Você está na página 1de 6

Nome do aluno: ________________________________________________________

Curso de Pós-graduação: _______________________________________________


Data da avaliação: ___/____/____ Cidade/Estado: _____________________
Valor: 10 pontos

ATENÇÃO: Após resolução das questões, preencha o gabarito abaixo com as alternativas
assinaladas como resposta correta.
A correção será realizada pelo gabarito, por isso preencha atentamente.

GABARITO

Questão Resposta do aluno

10

SEGURANÇA E GERENCIAMENTO DE REDES

1. No que diz respeito ao domínio de colisão, o que se pode afirmar sobre a topologia da
ilustração abaixo, considerando que a comunicação entre os servidores e o switch
seja full-duplex?
Hub 2

Hub 1 Hub 3

Switch

Servidor 1 Servidor 2

a. São exibidos três domínios de colisão.


b. Existem cinco domínios de colisão.
c. São exibidos quatro domínios de colisão.
d. Existe um único domínio de colisão.
e. Existem dois domínios de colisão.

2. O que é um segmento de rede local em uma topologia de barramento?

a. É um conjunto de dispositivos que recebem qualquer pacote broadcast. originário de


qualquer dispositivo dentro do segmento de rede.
b. É na realidade um conjunto de redes e computadores que se encontram interligados a
nível mundial.
c. É um circuito elétrico contínuo que é frequentemente conectado a outros tantos
segmentos com repetidores.
d. É uma ligação de computadores.
e. É um circuito elétrico estático que é frequentemente conectado a outros tantos
segmentos com hubs.
3. A partir da frequência de 100 MHz, as ondas eletromagnéticas são transmitidas em
linha aproximadamente reta, concentrando-se em uma faixa bastante estreita. O(a)
________ tem por finalidade amplificar e recuperar os sinais elétricos transmitidos em
um meio físico. Assinale a alternativa que preenche corretamente esta lacuna:

a. Modem.
b. HUB.
c. Switch.
d. Repetidor.
e. Fonte.

4. Uma rede conta com computadores e dispositivos encarregados de distribuir as


informações por toda a extensão da rede. Um _________ também pode ser empregado
na interligação de diversos hubs, ou até para conectar diretamente os vários nós da
rede, substituindo inteiramente o próprio o hub. Ao invés de simplesmente encaminhar
os pacotes para todas os nós, este equipamento de rede encaminha apenas para o
destinatário correto. Assinale a alternativa que preenche corretamente esta lacuna:

a. Barramento.
b. Switches.
c. Conversores de mídia.
d. Roteadores.
e. Bridges.

5. O switch é um comutador da camada de rede. Esta afirmação está correta?

a. Sim, porque os pacotes são direcionados para a porta adequada.


b. Não, um switch atua apenas na camada física.
c. Não, por atuar na comutação da camada de enlace.
d. Sim, pois suas tarefas são baseadas em endereços lógicos dos canais.
e. 5. Não, um switch atua na camada de transporte.
7. Imagine que você tenha recebido uma mensagem de e-mail supostamente do seu
banco, onde você tem uma conta corrente. Na mensagem havia menção a um sorteio
no qual você teria sido contemplado com um prêmio de um milhão de reais. Para
resgatar o prêmio, a mensagem o orientava a clicar num hiperlink e, na sequência,
informar seus dados bancários e CPF. Só que, para sua surpresa, você percebeu, logo
após a digitação desses dados, que a URL do banco era falsa, porém muito semelhante
ao endereço verdadeiro. Podemos afirmar que você foi vítima de que tipo de fraude?

a. Defacing.
b. Worming.
c. Phishing.
d. Keylogging.
e. Joking.

7. Os worms são softwares com uma extrema potencialidade de se propagar de modo


autônomo pelas redes, replicando cópias de si mesmo, de um computador para outro
e, assim sucessivamente. Devido a esta autorreplicação automática, eles consomem
inúmeros recursos dos comutadores, afetando consideravelmente o desempenho de
redes e a utilização de computadores. Dentre as formas de identificação dos
computadores alvos de propagação e infecção provocadas por worms assinale a que
não condiz com uma estratégia utilizada por esses programas:

a. Varredura na rede e identificação dos computadores ativos.


b. Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos
alvos.
c. Utilização de informações contidas no computador infectado, como arquivos de
configuração e listas de endereço de e-mail.
d. Captura e armazenamento de informações digitadas pelo usuário no teclado do
computador em arquivos de configuração que são utilizados para a identificação dos
alvos.
e. Utilização de arquivos contidos no computador infectado, passando pela internet.
8. Os programas ditos “Trojan” executam funções maliciosas e sem o conhecimento do
usuário. Na língua portuguesa, esses programas são também conhecidos como:

a. Cavalo de Troia.
b. Ebola.
c. Spam.
d. Vírus Influenza.
e. Crazy Cow.

9. No que tange à segurança da informação, podemos afirmar que um Firewall é:

a. Um sistema que investiga a ocorrência de vírus em uma rede, ao varrer todos os


computadores da rede procurando por arquivos infectados.
b. Um dispositivo de segurança de rede que monitora o tráfego de dados de entrada e
saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto
definido de regras de segurança.
c. Um conjunto de sistemas de nobreak que serve para garantir o funcionamento dos
servidores quando falta energia.
d. Um servidor que realiza a autenticação de todos os usuários da rede, requisitando
contas e senhas, muitas vezes combinadas com autenticação biométrica.
e. Um sistema baseado em protocolos sofisticados de criptografia que analisa todas as
senhas utilizadas na rede local e garante que os usuários utilizem apenas senhas
fortes.

10. Que arquitetura de Firewall roda em um proxy em nível de circuito ou de aplicativo?

a. Screened-Host Firewall.
b. Screened-Subnet Firewall.
c. Trusted Host Firewall.
d. Firewall Homed Host.
e. Dual-Homed Host Firewall.

Você também pode gostar