Buscar

Fundamentos de redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: FUNDAMENTOS DE REDES DE COMPUTADORES 
	AV
	
	
	Professor: JULIANA AUGUSTO CLEMENTI
 
	Turma: 9006
	EEX0005_AV_202103677355 (AG) 
	 18/06/2021 10:56:14 (F) 
			Avaliação:
7,0
	Nota Partic.:
	Nota SIA:
9,0 pts
	 
		
	FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005
	 
	 
	 1.
	Ref.: 3928797
	Pontos: 0,00  / 1,00
	
	A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
Com base nas comparações acima, é correto o que se afirma em:
		
	
	I somente
	
	I e III somente
	
	Todas as afirmações estão corretas
	 
	I e II somente
	 
	II e III somente
	
	
	 2.
	Ref.: 3886912
	Pontos: 1,00  / 1,00
	
	Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede?
Dado: (248)10 = (11111000)2
		
	
	8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
	 
	32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
	
	16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
	
	8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
	
	32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
	
	
	 3.
	Ref.: 3917182
	Pontos: 1,00  / 1,00
	
	As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos afirmar que:
		
	
	O serviço deve ser implementando em software e o protocolo em hardware.
	 
	​​​​​​O protocolo é a implementação do serviço, definindo as regras de comunicação.
	
	A interface permite que os dados sejam enviados de uma máquina para outr
	
	O protocolo é a implementação do serviço, mas a interface é que define as regras de comunicação
	
	O serviço define como uma determinada função deve ser executad
	
	
	 4.
	Ref.: 3916437
	Pontos: 1,00  / 1,00
	
	Em relação às WLAN e as LAN, é correto afirmar que:
		
	
	O protocolo CSMA/CA foi adotado para uso nas LAN.
	
	A área de cobertura das WLAN é maior do que das LAN.
	 
	A detecção de colisão nas LAN é mais simples do que nas WLAN
	
	As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
	
	São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
	
	
	 5.
	Ref.: 3929179
	Pontos: 1,00  / 1,00
	
	Com relação ao protocolo UDP, julgue os itens a seguir:
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas afirmações, está(ão) correta(s)
		
	
	II e IIII
	 
	Apenas III
	
	I e III
	
	Apenas II
	
	Apenas I
	
	
	 6.
	Ref.: 3908299
	Pontos: 0,00  / 1,00
	
	De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:
		
	 
	A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
	
	A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
	
	A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
	
	A legalidade da transação, que protege a integridade dos dados. 
	 
	O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade.
	
	
	 7.
	Ref.: 3908300
	Pontos: 1,00  / 1,00
	
	Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque:
		
	
	Ativo de autenticação. 
 
	
	Ativo de fabricação.
	
	Passivo de personificação.
	 
	Passivo de interceptação.
	
	Ativo de interceptação.
	
	
	 8.
	Ref.: 3908301
	Pontos: 1,00  / 1,00
	
	Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
		
	
	Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
	
	Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
	
	Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
	
	Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
	 
	Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
	
	
	 9.
	Ref.: 3929173
	Pontos: 0,00  / 1,00
	
	Assinale a alternativa i n c o r r e t a
		
	 
	O S-ALOHA é uma simplificação do ALOHA
	
	No CSMA/CD as colisões são evitadas
	
	O token bus faz uso de passagem de permissão
	 
	As técnicas de contenção têm bom desempenho em baixa carga
	
	O CSMA/CD é uma técnica de contenção
	
	
	 10.
	Ref.: 3908303
	Pontos: 1,00  / 1,00
	
	
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
		
	
	Antivírus e verificação de integridade.
	
	Sistema de detecção de intrusão e controle de acesso.
	
	Autenticação e verificação de integridade.
	
	Sistema de detecção de risco. 
	 
	Autenticação e controle de acesso.

Mais conteúdos dessa disciplina