Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Avaliação AV
avalie seus conhecimentos
Turma: 9011
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a
todas as questões e que não precisará mais alterá-las. Para questões de múltipla escolha, marque a única opção correta.
1 ponto
1. As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o
destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de
datagramas?
(Ref.: 202108522595)
1 ponto
2. A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no
máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
(Ref.: 202108522596)
255.255.255.128
255.255.255.64
255.255.255.192
255.255.255.224
https://simulado.estacio.br/alunos/?p0=203089680&user_cod=5349248&matr_integracao=202104558457 1/4
20/06/2021 EPS
255.255.255.0
1 ponto
3. As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram
criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos
afirmar que:
(Ref.: 202108531484)
1 ponto
4. Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
(Ref.: 202108522598)
1 ponto
(Ref.: 202108522600)
1 ponto
6. De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada
rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar
que:
(Ref.: 202108522601)
1 ponto
7. Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles
não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-
las. Podemos afirmar que este é um exemplo de ataque:
https://simulado.estacio.br/alunos/?p0=203089680&user_cod=5349248&matr_integracao=202104558457 2/4
20/06/2021 EPS
(Ref.: 202108522602)
Ativo de fabricação.
Passivo de personificação.
Ativo de interceptação.
Ativo de autenticação.
Passivo de interceptação.
1 ponto
8. Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais
etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
(Ref.: 202108522603)
Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser
atacado.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto
à rede.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à
rede.
1 ponto
(Ref.: 202108543475)
1 ponto
10.
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas.
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
(Ref.: 202108522605)
VERIFICAR E ENCAMINHAR
https://simulado.estacio.br/alunos/?p0=203089680&user_cod=5349248&matr_integracao=202104558457 3/4
20/06/2021 EPS
https://simulado.estacio.br/alunos/?p0=203089680&user_cod=5349248&matr_integracao=202104558457 4/4
21/06/2021 EPS
Avaliação AV
avalie seus conhecimentos
RETORNAR À AVALIAÇÃO
ATENÇÃO
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em
sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser
utilizadas em cada sub-rede?
Dado: (248)10 = (11111000)2
https://simulado.estacio.br/alunos/?p0=213244164&user_cod=5319138&matr_integracao=202104396716 1/4
21/06/2021 EPS
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela
utilização do protocolo DHCP (Dynamic Host Configuration Protocol).
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
Armazena informações sobre permissões de acesso que usuários possuem em uma rede
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada
rede, é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar
que:
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade
e legalidade.
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
A legalidade da transação, que protege a integridade dos dados.
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles
não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem
modificá-las. Podemos afirmar que este é um exemplo de ataque:
https://simulado.estacio.br/alunos/?p0=213244164&user_cod=5319138&matr_integracao=202104396716 2/4
21/06/2021 EPS
Ativo de autenticação.
Passivo de personificação.
Ativo de fabricação.
Passivo de interceptação.
Ativo de interceptação.
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais
etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
Assinale a alternativa i n c o r r e t a
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas.
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
https://simulado.estacio.br/alunos/?p0=213244164&user_cod=5319138&matr_integracao=202104396716 3/4
21/06/2021 EPS
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
https://simulado.estacio.br/alunos/?p0=213244164&user_cod=5319138&matr_integracao=202104396716 4/4
20/08/2021 EPS
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino.
Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas?
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-
redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas
em cada sub-rede?
Dado: (248)10 = (11111000)2
A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela
utilização do protocolo DHCP (Dynamic Host Configuration Protocol).
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
Educational Performace Solution EPS ® - Alunos
Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações
https://simulado.estacio.br/alunos/?p0=270786240&user_cod=5309588&matr_integracao=202104405898 1/3
20/08/2021 EPS
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede,
é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não
possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las.
Podemos afirmar que este é um exemplo de ataque:
Ativo de fabricação.
Passivo de personificação.
Ativo de autenticação.
Passivo de interceptação.
Ativo de interceptação.
Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas,
mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
https://simulado.estacio.br/alunos/?p0=270786240&user_cod=5309588&matr_integracao=202104405898 2/3
20/08/2021 EPS
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à
rede.
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à
rede.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas
medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das
informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
Antivírus.
Certificados digitais.
Nobreaks.
Sistemas de detecção de intrusão.
edes virtuais privadas.
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse
caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
https://simulado.estacio.br/alunos/?p0=270786240&user_cod=5309588&matr_integracao=202104405898 3/3