), que é um tipo de rede que usa IP especial. Tais endereços foram criados para a expansão da rede ou teste de equipamentos e software específicos.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	O modelo OSI é dividido em 7 camadas, e cada camada possui uma função específica. Além disso, todas trabalham em conjunto, uma dependendo da outra, para seu perfeito funcionamento.
 
Nesse sentido, faça uma análise das afirmativas a seguir.
 
I. O TCP/IP é dividido em camadas, e a camada de transporte responde pelo encaminhamento dos dados usando os protocolos TCP e UDP.
II. A camada de aplicação responde pela conexão dos protocolos a seus respectivos serviços, tais como e-mail , servidor de web e serviço FTP.
III. A camada de rede é responsável por definir os MAC address dos equipamentos e direcioná-los pela internet.
IV. A camada de enlace é responsável por sentir o meio físico ao qual o pacote será transmitido.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e IV, apenas.
	Resposta Correta:
	 
I, II e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois as afirmativas I, II e IV estão corretas. As camadas de aplicação são responsáveis por diversos serviços de rede, tais como os citados na afirmativa, como e-mail, serviço de web e servidor de FTP, entre outros. Já a camada de transporte realiza o transporte dos dados usando os protocolos UDP e TCP, cada um com sua peculiaridade.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Sabemos que os equipamentos de rede são dispositivos de extrema necessidade para o funcionamento de uma rede de dados. Para o perfeito funcionamento, os equipamentos precisam estar configurados corretamente, interligados por cabos e fibras óticas.
 
Sobre equipamentos utilizados na interconexão em redes de computadores, qual possui a característica de montar uma tabela dinâmica e conhece os caminhos e os próximos saltos na rede?
	
	
	
	
		Resposta Selecionada:
	 
Roteador.
	Resposta Correta:
	 
Roteador.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o roteador possui a função de rotear e/ou encaminhar os dados de um segmento de rede para outro. Para tanto, ele possui uma tabela dinâmica, por meio da qual ele conhece o próximo salto com menor custo computacional, e, com isso, encaminha os dados de uma rede para outra.

Outros materiais