Escolar Documentos
Profissional Documentos
Cultura Documentos
P/SENADO FEDERAL
PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN
Equipamentos que
controlam a troca de
dados entre os
computadores da rede
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Nome
Aplicao
Apresentao
Sesso
Transporte
Observaes
Camada de nvel mais alto, fornece servios
ao USURIO ! Essa , portanto, a camada
mais prxima do usurio final. Contm os
protocolos e funes que as aplicaes dos
usurios necessitam para executar tarefas de
comunicaes
(enviar
e-mail, acessar
pginas, transferir arquivos, entre outras).
a tradutora da rede, sendo responsvel por
determinar o formato utilizado para transmitir
dados entre os computadores da rede. Se
necessrio, pode realizar converso de um
tipo de representao de dados para um
formato comum. Um exemplo seria a
compresso de dados ou criptografia.
Estabelece, gerencia e termina sesses
(momentos ininterruptos de transao) entre
a mquina de origem e a de destino.
Camada intermediria, faz a ligao entre
as camadas do nvel de aplicao (5, 6 e 7)
com as do nvel fsico (1, 2 e 3).
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Para a prova, importante que voc memorize os nomes das camadas, bem
como o papel de cada uma delas no contexto do modelo.
Alguns Equipamentos que Compem uma Rede
imprescindvel que voc entenda os componentes bsicos que compem
a construo de uma rede, bem como a tarefa que cada um executa. So
eles:
Placa de Rede (Adaptador de Rede ou Interface de Rede)
As placas de rede (NIC - Network Interface Card) constituem a interface fsica
entre o computador e o cabo da rede e so instalados em um slot de
expanso em cada computador e servidor da rede.
Ela a placa de rede permite que os hosts (servidores, estaes de
trabalho) se conectem rede e, por isso, considerada um componente
chave da rede. um equipamento existente em todos os computadores
ligados na rede, possui um endereo prprio, que lhe dado quando fabricada.
Esse endereo chamado Endereo MAC, mas pode ser citado como
endereo Fsico (no possvel modific-lo, ele vem armazenado numa
memria ROM na placa de rede). No h duas placas de rede com o mesmo
endereo MAC ( como se fosse um Chassi da placa de rede).
Placas de Interface de Rede
Ao selecionar uma placa de rede, leve em conta os trs seguintes fatores:
1. Verificar se h drivers disponveis para a placa que ir funcionar com o
sistema operacional que voc est utilizando.
2. A placa deve ser compatvel com o tipo de meio de transmisso (por
exemplo, cabo de par tranado, coaxial ou de fibra ptica) e
topologia (por exemplo Ethernet) que voc escolheu.
3. A placa deve ser compatvel com o tipo de barramento (por exemplo,
PCI) do computador no qual ser instalada.
De tempos em tempos, voc pode precisar instalar uma placa de rede. A
seguir, algumas situaes que podem exigir
que voc faa isso:
Adicionar uma placa de rede a um PC
que no tenha uma;
uma
placa
de
rede
Substituir
inadequada ou danificada;
Fazer a atualizao de uma placa de
rede de 10 Mbps para uma placa de
rede de 10/100/1000 Mbps.
www.pontodosconcursos.com.br
Funo principal
` Equipamento cuja funo realizar a amplificao1 ou a
regenerao2 dos sinais de uma rede (via cabo ou wi-fi),
quando se alcana a distncia mxima efetiva do meio
de transmisso e o sinal j sofre uma atenuao
(enfraquecimento) muito grande.
` O repetidor NO desempenha qualquer funo no fluxo
de dados e pertence Camada 1 (chamada de
Camada Fsica) do modelo OSI.
Retira os dados do sinal de transmisso. Em seguida, constri e retransmite o sinal no outro segmento de mdia. O
novo sinal uma duplicata exata do sinal original, reforado pela sua fora original.
www.pontodosconcursos.com.br
10
Hub
Switch
Figura. Repetidor
` Equipamento concentrador de conexes (guarde isso!)
que permite a ligao fsica de cabos provenientes de
vrios micros.
` Recebe sinais eltricos de um computador e os transmite
a TODAS as portas por difuso (os sinais sero enviados a
todas as demais mquinas broadcast). Adequado para
redes pequenas e/ou domsticas.
` um equipamento da Camada 1 (Camada Fsica) do
modelo OSI.
`
`
Bridge
(Ponte)
Figura. Hub
Tambm chamado de comutador, um dispositivo que
externamente semelhante ao hub, mas internamente
possui a capacidade de chaveamento ou comutao
(switching), ou seja, consegue enviar um pacote (ou
quadro,
se
preferir)
apenas
ao
destinatrio
correspondente.
Nota: o switch PODE usar broadcast (s usa quando
precisa!).
Opera na Camada de Enlace (Camada 2) do modelo
OSI.
A ponte um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o seu destino. Se o destino for o trecho atual
da rede, ela no replica o pacote nos demais trechos,
diminuindo a coliso e aumentando a segurana.
Com a ponte possvel segmentar uma rede em "reas"
diferentes, com o objetivo de reduzir trfego. Essas reas
so chamadas domnios de coliso.
Tambm, a ponte capaz de traduzir os sinais entre duas
tecnologias de redes locais diferentes. Ela interliga
www.pontodosconcursos.com.br
11
Access point
(Ponto de
acesso)
Router
(Roteador)
www.pontodosconcursos.com.br
12
Gateway
Transmisso de Dados
Quando falamos em transmisso, estamos falando do envio de sinais de um
ponto a outro. Sinais podem ser analgicos, como os sinais de rdio e tv, ou
digitais, como os de computadores. Sinais digitais, que so os que nos
interessam, so transmitidos por sinais eltricos que assumem valores de
tenso positivos ou negativos, representando os nossos velhos conhecidos 0 e
1.
Vejamos algumas caractersticas de transmisso de dados.
**Formas de utilizao do meio fsico:
Quanto s formas de utilizao da ligao, temos a seguinte classificao:
- Simplex
A transmisso ocorre somente em um sentido, ou seja, somente do transmissor
para o receptor. Exemplo: televiso ou rdio.
Transmissor
Receptor
- Half Duplex
A transmisso ocorre em dois sentidos, mas no simultaneamente. O melhor
exemplo dessa situao so rdios do tipo walk-talkie. Dois rdios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um
de cada vez.
www.pontodosconcursos.com.br
13
Trans/Rec
Trans/Rec
Trans/Rec
Trans/Rec
www.pontodosconcursos.com.br
14
Rudo - Rudo qualquer interferncia sofrida pelo sinal que possa causar
sua distoro ou perda, implicando em falha na recepo.
www.pontodosconcursos.com.br
15
www.pontodosconcursos.com.br
16
www.pontodosconcursos.com.br
17
Conector RJ-45
O RJ-45 similar ao conector de linha telefnica, s que maior, com mais
contatos. A propsito, o conector de linha telefnica se chama RJ-11. O
RJ-45 o conector apropriado para conectar um cabo de par tranado a
placas e outros equipamentos de rede.
Cabo Ethernet Par Tranado Direto x Cruzado
Ao utilizar cabo de par tranado para sistemas Ethernet (10 Base-T ou 100
Base-TX, por exemplo), voc pode ter que utilizar um Cabo Direto (StraightPinning) ou um Cabo Cruzado (Cross-over).
O Cabo Direto utilizado toda vez que voc fizer a ligao de um
computador para um Hub ou Switch. Neste caso voc deve utilizar um
cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificao de cores 568A ou 568B, conforme a escolhida por voc
(todas as conexes devero seguir o mesmo padro).
www.pontodosconcursos.com.br
18
O Cabo Cruzado utilizado toda vez que voc fizer a interligao HubSwitch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo
cruzado entre os equipamentos).
www.pontodosconcursos.com.br
19
www.pontodosconcursos.com.br
20
www.pontodosconcursos.com.br
21
www.pontodosconcursos.com.br
22
Modelo TCP/IP
A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais
protocolos cobrados em concursos.
da Algumas Observaes
Nome
Camada
Aplicao
Nessa camada esto os protocolos de nvel mais ALTO (mais
prximos do usurio, aqueles que realizam tarefas
diretamente em contato com os usurios). Dentre eles
citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP,
NNTP, POP3, IMAP, DNS,...
Transporte
Oferece suporte comunicao entre diversos dispositivos e
redes distintas.
Essa camada possui a mesma funo que a camada
correspondente do Modelo OSI, sendo responsvel pela
comunicao fim-a-fim entre as mquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, o SCTP etc.
Internet (ou Determina o melhor caminho atravs da rede.
Rede)
Apresenta os protocolos responsveis pelo endereamento
dos pacotes. Nessa camada so determinadas as rotas que
os pacotes devero seguir para chegar ao destino. Dentre os
principais protocolos desta camada merecem destaque: IP
(IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec...
Acesso
Rede
selecionada
uma
porta
de
comunicao. Isto permite que um determinado
computador possa se comunicar com vrios outros
utilizando o mesmo endereo global (endereo IP),
bastando indicar uma porta diferente.
www.pontodosconcursos.com.br
23
IMPORTANTE
Devemos conhecer os protocolos da camada de transporte, pois
so cobrados em prova. Memorize os dois principais desta
camada: TCP e UDP. A utilidade dele saber se os dados
chegaram ao destino e se chegaram na ordem correta. A
diferena est no modo de operao.
O TCP trabalha controlando a conexo, realizando vrios
procedimentos para certificar-se de que a conexo foi
estabelecida, de que o dado enviado chegou, de que no existem
erros, etc. So vrias trocas de mensagens de controle entre o
emissor e o receptor durante a conexo. Se, por exemplo, em
algum instante o receptor no enviar uma resposta de que
recebeu algum dos dados enviados, ento o TCP percebe isso e
reenvia o datagrama perdido.
www.pontodosconcursos.com.br
24
Servios Internet
A Internet oferece diversos servios aos clientes. De envio de mensagens
instantneas ao acesso remoto, vrias aplicaes distribudas utilizam-se dos
mecanismos de comunicao do padro TCP/IP para realizar operaes na
rede.
Olhando a Internet deste prisma, servios, notamos que ela oferece
basicamente dois tipos de servios para aplicaes distribudas: um servio
orientado conexo (protocolo TCP) e um servio no orientado conexo
(protocolo UDP).
O primeiro garante que os dados transmitidos a partir de uma origem
cheguem a um destino completo e na ordem em que foram enviados.
J o servio no orientado conexo no garante nem uma coisa, nem
outra. A ideia que algumas aplicaes preocupam-se mais com o tempo
de transmisso do que com a completude dos dados enviados.
Dessa forma, quando vamos desenvolver alguma aplicao distribuda na
Internet, optamos por um ou outro tipo de servio.
Usamos o TCP quando queremos a garantia da entrega de todos os dados e
usamos o UDP (User Datagram Protocol) quando no precisamos desta
garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com
o UDP entregue os dados com mais rapidez, mas no h como garantir isso,
j que o roteamento realizado na hora do envio pode no selecionar o
caminho mais curto entre os dois dispositivos envolvidos na comunicao.
No h, ainda, protocolos Internet que garantam algo em relao ao
tempo.
Para entender melhor, veja o quadro a seguir.
www.pontodosconcursos.com.br
25
TCP
UDP
www.pontodosconcursos.com.br
26
www.pontodosconcursos.com.br
27
Ento, essa topologia utiliza cabo coaxial, que dever possuir um terminador
resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O
tamanho mximo do trecho da rede est limitado ao limite do cabo, 185
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser
aumentado atravs de um perifrico chamado repetidor, que na verdade
um amplificador de sinais.
www.pontodosconcursos.com.br
28
Nmero de n (node number) um valor gravado na placa de rede de fbrica ( o nmero de srie da placa). Teoricamente no existe
no mundo duas placas de rede com o mesmo nmero de n.
www.pontodosconcursos.com.br
29
www.pontodosconcursos.com.br
30
www.pontodosconcursos.com.br
31
www.pontodosconcursos.com.br
32
SEGURANA DA INFORMAO
Ameaas aos Sistemas de Informao
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
www.pontodosconcursos.com.br
33
www.pontodosconcursos.com.br
34
www.pontodosconcursos.com.br
35
www.pontodosconcursos.com.br
36
www.pontodosconcursos.com.br
37
www.pontodosconcursos.com.br
38
www.pontodosconcursos.com.br
39
www.pontodosconcursos.com.br
40
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos mtodos utilizados
na realizao da invaso. Na maioria dos casos, tambm inteno do
atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a um
computador comprometido, utilizando servios criados ou modificados
para este fim, d-se o nome de backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao de
um novo servio ou substituio de um determinado servio por uma
verso alterada, normalmente possuindo recursos que permitam acesso
www.pontodosconcursos.com.br
41
Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O
conjunto de programas que fornece estes mecanismos conhecido
como rootkit. muito importante ficar claro que o nome rootkit no indica
que as ferramentas que o compem so usadas para obter acesso
privilegiado (root ou Administrator) em um computador, mas sim para
mant-lo. Isto significa que o invasor, aps instalar o rootkit, ter acesso
privilegiado ao computador previamente comprometido, sem precisar
recorrer novamente aos mtodos utilizados na realizao da invaso, e
suas atividades sero escondidas do responsvel e/ou dos usurios do
computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
programas para esconder atividades e informaes deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
arquivos, diretrios, processos, conexes de rede, etc;
backdoors, para assegurar o acesso futuro do invasor ao
computador comprometido (presentes na maioria dos rootkits);
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador
est localizado, como por exemplo senhas que estejam trafegando
em claro, ou seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.
Spams
Spams so mensagens de correio eletrnico no autorizadas ou no
solicitadas. O spam no propriamente uma ameaa segurana, mas
um portador comum delas. So spams, por exemplo, os e-mails falsos que
recebemos como sendo de rgos como Receita Federal ou Tribunal
Superior Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar
um dos malwares que vimos anteriormente.
Ferramentas de combate ao spam so geralmente disponibilizadas do lado
dos servidores de e-mail, filtrando as mensagens que so direcionadas
nossa caixa postal.
www.pontodosconcursos.com.br
42
www.pontodosconcursos.com.br
43
www.pontodosconcursos.com.br
44
Vulnerabilidades de Comunicao
Relacionadas com o trfego de informaes, independente do meio de
transmisso, podendo envolver ondas de rdio, satlite, fibra tica etc.
Podem, por exemplo, permitir acesso no autorizado ou perda de dados
durante a transmisso de uma informao.
A escolha do meio de transmisso e das medidas de segurana de suma
importncia, pois a informao poder ser interceptada antes de chegar ao
destino. Uma opo de segurana nesse contexto envolveria por exemplo o
uso de criptografia.
Vulnerabilidades Humanas
Relacionadas aos danos que as pessoas podem causar s informaes e ao
ambiente tecnolgico que as suporta, podendo ser intencionais ou no.
Podem ocorrer devido a desconhecimentos das medidas de segurana, falta
de capacitao para execuo da tarefa dentro dos princpios de
segurana, erros e omisses.
Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que risco e suas implicaes.
Risco a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem vulnerabilidades, provocando perdas de confidencialidade,
integridade e disponibilidade, causando, possivelmente, impactos nos
negcios.
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um
martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum
ativo da informao. Assim pode-se entender como risco tudo aquilo que
traz danos s informaes e com isso promove perdas para a organizao.
www.pontodosconcursos.com.br
45
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
causam
perdas
www.pontodosconcursos.com.br
46
www.pontodosconcursos.com.br
47
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. No popular o tipo de vigarice mesmo pois assim que muitos
habitantes do underground da internet operam para conseguir senhas de
acesso, nmeros de telefones, nomes e outros dados que deveriam ser
sigilosos.
A engenharia social a tcnica que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia. Guarde isso!!!
A tecnologia avana e passos largos mas a condio humana continua
na mesma em relao a critrios ticos e morais. Enganar os outros deve
www.pontodosconcursos.com.br
48
www.pontodosconcursos.com.br
49
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS (Domain Name Server) para levar os usurios a um site falso,
alterando o DNS do site de destino. O sistema tambm pode redirecionar
os usurios para sites autnticos atravs de proxies controlados pelos
phishers, que podem ser usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da exibio
de um pop-up para roubar a informao antes de levar o usurio ao site
real. O programa mal-intencionado usa um certificado auto-assinado
para fingir a autenticao e induzir o usurio a acreditar nele o bastante
para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e
status de navegador para induzi-lo a pensar que est no site legtimo e
inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs dos
consumidores e roubar diretamente as informaes. Na maioria dos casos,
www.pontodosconcursos.com.br
50
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para uma
estratgia efetiva de segurana. As senhas garantem que somente as
pessoas autorizadas tero acesso a um sistema ou rede. Infelizmente
isso nem sempre realidade. As senhas geralmente so criadas e
implementadas pelos prprios usurios que utilizam os sistemas ou a rede.
Palavras, smbolos ou datas fazem com que as senhas tenham algum
significado para os usurios, permitindo que eles possam facilmente
lembra-las. Neste ponto que existe o problema, pois muitos usurios
priorizam a convenincia ao invs da segurana. Como resultado, eles
escolhem senhas que so relativamente simples. Enquanto isso permite
que possam lembrar facilmente das senhas, tambm facilita o trabalho de
quebra dessas senhas por hackers. Em virtude disso, invasores em
potencial esto sempre testando as redes e sistemas em busca de falhas
para entrar. O modo mais notrio e fcil a ser explorado a utilizao de
senhas inseguras. A primeira linha de defesa, a utilizao de senhas, pode
se tornar um dos pontos mais falhos. Parte da responsabilidade dos
administradores de sistemas garantir que os usurios estejam cientes da
necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem
alcanados: primeiro, educar os usurios sobre a importncia do uso de
senhas seguras; e segundo, implementar medidas que garantam que as
senhas escolhidas pelos usurios so efetivamente adequadas. Para
alcanar o primeiro objetivo, a educao do usurio o ponto chave. J
para alcanar o segundo objetivo, necessrio que o administrador de
sistemas esteja um passo frente, descobrindo senhas inseguras antes dos
atacantes. Para fazer isso necessria a utilizao das mesmas
ferramentas utilizadas pelos atacantes.
As duas principais tcnicas de ataque a senhas so:
Ataque de Dicionrio: Nesse tipo de ataque so utilizadas
combinaes de palavras, frases, letras, nmeros, smbolos, ou
qualquer outro tipo de combinao geralmente que possa ser
utilizada na criao das senhas pelos usurios. Os programas
responsveis por realizar essa tarefa trabalham com diversas
permutaes e combinaes sobre essas palavras. Quando alguma
www.pontodosconcursos.com.br
51
Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede.
Importante
Sniffers Farejadores: por padro, os computadores (pertencentes
mesma rede) escutam e respondem somente pacotes endereados a
eles. Entretanto, possvel utilizar um software que coloca a interface num
estado chamado de modo promscuo. Nessa condio o computador
pode monitorar e capturar os dados trafegados atravs da rede, no
importando o seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do trfego dos pacotes das aplicaes TCP/IP no utilizar
nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter
www.pontodosconcursos.com.br
52
www.pontodosconcursos.com.br
53
www.pontodosconcursos.com.br
54
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio. O
ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo
de origem dos pacotes falso, esta confirmao nunca chega ao
servidor. O que acontece que em um determinado momento, a fila de
conexes em andamento do servidor fica lotada, a partir da, todos os
pedidos de abertura de conexo so descartados e o servio inutilizado.
Esta inutilizao persiste durante alguns segundos, pois o servidor ao
descobrir que a confirmao est demorando demais, remove a conexo
em andamento da lista. Entretanto se o atacante persistir em mandar
pacotes seguidamente, o servio ficar inutilizado enquanto ele assim o
fizer.
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido o Land. Ele
consiste em mandar para um host um pacote IP com endereo de origem
e destino iguais, o que ocasiona um loop na tabela de conexes de uma
mquina atacada. Para executar um ataque como este, basta que o
hacker tenha um software que permita a manipulao dos campos dos
pacotes IP.
www.pontodosconcursos.com.br
55
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o mximo
permitido (65.535 bytes) para a mquina atacada. O pacote enviado
na forma de fragmentos (porque nenhuma rede permite o trfego de
pacotes deste tamanho), e quando a mquina destino tenta montar estes
fragmentos, inmeras situaes podem ocorrer: a maioria trava, algumas
reinicializam, outras exibem mensagens no console, etc.
Antivrus
O programa antivrus verifica se existem vrus conhecidos ou desconhecidos
no seu computador. O vrus conhecido aquele que pode ser detectado e
identificado pelo nome. O vrus desconhecido o que ainda no foi definido
pelo programa antivrus. O programa antivrus monitora continuamente o seu
computador a fim de proteg-lo contra ambos os tipos de vrus. Para isso, ele
usa:
definies de vrus (que detectam os vrus conhecidos) o servio de
definio de vrus consiste em arquivos que o programa antivrus usa
para reconhecer os vrus e interromper suas atividades.
tecnologia Bloodhound detecta vrus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lgica de
programao, as instrues de computador e todos os dados nele
contidos. Ela tambm define ambientes simulados nos quais carregam
documentos e testa a existncia de vrus de macro.
bloqueios de scripts o script um programa gravado em linguagem
de script (como, por exemplo, Visual Basic Script ou JavaScript) que
pode ser executado sem interao com o usurio. Como podem ser
abertos com editores ou processadores de texto, os scripts so muito
fceis de alterar. Eles podem ser usados quando voc se conecta
Internet ou verifica seu e-mail.
A reinicializao do computador tambm requer o uso de scripts que lhe
informem que programas devem carregar e executar. Os scripts tambm
podem ser criados para executar atividades maliciosas quando iniciados.
Voc pode receber um script malicioso sem perceber, abrindo documentos
www.pontodosconcursos.com.br
56
www.pontodosconcursos.com.br
57
p Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
p Se estiver desmarcado, significa que, provavelmente, j foi feito um
backup deste arquivo.
Principais TIPOS de Backup:
NORMAL (TOTAL ou GLOBAL)
www.pontodosconcursos.com.br
58
INCREMENTAL
DIFERENCIAL
DIRIO
www.pontodosconcursos.com.br
59
que
Hybrid IDS
Combina as 2 solues anteriores!!
Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por ataques j
catalogados e registrados, podendo, em alguns casos, fazer anlise
comportamental.
O firewall no tem a funo de procurar por ataques. Ele realiza a filtragem
dos pacotes e, ento, bloqueia as transmisses no permitidas. O firewall
atua entre a rede externa e interna, controlando o trfego de informaes
que existem entre elas, procurando certificar-se de que este trfego
confivel, em conformidade com a poltica de segurana do site acessado.
Tambm pode ser utilizado para atuar entre redes com necessidades de
segurana distintas.
O IPS (Sistema de Preveno de Intruso) que faz a deteco de ataques e
intruses, e no o firewall!! Um IPS um sistema que detecta e obstrui
www.pontodosconcursos.com.br
60
www.pontodosconcursos.com.br
61
www.pontodosconcursos.com.br
62
Sistemas Criptogrficos
Chave a informao que o remetente e o destinatrio possuem, e que ser
usada para criptografar e descriptografar um texto ou mensagem.
Chaves criptogrficas
Na criptografia, para proteger os dados necessrio um algoritmo
(mtodo/processo), que para encriptar (criptografar) os dados, necessita de
uma chave (nmero ou frase secreta).
Hoje, podemos afirmar que a criptografia computadorizada opera por meio
da utilizao de chaves secretas, ao invs de algoritmos secretos. Se
protegermos os dados com uma chave, precisamos proteger somente a
chave. Se utilizarmos chaves para proteger segredos, podemos utilizar
diversas chaves para proteger diferentes segredos. Em outras palavras, se
uma chave for quebrada, os outros segredos ainda estaro seguros. Por outro
lado, se um algoritmo secreto for quebrado por um invasor, este ter acesso
a todos os outros segredos.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo
mtodo) para vrios receptores. Basta que cada um receba uma chave
diferente. Alm disso, caso um receptor perca ou exponha determinada
chave, possvel troc-la, mantendo-se o mesmo algoritmo.
Voc j deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim
por diante. Esses valores expressam o tamanho de uma determinada chave.
Quanto mais bits forem utilizados, maior ser a chave e mais difcil de
descobrir o segredo por meio da fora bruta (tentativa e erro) ou tcnicas
automatizadas de quebra da chave. Assim, sendo maior a chave, mais
segura ser a criptografia.
Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves podero
ser usadas na decodificao, pois 2 elevado a 8 256. Isso deixa claro que 8
www.pontodosconcursos.com.br
63
Tabela ASCII
80
65
83
83
69
73
33
Binrio
Tabela ASCII
80
65
83
83
69
73
33
Binrio
Algoritmo = Ascii+10 90
75
93
93
79
www.pontodosconcursos.com.br
83
43
64
www.pontodosconcursos.com.br
65
www.pontodosconcursos.com.br
66
Chave assimtrica
www.pontodosconcursos.com.br
67
www.pontodosconcursos.com.br
68
www.pontodosconcursos.com.br
69
Verso 3 da recomendao X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. o formato de
certificado padro usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pblica e
informaes sobre a pessoa ou entidade para a qual o certificado emitido, informaes sobre o certificado, alm de informaes
opcionais sobre a autoridade de certificao (CA) que emite o certificado.
www.pontodosconcursos.com.br
70
www.pontodosconcursos.com.br
71
www.pontodosconcursos.com.br
72
www.pontodosconcursos.com.br
73
www.pontodosconcursos.com.br
74
Resoluo
CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores
detalhes a seguir:
O primeiro passo na transmisso de dados em uma rede Ethernet
consiste em verificar se o cabo est livre. Isso feito pela placa de rede
e da o nome Carrier Sense (deteco de portadora). A transmisso s
ser iniciada caso o cabo esteja livre.
o CS (Escutar a Rede): os computadores que quiserem transmitir
verificam se a rede est livre, se sim, transmitem, se no, esperam
a rede liberar (pode ocorrer de vrios deles estarem esperando);
O protocolo CSMA/CD no gera nenhum tipo de prioridade (da o
nome Multiple Access, acesso mltiplo).
o MA (Mltiplo Acesso): vrios computadores podem tentar acesso
ao meio (cabos) simultaneamente, mas se isso acontecer
causar uma coliso. Uma coliso uma espcie de exploso
eltrica que acontece no meio fsico e sentida por todas as
placas de rede (interfaces).
o CD (Detectar Colises): quando ocorre uma coliso, todas as
placas de rede sentem isso e param de transmitir, esperam um
perodo de tempo aleatrio, e tentam a retransmisso.
Lembrete: numa rede de tecnologia Ethernet, vrios computadores
podem acessar o meio (ou seja, tentar transmitir) como vrios alunos
levantando a mo para perguntar algo ao professor porm, segundo
esse exemplo, somente UMA ESTAO vai conseguir transmitir seus
pacotes efetivamente na rede ETHERNET!
GABARITO: letra B.
3. (FCC/2008/Polcia Civil de So Paulo/Investigador) Um endereo IP
(Internet Protocol) formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos
Resoluo
Em uma rede TCP/IP, cada placa de rede existente, em cada computador,
identificada por um nmero, chamado endereo IP. Esse endereo IP
www.pontodosconcursos.com.br
75
www.pontodosconcursos.com.br
76
GABARITO: letra A.
4. (FCC/2008/TCE-SP) A Internet uma rede mundial de telecomunicaes
que conecta milhes de computadores em todo o mundo. Nesse sentido,
considere:
I. Nela, as redes podem operar estando ou no conectadas com outras
redes e a operao no dependente de nenhuma entidade de
controle centralizado.
II. Qualquer computador conectado Internet pode se comunicar
gratuitamente com outro tambm conectado Internet e usufruir os
servios por ela prestado, tais como e-mail, Web, VoIP e transmisso de
contedos de udio.
III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT
(Network Address Translation), que trata da traduo de endereos IPs
no roteveis em um (ou mais) endereo rotevel.
Est correto o que consta em:
a) I, II e III;
b) I e II, apenas;
c) I e III, apenas;
d) II e III, apenas;
e) III, apenas.
Resoluo
Item I. A Internet pode ser definida como um conjunto de redes, em escala
mundial, que permite a comunicao entre milhes de usurios. No existe
controle centralizado da Internet. Item certo.
Item II. Os computadores conectados Internet podem usufruir de uma
grande gama de servios, como: troca de arquivos e de mensagens
eletrnicas (e-mails), navegao em pginas, transmisso de contedos de
udio, VoIP, Twitter, Wikis, etc. Item certo.
www.pontodosconcursos.com.br
77
www.pontodosconcursos.com.br
78
www.pontodosconcursos.com.br
79
Classe de
Endereos
A
B
C
D
E
Faixa do 1
Octeto (decimal)
1 a 126
128 a 191
192 a 223
224 a 239
240 a 254
Objetivo
Exemplo
Grandes redes.
Mdias redes.
Pequenas redes.
Multicasting.
Reservado para
uso futuro.
100.1.240.28
157.100.5.195
205.35.4.120
GABARITO: letra E.
6. (FGV/2009/PSS/Gerente de Segurana/Q41) As redes Ethernet IEEE.802.3 e
Fast Ethernet so implementadas utilizando placas de comunicao que
fornecem o endereo de 48 bits, semelhantes a FF-20-D3-E8-9C-AB,
utilizado no encaminhamento dos frames de dados, no processo da
transmisso e recepo das mensagens.
Esse endereo conhecido como endereo:
(A) IP ou fsico.
(B) IP ou lgico.
(C) MAC ou fsico.
(D) MAC ou lgico.
(E) MAC ou booleano.
Resoluo
Um endereo MAC Ethernet um valor binrio de 48 bits (6 bytes) expresso
como 12 dgitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB
Nesse caso, os trs primeiros bytes (que esto representados pelos
hexadecimais FF-20-D3) so destinados identificao do fabricante e o trs
ltimos bytes (E8-9C-AB) referem-se a um valor exclusivo (cdigo do
fornecedor ou nmero de srie) que fornecido pelo fabricante da placa de
rede.
Em linhas gerais, o MAC (Media Access Control) um endereo fsico que
identifica a placa de rede. Cada placa de rede tem um endereo MAC
nico, ou seja, no existem duas placas de rede com endereos MAC iguais.
GABARITO: letra C.
7. (FGV/2009/PSS/Gerente de Segurana/Q42) Numa rede que utiliza o
protocolo TCP/IP, existem algumas convenes para a atribuio dos
endereos IP. Assim, 127.0.0.0 representa um endereo de:
www.pontodosconcursos.com.br
80
(A) multicast.
(B) loopback.
(C) broadcast.
(D) acesso ao firewall.
(E) roteamento padro.
Resoluo
Em uma rede IPv4, os hosts podem se comunicar atravs de um desses trs
modos:
Unicast => o processo de envio de um pacote de um host para um host
individual. a transmisso de um pacote de dados simples, ponto-a-ponto,
ou seja o envio de trfego de rede a um ponto de extremidade;
Broadcast => o processo de envio de um pacote de um host para todos os
hosts numa rede;
Multicast => o processo de envio de um pacote de um host para um grupo
de hosts selecionados. A transmisso multicast projetada para preservar a
largura de banda da rede IPv4. Ela reduz o trfego permitindo que um host
envie um nico pacote para um conjunto de hosts selecionados. Para
alcanar mltiplos hosts de destino usando a comunicao unicast, um host
de origem teria que enviar um pacote individual endereado para cada host
de destino. Com o multicast, o host origem pode enviar um nico pacote que
pode atingir milhares de hosts de destino. Alguns exemplos de transmisso
multicast so:
distribuio de vdeo e udio;
troca de informaes de roteamento por protocolos de roteamento;
distribuio de software;
feeds de notcias.
Esses trs tipos de comunicao (unicast, broadcast, multicast) so usados
para fins diferentes nas redes de dados. Em todos os trs casos, o endereo
IPv4 do host de origem colocado no cabealho do pacote como sendo o
endereo origem.
Item a. Multicast, conforme visto, a transmisso de um pacote de dados
para mltiplos destinos simultaneamente. O transmissor envia os pacotes de
dados somente uma vez, ficando a cargo dos receptores captarem esta
transmisso e reproduzi-la. Item errado.
www.pontodosconcursos.com.br
81
www.pontodosconcursos.com.br
82
Resoluo
Item a. Na camada de rede (Camada 3) esto os equipamentos e
protocolos responsveis por rotear os quadros (frames) entre a origem e
destino. Item errado.
Item b. A camada fsica (Camada 1) descreve os meios de transmisso e os
equipamentos fsicos usados na transmisso dos sinais brutos (eltricos,
luminosos, etc). Item certo.
Item c. Na camada de enlace (Camada 2) so descritos os equipamentos e
protocolos que podem tratar os dados brutos. Nessa camada os dados so
organizados em quadros (frames), e ela permite o controle de fluxo, envio
livre de erros e o reconhecimento dos dados recebidos de uma outra
estao. Item errado.
Item d. A camada de aplicao (Camada 7) faz interface entre a aplicao
e o usurio. Nessa camada so descritos os protocolos que realizam as
tarefas a que temos acesso, como e-mail, navegao web, bate-papo,
transferncia de arquivos.
Item errado.
Item e. A camada de transporte (Camada 4) trata da comunicao entre
origem e destino. Como ser a logstica da entrega dos pacotes. Item
errado.
GABARITO: letra B.
9. (FGV/2009/PSS/Gerente de Segurana/Q44) Para funcionamento normal,
os servios e protocolos da camada de aplicao utilizam os protocolos
TCP e UDP da camada de transporte. Nessa atividade, empregam portas
conhecidas e identificadas por um nmero padronizado.
Nesse sentido, as portas 23 e 160 so empregadas, respectivamente, pelos
servio e protocolo da camada de aplicao:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.
www.pontodosconcursos.com.br
83
Resoluo
DNS um protocolo utilizado para resoluo de nomes em redes de
computadores e utiliza a porta 53.
SNMP um protocolo de gerenciamento de redes. Utiliza porta 161.
TELNET um protocolo cliente-servidor usado para permitir a comunicao
entre computadores ligados numa rede. Utiliza a porta 23.
HTTP um protocolo de comunicao de dados que permite a transmisso
de documentos de hipertexto por meio da rede. Utiliza a porta 80.
GABARITO: letra D.
10. (FGV/2009/PSS/Gerente de Segurana/Q45) Para acessar a Internet, cada
computador da rede deve ter o protocolo TCP/IP corretamente instalado
e configurado, necessitando de um endereo IP vlido na Internet. Na
realidade, no h endereos IP v4 suficientes. Para solucionar o problema,
foi criada uma alternativa at que o IP v6 esteja em uso na maioria dos
sistemas da Internet. Nessa alternativa, os computadores da rede interna
utilizam os chamados endereos privados, que na prtica no so vlidos
na Internet, ou seja, os pacotes que tenham, como origem ou como
destino, um endereo na faixa dos endereos privados sero descartados
pelos roteadores.
As faixas de endereos privados so definidas na RFC 1597 e para as
classes A, B e C so respectivamente, de 10.0.0.0 a 10.255.255.255, de
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.
Resoluo
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de
Configurao Dinmica de Host um protocolo que fornece
automaticamente os endereos IP aos computadores de uma rede. Item
errado.
Item b. WINS (Windows Internet Name Services) um servio de resoluo de
nomes. A mquina cliente registra o seu nome NetBios (interface de
programa que foi desenvolvida para permitir a comunicao entre
mquinas) e o respectivo endereo IP. Com isso o WINS vai criando uma
www.pontodosconcursos.com.br
84
www.pontodosconcursos.com.br
85
www.pontodosconcursos.com.br
86
www.pontodosconcursos.com.br
87
Seletivo
13. (FGV/2009/Ministrio
da
Educao/Processo
Simplificado/Administrador
de
Dados/Q28)
Os
usurios
de
microcomputadores e notebooks ora enviam informaes para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP,
ora baixam arquivos de atualizao ou mesmo filmes em formato FLV de
sites especficos como o Youtube. Essas atividades caracterizam
modalidades de processamento denominadas, respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.
Resoluo
Download o processo de transferir arquivos de um computador remoto
(que pode estar prximo ou do outro lado do mundo) para o computador
do usurio, atravs da rede.
Voc dever informar o local onde os arquivos sero armazenados no seu
computador. Cuidado ao baixar arquivos desconhecidos: i. sempre
executar o antivrus; ii. nunca executar programas ou arquivos baixados
de e-mail de remetentes desconhecidos.
GABARITO: letra B.
14. (FGV/2008/Fiscal de Rendas SEFAZ-RJ) Cada vez mais a tecnologia
wireless tem se tornado popular e sido mais utilizada em suporte
transmisso de dados. Um dos padres tem as seguintes caractersticas:
www.pontodosconcursos.com.br
88
Observao
O padro mais antigo
802.11g
2,4 GHz
(compatvel com
802.11b)
54 Mbps
Atualmente, o mais
usado.
802.11a
5 GHz
54 Mbps
www.pontodosconcursos.com.br
89
802.11n
Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequncias de 2,4
GHz e 5 GHz
(compatvel
portanto com
802.11b e 802.11g e
teoricamente com
802.11a)
300 Mbps
GABARITO: letra C.
15. (FCC/2010/TRE-AL/Analista Judicirio) Ao compartilhar pastas e
impressoras entre computadores, evitando que pessoas no autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.
Resoluo
Itens A, B e D. Hub, switch e repetidor no tm a capacidade de analisar o
trfego no nvel de um firewall. Itens errados.
Item C. O firewall um dos principais dispositivos de segurana, utilizado para
atuar entre redes com necessidades de segurana distintas. Ele realiza a
filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Seu
objetivo permitir somente a transmisso e a recepo de dados
autorizados. Quando instalado em um hardware, ou seja, em uma mquina
prpria para esse fim na rede, instalado no roteador, que o nico
equipamento capaz de manter essa funo. Item certo.
Item E. Por ltimo, a questo menciona o cross-over, que no se trata de um
equipamento, e sim de um tipo de combinao de fios utilizada em
cabeamentos.
Um cabo de par tranado, com seus devidos conectores acoplados, tem
uma forma correta de disposio dos fios, na qual, para cada fio, uma
extremidade do cabo corresponde outra extremidade na mesma posio.
www.pontodosconcursos.com.br
90
Um cabo cross-over um cabo de par tranado que tem alguns de seus fios
trocados em um dos conectores. Isso feito para que possamos ligar
diretamente dois computadores, j que os cabos normais so utilizados para
ligar o computador a outros equipamentos como hubs e switches.
GABARITO: letra C.
Guarde isso!
Para ligar um computador a um hub ou switch, utilizamos um cabo normal.
Para ligar diretamente dois computadores, temos que utilizar um cabo
cross-over.
de
Segurana/Q46)
Para
auxiliar
o
16. (FGV/2009/PSS/Gerente
gerenciamento de TCP/IP, existem trs tipos de utilitrios TCP/IP. O
primeiro, de conectividade, para uso quando se deseja interagir com
recursos e us-los em uma srie de hosts Microsoft e que no sejam
Microsoft, como sistemas UNIX; o segundo, de diagnstico, para
detectar e resolver problemas de rede e o terceiro, um software de
servidor TCP/IP que fornece servios de impresso e publicao para
clientes Microsoft Windows que usam TCP/IP.
O tipo e a funo do utilitrio PING so, respectivamente:
(A) de diagnstico / exibe informaes sobre a sesso do protocolo
TCP/IP.
(B) de conectividade / verifica configuraes e testa a conectividade IP.
(C) de diagnstico / verifica configuraes e testa a conectividade IP.
(D) de conectividade / executa processos em computadores remotos.
(E) de diagnstico / executa processos em computadores remotos.
Resoluo
Ping um comando que usa o protocolo ICMP para testar a conectividade
entre equipamentos em uma rede. Com certeza, o ping o comando mais
utilizado no teste de redes. Com ele, poderemos saber se um pacote est
chegando no seu destino ou no. Basta utilizar um nome ou endereo IP do
host de destino para teste. Exemplo: Descobrir o endereo IP de um colega e
realizar um ping para a mquina. Caso voc venha a ter problemas de
comunicao, todas as pilhas TCP/IP, independente de qual sistema
operacional, trazem o utilitrio ping para testar a conectividade entre dois
hosts TCP/IP.
Siga o seguinte procedimento para testar uma rede TCP/IP:
www.pontodosconcursos.com.br
91
www.pontodosconcursos.com.br
92
www.pontodosconcursos.com.br
93
Arp
Alm do endereo IP que atribumos a cada adaptador de rede, este j vem
de fbrica com outro tipo de endereo fixo chamado endereo MAC
(constitudo de 6 nmeros hexadecimais, entre 00h e FFh, separados por dois
pontos. Exemplos: 08-00-5A-5C-55-55
Os 3 primeiros nmeros identificam o fabricante e os 3 ltimos a placa de
rede. Por exemplo: 08:00:5A representa a IBM. No mundo inteiro no existem
duas placas de rede com o mesmo endereo MAC.
O comando arp a mostra o endereo MAC das ltimas mquinas que se
conectaram no nosso host. Isso nos permite controlar quem est
estabelecendo comunicao conosco (inclusive clandestinamente).
______________________________
C:\WINDOWS>arp -a
Interface: 192.168.171.45 on Interface 0x2000003
Endereo Internet
Endereo fsico
Tipo
192.168.171.30
00-40-f4-62-17-11 dinmico
www.pontodosconcursos.com.br
94
www.pontodosconcursos.com.br
95
GABARITO: letra B.
20. (FGV/2009/PSS/Gerente de Segurana/Q53) Dentre os protocolos de
roteamento, o RIP utiliza o algoritmo vetor-distncia, responsvel pela
construo de uma tabela que informa as rotas possveis dentro do
Autonomous System AS, enquanto que o OSPF um protocolo
especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS, sendo sua transmisso baseada no Link State Routing
Protocol, em que a busca pelo menor caminho computada localmente,
usando o algoritmo Shortest Path First SPF.
Comparando esses dois protocolos de roteamento, correto afirmar que:
(A) no RIP a convergncia muito mais rpida, enquanto no OSPF muito
lenta.
(B) o RIP executa roteamento esttico, enquanto o OSPF executa
roteamento dinmico.
(C) no RIP a mensagem proporcional ao nmero de destinos, enquanto
no OSPF independe desse nmero.
(D) no RIP a velocidade de convergncia constante, enquanto no OSPF
inversamente proporcional quantidade de roteadores.
(E) o RIP converge proporcionalmente ao nmero de ns da rede,
enquanto o OSPF converge em uma proporo logartmica ao nmero de
enlaces.
Resoluo
Os protocolos RIP e OSPF possuem diversas diferenas que so apresentadas
a seguir:
RIP
OSPF
Mais complexo;
difcil implementao;
necessita de grande poder computacional e memria;
www.pontodosconcursos.com.br
96
GABARITO: letra E.
21. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q. 105) Um dos
mais conhecidos ataques a um computador conectado a uma rede o
de negao de servio (DoS denial of service), que ocorre quando um
determinado recurso torna-se indisponvel devido ao de um agente
que tem por finalidade, em muitos casos, diminuir a capacidade de
processamento ou de armazenagem de dados.
Resoluo
No ataque de Negao de Servio (Denial of Service - DoS) o atacante
utiliza um computador, a partir do qual ele envia vrios pacotes ou
requisies de servio de uma vez, para tirar de operao um servio ou
computador(es) conectado(s) Internet, causando prejuzos. Para isso, so
usadas tcnicas que podem:
gerar uma sobrecarga no processamento de um computador, de
modo que o verdadeiro usurio do equipamento no consiga utiliz-lo;
gerar um grande trfego de dados para uma rede, ocasionando a
indisponibilidade dela;
indisponibilizar servios importantes de um provedor, impossibilitando o
acesso de seus usurios etc.
www.pontodosconcursos.com.br
97
Resoluo
O firewall, como o nome sugere (traduzindo = parede de fogo) uma
barreira tecnolgica entre dois pontos de uma rede, em que normalmente
o nico ponto de acesso entre a rede interna e a Internet. O firewall dever
permitir somente a passagem de trfego autorizado. Alm disso, tem a
funo de filtrar todo o trfego de rede que passa por ele, dizendo o que
permitido e o que bloqueado ou rejeitado.
Pode ser comparado com uma sequncia de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o trfego ou encaminha a requisio a outro
equipamento, se a resposta for errada ele no permite a passagem ou ento
rejeita o pacote. O firewall no consegue coibir todos os tipos de invaso.
Um firewall qualquer nunca vai proteger uma rede de seus usurios internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor,
pois os usurios podem manipular os dados dentro das corporaes das
formas mais variadas possveis, como exemplo, se utilizando de um pen drive,
para roubar ou passar alguma informao para um terceiro ou at mesmo
para uso prprio.
Um firewall nunca ir proteger contra servios ou ameaas totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, no
necessariamente esse firewall vai proteger desse tipo de ataque, pois uma
nova tcnica existente no mercado e at o final de sua implementao, no
se tinha conhecimento sobre a mesma, o que acarreta na espera de uma
nova verso que supra essa necessidade.
Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes de
dados como outros quaisquer. Para identificar um vrus necessria uma
anlise mais criteriosa, que onde o antivrus atua.
GABARITO: item ERRADO.
23. (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade: Operao de
computadores/Q. 86-Adaptada) Com relao segurana da
informao, julgue o prximo item. Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco
e conteno de ataques e intruses.
Resoluo
O IPS (Sistema de Preveno de Intruso) que faz a deteco de ataques e
intruses, e no o firewall!! Um IPS um sistema que detecta e obstrui
www.pontodosconcursos.com.br
98
www.pontodosconcursos.com.br
99
www.pontodosconcursos.com.br
100
www.pontodosconcursos.com.br
101
www.pontodosconcursos.com.br
102
www.pontodosconcursos.com.br
103
Administrativo)
Considere
as
www.pontodosconcursos.com.br
104
de
Tarefas,
com
www.pontodosconcursos.com.br
105
us/home.htm, que dispe de uma verso gratuita e outra paga, com mais
recursos. Em ambos os casos, possvel utilizar configuraes pr-definidas,
que oferecem bons nveis de segurana, sem que para tanto o usurio
necessite ter muito conhecimento sobre o assunto.
Vale citar que o Windows XP j vem com um firewall, que apesar de no ser
to eficiente, um bom aliado na segurana.
Para ativ-lo, clique em Iniciar -> Configuraes -> Painel de Controle e
selecione a opo Windows Firewall
.Na tela que ir aparecer o firewall
do Windows poder ser ativado ou desativado. Item FALSO.
Item III. A restaurao do sistema um recurso do Windows que permite que
sejam estabelecidos pontos de restaurao do sistema.
Caso o usurio, por qualquer motivo, queira voltar o computador para o
estado em que ele se encontrava em um ponto de restaurao, basta
acionar a Restaurao do sistema.
O Windows desinstalar eventuais programas que tenham sido instalados no
perodo e retornar configuraes porventura alteradas sem, no entanto,
excluir dados ou arquivos salvos no disco rgido. Alm disso, as alteraes
feitas pela Restaurao do sistema so reversveis.
Item VERDADEIRO.
www.pontodosconcursos.com.br
106
www.pontodosconcursos.com.br
107
www.pontodosconcursos.com.br
108
grande sucesso.
www.pontodosconcursos.com.br
109
REFERNCIAS BIBLIOGRFICAS
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de
Patrcia Lima Quinto, 2010. Ed. Gen/Mtodo.
Notas de aula, profa Patrcia Lima Quinto. 2010.
Redes de Computadores, de Andrew S. Tanenbaum, 4. edio, 2003.
Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross,
2010.
Interligao de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated Vol. 1, por W. Richard Stevens.
CERTBR. Cartilha de Segurana para Internet. http://www.cert.br. 2006.
MOREIRA, Nilton Stringasci. Segurana Mnima: uma viso coorporativa da
segurana de informaes. Rio de Janeiro: Axcel Books, 2001.
MDULO Security. Disponvel em: http://www.modulo.com.br/.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec, 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores em
segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
SMOLA, M. Gesto da segurana da informao. 2 ed. So Paulo: Campus
Elsevier. 2003.
TECHNET. Academia Latino-Americana da Segurana da Informao. 2006.
Disponvel em: <http://www.technetbrasil.com.br/academia/>.
STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. Ed.
Prentice-Hall, 4 Edio, 2008.
www.pontodosconcursos.com.br
110
-LISTA DAS QUESTES APRESENTADAS NA AULA1. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram
indispensveis na maioria das arquiteturas de Tecnologia da Informao
(TI), por permitirem alta conectividade e viabilizarem uma ampla
disseminao de informao. A respeito das redes de computadores,
assinale a alternativa correta.
(A) A Web um sistema com padres aceitos em algumas regies
geogrficas com a finalidade especfica de armazenar informaes.
(B) A extranet um exemplo de rede privada a uma nica organizao.
(C) Uma rede remota (WAN) uma rede de curta distncia, que cobre
uma rea geogrfica restrita.
(D) Uma extranet uma rede virtual que permite que qualquer usurio
externo se conecte Intranet principal da empresa.
(E) Uma rede local (LAN) conecta computadores e outros dispositivos de
processamento de informaes dentro de uma rea fsica limitada, como
um escritrio.
2. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores
opera com base no padro Ethernet IEEE-802.3 e utiliza o protocolo
CSMA/CD. No momento em que uma coliso detectada, as mquinas
que esto transmitindo executam o seguinte procedimento:
(A) aceleram o ritmo de transmisso.
(B) param imediatamente de transmitir.
(C) passam a transmitir em modo half-duplex.
(D) retransmitem os frames que provocaram a coliso.
(E) enviam pacotes de sincronismo para as demais mquinas.
3. (FCC/2008/Polcia Civil de So Paulo/Investigador) Um endereo IP
(Internet Protocol) formado por um conjunto de
a)04 octetos
b)08 octetos
c)16 octetos
d)32 octetos
e)64 octetos
4. (FCC/2008/TCE-SP) A Internet uma rede mundial de telecomunicaes
que conecta milhes de computadores em todo o mundo. Nesse sentido,
considere:
www.pontodosconcursos.com.br
111
www.pontodosconcursos.com.br
112
(A) multicast.
(B) loopback.
(C) broadcast.
(D) acesso ao firewall.
(E) roteamento padro.
8. (FGV/2009/PSS/Gerente de Segurana/Q43) A arquitetura Open Systems
Interconnection OSI da ISO constitui uma referncia para o
funcionamento das redes de computadores. No contexto desse modelo,
a camada que se refere s especificaes de hardware denominada:
(A) rede.
(B) fsica.
(C) enlace.
(D) aplicao.
(E) transporte.
9. (FGV/2009/PSS/Gerente de Segurana/Q44) Para funcionamento normal,
os servios e protocolos da camada de aplicao utilizam os protocolos
TCP e UDP da camada de transporte. Nessa atividade, empregam portas
conhecidas e identificadas por um nmero padronizado.
Nesse sentido, as portas 23 e 160 so empregadas, respectivamente, pelos
servio e protocolo da camada de aplicao:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.
10. (FGV/2009/PSS/Gerente de Segurana/Q45) Para acessar a Internet, cada
computador da rede deve ter o protocolo TCP/IP corretamente instalado
e configurado, necessitando de um endereo IP vlido na Internet. Na
realidade, no h endereos IP v4 suficientes. Para solucionar o problema,
foi criada uma alternativa at que o IP v6 esteja em uso na maioria dos
sistemas da Internet. Nessa alternativa, os computadores da rede interna
utilizam os chamados endereos privados, que na prtica no so vlidos
na Internet, ou seja, os pacotes que tenham, como origem ou como
destino, um endereo na faixa dos endereos privados sero descartados
pelos roteadores.
www.pontodosconcursos.com.br
113
www.pontodosconcursos.com.br
114
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.
13. (FGV/2009/Ministrio
da
Educao/Processo
Seletivo
Simplificado/Administrador
de
Dados/Q28)
Os
usurios
de
microcomputadores e notebooks ora enviam informaes para a Internet,
como no caso do envio de arquivos para hospedagem em sites via FTP,
ora baixam arquivos de atualizao ou mesmo filmes em formato FLV de
sites especficos como o Youtube. Essas atividades caracterizam
modalidades de processamento denominadas, respectivamente:
(A) upsize e downsize.
(B) upload e download.
(C) pageup e pagedown.
(D) overflow e underflow.
(E) half duplex e full duplex.
14. (FGV/2008/Fiscal de Rendas SEFAZ-RJ) Cada vez mais a tecnologia
wireless tem se tornado popular e sido mais utilizada em suporte
transmisso de dados. Um dos padres tem as seguintes caractersticas:
www.pontodosconcursos.com.br
115
(A) IEEE-802.11n.
(B) IEEE-802.11a.
(C) IEEE-802.11g.
(D) IEEE-802.11j.
(E) IEEE-802.11h.
15. (FCC/2010/TRE-AL/Analista Judicirio) Ao compartilhar pastas e
impressoras entre computadores, evitando que pessoas no autorizadas
possam acessar os arquivos pela Internet, pode-se montar a rede usando
um firewall, baseado em hardware, por meio do dispositivo denominado:
a) hub;
b) switch;
c) roteador;
d) repetidor;
e) cross-over.
16. (FGV/2009/PSS/Gerente
de
Segurana/Q46)
Para
auxiliar
o
gerenciamento de TCP/IP, existem trs tipos de utilitrios TCP/IP. O
primeiro, de conectividade, para uso quando se deseja interagir com
recursos e us-los em uma srie de hosts Microsoft e que no sejam
Microsoft, como sistemas UNIX; o segundo, de diagnstico, para
detectar e resolver problemas de rede e o terceiro, um software de
servidor TCP/IP que fornece servios de impresso e publicao para
clientes Microsoft Windows que usam TCP/IP.
O tipo e a funo do utilitrio PING so, respectivamente:
(A) de diagnstico / exibe informaes sobre a sesso do protocolo
TCP/IP.
(B) de conectividade / verifica configuraes e testa a conectividade IP.
(C) de diagnstico / verifica configuraes e testa a conectividade IP.
(D) de conectividade / executa processos em computadores remotos.
(E) de diagnstico / executa processos em computadores remotos.
17. (FGV/2009/PSS/Gerente de Segurana/Q47) Um utilitrio TCP/IP permite
rastrear a rota que um pacote segue at um destino e determina o
caminho adotado at um destino, enviando mensagens de solicitao de
eco do protocolo de mensagens de controle da Internet (ICMP) ou
ICMPv6 para o destino, com valores cada vez maiores do campo Tempo
de vida (TTL).
www.pontodosconcursos.com.br
116
www.pontodosconcursos.com.br
117
25. (CESPE/2010/TRE-MT/Analista
Judicirio/Tecnologia
da
Informao)
Acerca de criptografia, julgue os itens a seguir.
Enquanto mecanismo de cifragem de bloco, a criptoanlise diferencial e
linear tem como objetivo predizer a sada do bloco a partir das entradas,
comparando-se as caractersticas entre os textos cifrados e decifrados
www.pontodosconcursos.com.br
118
www.pontodosconcursos.com.br
119
Administrativo)
Considere
as
www.pontodosconcursos.com.br
120
GABARITO
1. Letra E.
2. Letra B.
3. Letra A.
4. Letra A.
5. Letra E.
6. Letra C.
7. Letra B.
8. Letra B.
9. Letra D.
10. Letra E.
11. Letra D.
12. Letra C.
13. Letra B.
14. Letra C.
15. Letra C.
16. Letra C.
17. Letra E.
18. Letra B.
19. Letra B.
20. Letra E.
21. Item Certo.
22. Item Errado.
23. Item Errado.
24. Item Errado.
25. Item Errado.
26. Item Errado.
27. Item Errado.
28. Item Errado.
29. Item Errado.
30. Item Errado.
31. Letra A.
32. Letra D.
33. Letra E.
www.pontodosconcursos.com.br
121