Buscar

PROVA FUNDAMENTOS REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
 
 
 
 1a Questão (Ref.: 202112784734) 
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos 
virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como 
os pacotes serão transportados entre origem e destino. 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas: 
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam 
executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de 
todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como 
chegar a cada destino. 
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os 
pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de 
conexão. 
Com base nas comparações acima, é correto o que se afirma em: 
 
 
I e II somente 
 
I e III somente 
 
II e III somente 
 
Todas as afirmações estão corretas 
 
I somente 
 
 
 2a Questão (Ref.: 202112742849) 
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a 
divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. 
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que 
poderão ser utilizadas em cada sub-rede? 
Dado: (248)10 = (11111000)2 
 
 
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 
 
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 
 
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 
 
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 
 
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 
 
 
 3a Questão (Ref.: 202112764246) 
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de 
uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. 
 
 
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro 
necessitar 
 
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo 
hospedeiro 
 
Armazena informações sobre permissões de acesso que usuários possuem em uma rede 
 
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias 
eventuais renovações 
 
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser 
emprestado a outro 
 
 
 4a Questão (Ref.: 202112764233) 
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address 
Translation). 
 
 
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede 
 
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a 
Internet 
 
Oculta os endereços utilizados nos hospedeiros da organização 
 
Divide o espaço de endereçamento interno em sub-redes 
 
Desenvolvido para atenuar o problema da escassez de endereços IP 
 
 
 5a Questão (Ref.: 202112764235) 
O roteamento de estado de enlace caracteriza-se por: 
 
 
Ser um protocolo de roteamento descentralizado 
 
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico 
 
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos 
 
Ser um protocolo de roteamento estático 
 
Necessitar que cada roteador conheça toda a sub-rede 
 
 
 6a Questão (Ref.: 202112764236) 
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos 
dados em determinada rede, é necessário que sejam garantidas algumas propriedades. 
Acerca dessas propriedades, podemos afirmar que: 
 
 
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela 
permaneceu intacto. 
 
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, 
necessita de integridade e legalidade. 
 
A legalidade da transação, que protege a integridade dos dados. 
 
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando 
necessário. 
 
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada 
informação. 
 
 
 7a Questão (Ref.: 202112764237) 
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens 
enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as 
mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um 
exemplo de ataque: 
 
 
Ativo de autenticação. 
 
 
Ativo de interceptação. 
 
Passivo de personificação. 
 
Ativo de fabricação. 
 
Passivo de interceptação. 
 
 
 8a Questão (Ref.: 202112764238) 
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente 
malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das 
fases do ataque, podemos afirmar que: 
 
 
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na 
rede. 
 
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do 
alvo a ser atacado. 
 
Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. 
 
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter 
acesso remoto à rede. 
 
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso 
à máquina ou à rede. 
 
 
 9a Questão (Ref.: 202112764239) 
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico 
e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, 
Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo 
de medida de controle físico é o emprego de: 
 
 
Sistemas de detecção de intrusão. 
 
edes virtuais privadas. 
 
Certificados digitais. 
 
Antivírus. 
 
Nobreaks. 
 
 
 10a Questão (Ref.: 202112764240) 
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus 
sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam 
realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade 
de usuários válidos na rede, caracterizando um ataque de personificação. 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos 
de: 
 
 
Sistema de detecção de risco. 
 
Autenticação e verificação de integridade. 
 
Autenticação e controle de acesso. 
 
Antivírus e verificação de integridade. 
 
Sistema de detecção de intrusão e controle de acesso.

Continue navegando