Buscar

EXERCÍCIOS - FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE REDES DE COMPUTADES
TEMA 01 MÓDULO 01
1. Estudamos sobre a história e evolução das redes de computadores. Com base nos fatos relatados no corrente módulo, assinale a alternativa correta:
a) A ARPANET, sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita ao território americano.
b) As tecnologias desenvolvidas para a Internet foram essenciais para a criação da ARPANET.
c) A comutação de pacotes trouxe uma mudança de paradigma na comunicação de dados.
d) O surgimento das LANs e WLANs permitiu o estabelecimento de conexões de grande alcance entre os nós da rede.
Parabéns! A alternativa C está correta.
A introdução da tecnologia de comutação de pacotes favoreceu o desenvolvimento das redes de computadores e causou uma mudança de paradigma em relação à comutação de circuitos -- tecnologia anterior, empregada principalmente pelas redes tradicionais de telefonia fixa.
2. Em relação à comutação de circuitos e comutação de pacotes, selecione a opção incorreta:
a) Na comutação de circuitos, o processo de transmissão da informação ocorre em três fases.
b) Na comutação de pacotes, cada pacote é encaminhado de forma independente dos demais.
c) A comutação de circuitos é uma tecnologia anterior à comutação de pacotes.
d) Na comutação de pacotes, a ordem de recepção dos pacotes no destino é preservada.
Parabéns! A alternativa D está correta.
Na comutação de pacotes, os pacotes são encaminhados de maneira independente pelos nós da rede, de forma que cada pacote pode seguir um caminho diferente dos demais. Assim, não é possível garantir que os pacotes cheguem ao destino na mesma ordem em que foram transmitidos pela origem.
TEMA 01 MÓDULO 02
1. Em relação aos diferentes arranjos topológicos que uma rede de computadores pode assumir, assinale a alternativa correta:
a) A topologia centralizada não apresenta vantagens em relação a uma topologia distribuída.
b) As topologias em estrela e anel são resistentes à queda de um enlace, mas a queda de dois enlaces sempre desconecta os demais nós da rede.
c) A topologia distribuída apresenta uma maior tolerância a falhas do que as topologias descentralizadas e centralizadas.
d) O arranjo topológico não interfere no desempenho global da rede.
Parabéns! A alternativa C está correta.
A topologia distribuída é a mais tolerante a falhas por não apresentar nós ou enlaces críticos que afetem o funcionamento global da rede. Nos outros dois tipos de arranjos existem nós que caso apresentem falhas são capazes de comprometer toda a estrutura da rede.
2. Neste módulo estudamos algumas formas de classificação das redes de computadores. Está incorreta a afirmativa:
a) As redes de computadores podem ser classificadas quanto ao seu tamanho ou área de cobertura.
b) Uma MAN pode ser caracterizada pela ligação de diversas LANs.
c) Os meios físicos empregados em redes cabeadas apresentam diferentes características quanto à imunidade ao ruído.
d) As WLANs substituíram as LANs para poderem atingir maiores distâncias de ligação entre os terminais.
Parabéns! A alternativa D está correta.
Tanto as WLANs quanto as LANs são classificadas como redes locais e, portanto, não visam ligações de longo alcance, as WLANs permitem, no entanto, que os terminais sejam ligados em rede por meio de enlaces sem fio.
TEMA 01 MÓDULO 03
1. Em relação às características das redes sem fio e de todo o seu desenvolvimento, pode-se afirmar que:
a) O desenvolvimento da ALOHAnet foi motivado pelo surgimento das WLANs.
b) A propagação multivias e a sensibilidade às condições climáticas afetam tanto as redes cabeadas quanto as redes sem fio.
c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto nos uplinks de redes móveis celulares.
d) O protocolo CSMA/CA padronizado para as redes móveis celulares verifica se o meio está livre antes de iniciar uma transmissão.
Comentário
Parabéns! A alternativa C está correta.
Ambos os canais são compartilhados pelos terminais dos usuários e portanto são empregadas técnicas de múltiplo acesso para organizar as transmissões.
2. Assinale a alternativa incorreta:
a) Um dos objetivos do protocolo CSMA/CA é evitar a colisão entre os terminais durante as transmissões.
b) Em uma BSS só pode existir um AP.
c) O handoff garante o suporte à mobilidade em redes celulares.
d) No protocolo CSMA/CA o terminal interrompe a transmissão tão logo detecta que ocorreu uma colisão.
Comentário
Parabéns! A alternativa D está correta.
O protocolo CSMA/CA não emprega dispositivo para detecção de colisão durante a transmissão. Uma colisão é detectada quando o terminal fonte não recebe a confirmação do terminal destino, vide Figura 14.
TEMA 02 MÓDULO 01
1. A transmissão de dados entre dois dispositivos é uma tarefa complexa e envolve diversas funções que devem ser executadas a fim de garantir uma comunicação eficiente. Para reduzir a complexidade e tornar a comunicação uma tarefa realizável, a estrutura de rede foi:
a) Dividida em protocolos que oferecem serviços aos usuários da rede.
b) Dividida em camadas que são responsáveis por realizar um conjunto de atividades.
c) Dividida em diversos tipos de placas de rede para permitir o uso de vários meios de transmissão.
d) Dividida em cabeçalhos que permitem a comunicação horizontal.
2. Cada camada de uma arquitetura de redes possui três elementos: serviço, protocolo e interface. Esses elementos básicos permitem que as tarefas necessárias à transmissão de dados sejam corretamente divididas e executadas, por isso, podemos dizer que:
a) O serviço é a implementação das regras de comunicação, os protocolos.
b) A interface é responsável por garantir a eficiência na transmissão dos dados.
c) O protocolo é a implementação do serviço que a camada deve executar.
d) Em virtude da evolução dos protocolos, os serviços deixaram de ser necessários.
TEMA 02 MÓDULO 02
3. O modelo de referência OSI organiza a estrutura de rede em sete camadas e define o que cada camada faz, sem definir como faz. As camadas podem ser agrupadas em três subgrupos, sendo:
a) As três camadas mais altas responsáveis por dar suporte às operações de redes.
b) As três camadas mais baixas responsáveis por dar suporte às operações dos usuários.
c) A camada de transporte e rede são responsáveis por dar suporte às operações de rede.
d) As três camadas mais baixas responsáveis por dar suporte às operações de rede.
4. O modelo de referência OSI define as funcionalidades de cada camada do modelo e podemos dizer que:
a) A camada física é responsável por realizar a correção dos bits que porventura tenham ocorrido no meio de transmissão.
b) A camada de rede atua no domínio do processo, entregando os dados ao processo correto no destino.
c) A camada de enlace é responsável por oferecer um serviço de transmissão de bits confiável para a camada de rede.
d) A camada de sessão tem por finalidade garantir a interoperabilidade de sistemas heterogêneos.
TEMA 02 MÓDULO 03
5. Diferente do modelo OSI, a arquitetura TCP/IP ou internet foi projetada utilizando quatro 
camadas. Algumas funções das camadas do modelo OSI foram absorvidas, e podemos 
dizer que a:
a) Camada de aplicação inclui as funções da camada de apresentação e sessão.
b) Camada de transporte inclui a função da camada de sessão.
c) Camada de enlace inclui a função da camada de rede.
d) Camada de aplicação inclui as funções da camada de sessão e transporte.
Parabéns! A alternativa A está correta.
Os projetistas da arquitetura TCP/IP não viram necessidade das camadas de 
apresentação e sessão, por isso, resolveram não as utilizar. Quando fosse necessário, a 
camada de aplicação ficaria incumbida de incluir as funções que fossem necessárias.36 / 38
6. A arquitetura TCP/IP tem foco principal na definição dos protocolos que devem ser 
empregados em cada uma das camadas. O conjunto de protocolos empregados é 
conhecido como pilha de protocolos e podemos dizer que:
a) O protocolo IP é empregado na camada de rede e oferece um serviço com 
confiabilidade.
b) O protocolo TCP é empregado na camada de transportee oferece um serviço com confiabilidade.
c) O protocolo UDP é empregado na camada de rede e oferece o serviço de melhor 
esforço.
d) O protocolo IP é empregado na camada de aplicação e oferece um serviço de 
configuração automática de estações.
Parabéns! A alternativa B está correta.
Os serviços oferecidos pela camada de enlace permitem que os erros ocorridos no meio 
de transmissão sejam identificados e tratados, descartando o quadro com erro ou 
identificando o bit errado e corrigindo-o.
TEMA 03 MÓDULO 01
1. Uma arquitetura amplamente utilizada no desenvolvimento de aplicações em rede é a cliente-servidor. Sobre ela, responda:
a) Cabe ao servidor iniciar toda negociação com seus clientes.
b) Existe uma distinção bem clara entre clientes e servidores. Um processo não pode ser cliente e servidor simultaneamente.
c) É a função desempenhada pelo software que determina se a entidade é cliente ou servidor.
d) Quando chega uma requisição de um cliente, o sistema operacional deve iniciar a execução do servidor.
Parabéns! A alternativa C está correta.
O que determina se a função desempenhada pela entidade é de cliente ou de servidor é seu comportamento definido pelo algoritmo executado, ou seja, pelo software.
2. Marque a afirmativa verdadeira no que se refere à arquitetura peer-to-peer:
a) Permite uma forma de armazenamento distribuída desde as informações do sistema.
b) Cada processo na arquitetura desempenha uma função bem definida e diferente das funções dos demais processos.
c) Um dos maiores problemas é sua baixa escalabilidade.
d) A comunicação entre os processos deve ser intermediada por um servidor.
Parabéns! A alternativa A está correta.
Na arquitetura peer-to-peer, todas as entidades desempenham a mesma função, possuindo igual capacidade de armazenamento das informações do sistema. Dessa forma, uma informação procurada pode estar com qualquer um dos participantes da rede, estando distribuída por todo o sistema.
TEMA 03 MÓDULO 02
1. Cabe ao protocolo da camada de aplicação definir como funcionam os processos de uma aplicação. Nesse sentido, não é função dele definir:
a) Os tipos de mensagens trocadas.
b) O significado de cada campo do protocolo.
c) Quando um processo pode enviar e responder mensagens.
d) O endereço de rede do servidor.
Parabéns! A alternativa D está correta.
Servidores de aplicações podem estar espalhados por todo o mundo, cada um deles com o próprio endereço. Dessa forma, o protocolo da camada de aplicação não pode determinar em qual endereço de rede o servidor está localizado.
2. Um sistema de correio eletrônico é um exemplo de sistema implementado com base em uma série de protocolos. Dentre os protocolos a seguir, selecione o único que não é utilizado pelos sistemas de correio eletrônico:
a) HTTP
b) SMTP
c) POP3
d) IMAP
Parabéns! A alternativa A está correta.
O HTTP é o protocolo utilizado para transferência de páginas web. Ele não é usado como protocolo de correio eletrônico.
TEMA 03 MÓDULO 03
1. Para qual das aplicações a seguir é recomendado o uso de um serviço de transporte sem conexão?
a) Telefonia
b) Correio eletrônico
c) Serviço web
d) Transferência de arquivos
Parabéns! A alternativa A está correta.
No serviço de telefonia, uma eventual tentativa de correção de erros provocaria atraso na chegada da fala de uma pessoa em seu destino. Atrasos são muito prejudiciais neste tipo de serviço, pois os interlocutores se confundem quando ocorrem defasagens entre a transmissão e a recepção da mensagem.
2. O endereçamento no nível de transporte é importante para a realização de:
a) Identificação do hospedeiro
b) Correção de erros
c) Encerramento da conexão
d) Demultiplexação
Parabéns! A alternativa D está correta.
Como a camada de transporte precisa identificar a qual dos processos da camada de aplicação ela deve entregar os dados que chegam, são definidos campos de endereçamento de transporte para a identificação desses processos. Dá-se o nome de demultiplexação à identificação e ao envio de informações para o processo correto.
TEMA 03 MÓDULO 04
1. Sobre o protocolo UDP, marque a resposta correta.
a) Verifica se a mensagem contém erros antes de entregá-la à aplicação destino.
b) Garante a entrega da mensagem no destino.
c) Não realiza a multiplexação e a demultiplexação.
d) Não limita a quantidade máxima de dados que um segmento pode transportar.
Parabéns! A alternativa A está correta.
A camada de transporte deve oferecer confiabilidade na entrega das mensagens. Apesar de ser um protocolo que não garante a entrega dos dados, o UDP procura os erros para garantir, pelo menos, a entrega de uma mensagem sem a presença deles.
2. No protocolo TCP, o campo número de confirmação carrega:
a) O número do último byte recebido com sucesso.
b) O número do próximo byte esperado no sentido contrário.
c) Uma solicitação para o receptor confirmar os dados recebidos.
d) A quantidade de confirmações pendentes.
Parabéns! A alternativa B está correta.
O número de confirmação é a forma como o protocolo TCP faz para indicar quantos bytes foram recebidos com sucesso. Ele carrega o número no próximo byte esperado no sentido contrário, indicando, dessa maneira, que todos os bytes anteriores já foram recebidos corretamente.
TEMA 04 MÓDULO 01
1. Quando um pacote chega para ser encaminhado por um roteador, o processo responsável pelo repasse deve:
Consultar outros roteadores para determinar a interface de saída a ser utilizada.
Decidir pela interface de saída com base no endereço origem do pacote.
Montar a tabela de repasse com base nos dados obtidos pelo algoritmo de roteamento.
Escolher a interface de saída com base em sua tabela de repasse.
Parabéns! A alternativa "D" está correta.
O algoritmo de roteamento de um roteador troca constantemente informações com outros roteadores sobre o estado da rede e, com base nestas informações, monta a tabela de repasse que determina por qual interface deve seguir um pacote que chega. Quando o pacote chega, cabe ao processo de repasse apenas consultar a tabela de repasse que definirá por qual interface o pacote deve seguir.
2. Em uma rede de circuitos virtuais:
A identificação do circuito virtual permanece a mesma ao longo de todo o caminho.
Os pacotes sempre chegam ao destino na ordem em que foram enviados.
A rota é definida pelos comutadores antes mesmo do estabelecimento da conexão.
A rota pode ser alterada se o algoritmo de roteamento encontrar um caminho melhor.
Parabéns! A alternativa "B" está correta.
Em uma rede de circuito virtual, a rota a ser seguida pelos pacotes é definida no momento do estabelecimento da conexão e nunca muda. Como os pacotes seguem sempre pelo mesmo caminho, eles mantêm a posição um em relação ao outro, chegando ao destino na mesma ordem em que foram enviados.
TEMA 04 MÓDULO 02
1. No CIDR (Classless Inter-domain Routing – Roteamento Interdomínio sem Classes) o prefixo de rede é utilizado para:
Identificar a interface de rede do hospedeiro.
Informar a quantidade de bytes do endereço IP.
Identificar o hospedeiro que deve receber o datagrama.
Determinar qual parte do endereço IP identifica a rede.
Parabéns! A alternativa "D" está correta.
Um endereço IP possui 32 bits. Quando se utiliza o CIDR, é definido um prefixo, sendo este utilizado para dividir o endereço IP em 2 partes: rede e hospedeiro. O prefixo CIDR determina a quantidade de bits a ser alocada na identificação da rede, ou seja, determina a parte do endereço IP que identifica a rede.
2. A técnica de NAT foi desenvolvida para:
Realizar a fragmentação de datagramas IP.
Calcular a máscara de rede.
Associar uma sub-rede a um espaço geográfico específico.
Resolver o problema da escassez de endereços IP.
Parabéns! A alternativa "D" está correta.
A quantidade de endereços IP disponíveis para utilização na Internet já é escassa, e a cada dia mais organizações e pessoas desejam se conectar à internet, Dessa forma, foi criada a técnica de NAT (Network Address Translation), que permite que uma organização possua um conjunto de endereços internos que não são válidos na Internetmas que, quando um hospedeiro deseja acessá-la, seu endereço é traduzido em um endereço válido, permitindo, assim, a possibilidade de conectar mais hospedeiros à Internet do que a quantidade de endereços disponíveis para isso.
TEMA 04 MÓDULO 03
1. O DHCP é um protocolo que foi desenvolvido para:
Fazer o mapeamento entre o endereço de rede e o endereço de enlace.
Traduzir o endereço interno de um hospedeiro em um endereço externo válido.
Facilitar a configuração de rede dos hospedeiros de uma sub-rede.
Permitir a configuração manual dos parâmetros de rede.
Parabéns! A alternativa "C" está correta.
A tarefa de configurar os parâmetros de rede em todos os hospedeiros de uma rede pode ser uma tarefa demorada, principalmente para grandes redes. Desta forma, o DHCP foi desenvolvido para facilitar o trabalho do administrador, o qual configura os parâmetros em um servidor, sendo estes parâmetros recebidos pelos hospedeiros de forma automática durante sua inicialização.
2. Quando um datagrama não pode ser entregue porque o roteador não consegue localizar o destino, o protocolo responsável por informar este problema é o:
ICMP.
DHCP.
NAT.
ARP.
Parabéns! A alternativa "A" está correta.
O ICMP foi desenvolvido como o protocolo responsável pelo envio das mensagens de controle e de erro de uma rede. Assim, quando o roteador não consegue localizar o destino, o software ICMP do equipamento envia de volta à origem do datagrama uma mensagem ICMP contendo esta informação.
TEMA 04 MÓDULO 04
1. Um algoritmo de roteamento adaptativo possui como característica:
Adaptar suas interfaces de acordo com a vazão dos enlaces.
Calcular as rotas a serem utilizadas com base no conhecimento completo da rede.
Basear suas decisões de roteamento de acordo com o tráfego e a topologia recentes.
Distribuir as informações de roteamento por intermédio de inundação de pacotes.
Parabéns! A alternativa "C" está correta.
Um algoritmo de roteamento adaptativo, conforme seu nome indica, adapta as rotas ao estado atual de enlaces e topologia, promovendo alterações na rota sempre que houver alguma mudança significativa no estado da rede.
2. Quando a rede cresce a ponto de ser necessário alterar o esquema de roteamento para diminuir o tamanho das tabelas, deve-se utilizar o roteamento:
de vetor de distância.
hierárquico.
não adaptativo.
de estado de enlace
Parabéns! A alternativa "B" está correta.
O roteamento hierárquico foi criado para resolver os problemas de armazenamento das tabelas de roteamento quando as redes crescem muito. Com sua utilização não é necessário que os roteadores conheçam a topologia de toda a rede para tomar suas decisões de roteamento, bastando saber como rotear dentro de sua região e como chegar às outras regiões.
TEMA 05 MÓDULO 01
1. Assinale a alternativa correta:
O ruído branco só aparece em canais com elevada largura de banda.
Quanto maior o período de um sinal periódico maior será a sua frequência.
Sinais digitais são imunes ao ruído.
O ruído branco está presente em qualquer canal de comunicação.
Parabéns! A alternativa "D" está correta.
O ruído branco (ruído térmico) está presente em todos os sistemas de comunicação, pois ocorre devido à agitação dos elétrons no meio físico em função da temperatura.
2. Assinale a alternativa incorreta:
A fibra óptica apresenta maior largura de banda que o par trançado.
O par trançado está mais sujeito à interferência eletromagnética do que a fibra óptica.
Os enlaces de micro-ondas operam em faixas de frequência superiores aos enlaces rádio.
Em enlace de micro-ondas não é necessário haver linha de visada.
Parabéns! A alternativa "D" está correta.
Devido às altas frequências e consequentemente pequenos comprimentos de onda a faixa de micro-ondas requer linha de visada entre as antenas do transmissor e receptor. O feixe do sinal é direcional e requer alinhamento de antenas.
TEMA 05 MÓDULO 02
1. Complete a frase a seguir. A técnica de enquadramento:
Por contagem de caractere garante o sincronismo entre o transmissor e o receptor.
Por caractere exige que o receptor insira um caractere DLE a cada DLE que aparecer no campo de DADOS.
Por violação de códigos do nível físico utiliza sinais especiais não empregados na codificação dos bits.
Por bit não é mais empregada atualmente.
Parabéns! A alternativa "C" está correta.
Essa técnica de enquadramento se aplica quando o nível físico apresenta redundância da codificação, ou seja, além dos códigos que representam os bits “0” e “1” existem outros códigos não utilizados para representar a informação. Desta forma, esses códigos redundantes podem ser empregados para delimitar o início e o fim dos quadros (enquadramento).
2. Considerando os passos estudados na construção do protocolo Stop-and-Wait ARQ, podemos afirmar que:
O campo necessário para numerar os quadros é de apenas um bit.
O timeout deve ser escolhido de forma a não exceder o tempo de transmissão de um quadro.
A utilização de ACKs numerados é opcional.
O protocolo é considerado de alto desempenho.
Parabéns! A alternativa "A" está correta.
Com o campo de um bit é possível numerar os quadros com os números “0” e “1”, o que é necessário para o corretor funcionamento do protocolo top-and-Wait ARQ.
TEMA 05 MÓDULO 03
1. O protocolo ALOHA:
Apresenta bom desempenho.
É considerado como técnica de alocação estática.
Permite colisões.
Garante acesso ordenado ao meio.
Parabéns! A alternativa "B" está correta.
No protocolo ALOHA, as colisões ocorrem e são previstas pela própria construção do protocolo.
2. Os protocolos da família CSMA:
Apresentam um desempenho superior ao ALOHA.
São considerados como técnicas de alocação estática.
Não são mais empregados nos dias de hoje.
Garantem acesso ordenado ao meio.
Parabéns! A alternativa "A" está correta.
Os protocolos CSMA foram desenvolvidos após o ALOHA, e uma de suas finalidades é justamente a melhoria no desempenho.
TEMA 06/06 MÓDULO 01
1. Os ataques podem ser classificados de diversas formas: ativo ou passivo, interno ou externo, direto ou indireto. Os passivos são os de interceptação; os ativos, os de modificação, interrupção, personificação ou repetição.
Considere que você esteja realizando a compra online de uma caneta. Ao verificar o extrato de sua conta, percebe que havia duas cobranças do mesmo valor. Esse tipo de evento pode ser associado ao ataque de:
Modificação, porque o atacante modificou a transação, permitindo que a operação fosse executada duas vezes.
Repetição, pois o atacante capturou os pacotes com as informações de pagamento e os enviou novamente para a cobrança no banco.
Interceptação, uma vez que o atacante monitorou a transação e, percebendo a troca de informações financeiras, repetiu a operação.
Personificação, já que o atacante assumiu a identidade da loja online, repetindo a operação financeira.
Parabéns! A alternativa "B" está correta.
O ataque de repetição permitiu que fosse debitado duas vezes o mesmo valor de sua conta. Como o atacante capturou os pacotes que realizam a transação financeira, ele pôde modificar a conta de destino e – considerando que os dados da transação estivessem presentes no pacote – receber o valor cobrado. Esse mesmo ataque pode ser utilizado quando um atacante captura pacotes de autenticação, permitindo o acesso a determinada rede ou sistema.
2. Uma das grandes ameaças existentes na internet é a chamada APT. Sigla para Advanced Persisten Threat, ela se refere a ataques direcionados de organizações a determinadas organizações e empresas.
Imagine que você, após ser convocado para analisar as ações de uma APT, tenha percebido que ela estava enviando e-mails a determinada empresa com um anexo possivelmente malicioso.
A etapa de ataque identificada está relacionada com:
Conquista, porque a APT obteve acesso a um endereço de e-mail válido da empresa.
Installation, pois a APT enviou a arma para obter acesso ao alvo.
Exploração, uma vez que a APT se aproveitou de uma vulnerabilidade no sistema de e-mail.
Entrega, já que a APT utilizou um meio de entregar a arma a seu alvo.
Parabéns! A alternativa"D" está correta.
O entendimento das fases dos ataques é de suma importância na segurança da rede. Quanto mais cedo o ataque for detectado e interrompido, menos danos ele causará, porque o atacante (no caso ilustrado, uma APT) terá tido uma menor penetração na rede e comprometido menos o ambiente.
TEMA 06/06 MÓDULO 02
1. Você foi contratado por uma empresa para realizar uma consultoria na área de segurança. Durante o trabalho realizado, identificou que ela estava sujeita a ataques contra a disponibilidade por falta de mecanismos de controle físicos ou lógicos.
No relatório escrito para a empresa, uma de suas sugestões foi a implantação de um mecanismo de controle:
Físico, com o emprego de no-breaks para garantir o fornecimento de energia.
Físico, com o uso de assinaturas digitais para garantir a identidade do emissor.
Lógico, com o emprego de no-breaks para garantir o suprimento de energia.
Lógico, com a aplicação de firewalls para garantir o controle de acesso físico.
Parabéns! A alternativa "A" está correta.
O objetivo dos mecanismos de controle físico é proteger as instalações físicas, ou seja, a destruição, o roubo ou a paralisação de serviços. Os mecanismos físicos podem incluir desde o uso de portões, grades e cadeados até a manutenção do ambiente dentro de condições climáticas adequadas, como a utilização de equipamentos de refrigeração e o fornecimento de energia ininterruptos graças ao emprego de fontes de energia redundantes (geradores e no-breaks).
2. Leia o fragmento de texto a seguir:
“Durante um grande surto em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países mais afetados. O WannaCry afetou tanto pessoas quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150 países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx, Hitachi e Renault estavam entre as vítimas.”
Fonte: (AVAST, s.d.)
Como foi descrito anteriormente, o WannaCry causou, em 2017, uma grande infecção em diversas empresas no Brasil e no mundo. Esse tipo de ataque sequestrava os dados dos usuários e exigia uma recompensa para que eles fossem disponibilizados novamente.
Para minimizar os riscos de um usuário ou uma empresa sofrer o mesmo tipo de ataque, é necessário o emprego de:
Um firewall, já que este tipo de controle impede a invasão à rede, não sendo possível o sequestro dos dados.
Um sistema de detecção de intrusão, pois pode monitorar o tráfego da rede, identificando o sequestro dos dados.
Um antivírus, porque este tipo de ataque é realizado por um malware conhecido como ransonware.
Um sistema de criptografia dos dados, uma vez que o atacante não consegue sequestrar os dados criptografados.
Parabéns! A alternativa "C" está correta.
A segurança de um ambiente pode ser considerada completa quando ela emprega um conjunto de mecanismos de controle físico e lógico com o objetivo de garantir a CID. Afinal, os mecanismos de controle lógicos, firewalls, IDS, criptografia, controle de acesso e antivírus são soluções que devem atuar em conjunto. Os antivírus, por exemplo, são os responsáveis pela detecção dos malwares como o WannaCry.
TEMA 06/06 MÓDULO 03
1. O diretor da empresa em que você trabalha informou a ocorrência de diversas paralisações na rede, o que prejudica a realização das atividades dos funcionários. Alegando que ela está subdimensionada, ele defende que a rede não consegue atender à demanda de trabalho existente.
Você argumenta que a rede, apesar de constantemente monitorada, possui uma utilização considerada alta (70%), precisando, portanto, ser ampliada para o atendimento dessa demanda.
Essa situação se refere à área de gerenciamento de:
Desempenho, que realiza a avaliação de tendências e auxilia no planejamento da evolução da rede.
Contabilização, que monitora o consumo de recursos da rede, permitindo o uso racional dos dispositivos.
Falhas, que é responsável por realizar um monitoramento proativo da rede, evitando que haja uma sobrecarga dela.
Configuração, que realiza o monitoramento da configuração dos dispositivos, apresentando o consumo da rede.
Parabéns! A alternativa "A" está correta.
A situação apresentada é típica em diversas redes. Por meio dos sistemas de gerenciamento, é possível monitorar o seu uso e planejar os investimentos necessários para que as demandas da rede sejam atendidas, garantindo um nível de satisfação elevado para os seus usuários.
2. Uma arquitetura de gerenciamento de rede é composta por quatro componentes básicos: estação de gerenciamento, dispositivo gerenciado, base de informações gerenciais e protocolo de gerenciamento.
Tais componentes trabalham em conjunto para permitir que a rede possa ser monitorada e controlada. Para isso:
O agente envia mensagens para o gerente solicitando informações dos objetos.
A gerência da rede é realizada pelo protocolo de gerenciamento, permitindo que os comandos sejam executados pelo gerente.
A base de informações gerenciais mantém informações do estado dos diversos objetos existentes em um dispositivo.
O gerente emite comandos para a base de informações gerenciais, informando os valores de cada objeto.
Parabéns! A alternativa "C" está correta.
A arquitetura de gerenciamento de redes é genérica, mas os sistemas de gerenciamento existentes são baseados nos componentes apresentados. A entidade gerenciadora ou de gerenciamento monitora e controla os dispositivos da rede por intermédio do software gerente. No dispositivo gerenciado, o software agente recebe os comandos do gerente por meio do protocolo de comunicação. Já o conjunto de objetos existentes compõe a base de informações gerenciais.

Continue navegando