Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Quais são as principais diferenças entre redes sem fio e redes móveis? Dê exemplos de
cada tipo de rede e como eles são utilizados no cotidiano.
2. Qual é a principal diferença entre as redes móveis de terceira geração (3G) e as redes
móveis de quarta geração (4G)?
3. Como você considera que as redes móveis evoluirão no futuro? Quais mudanças
tecnológicas você espera ver na próxima geração de redes móveis?
4. Sérgio trabalha como administrador de redes em uma entidade financeira e precisa
segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP
(Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro),
que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048
endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.
Descreva como Sérgio deve segmentar a rede e dividir os endereços pelos departamentos.
5. Em uma rede TCP/IP, o endereço IPV4 tem 32 bits, que, separados em conjuntos de 8 bits,
formam os octetos. No entanto, a notação binária não é amigável para o ser humano e utiliza a
notação dos octetos convertidos para decimal separados por ponto. A configuração TCP/IP utiliza
um endereço IP, uma máscara de rede e um gateway padrão. Os endereços de rede são
definidos por classe de rede e identificam um host na rede pelo uso da máscara de rede. Dado o
endereço IP em binário 1100.0000 1010.1000 0000 1111 0111 0000, assinale a alternativa que
identifica a classe de rede, a máscara, a rede e o host em decimal.
(Os cálculos para a conversão dos números binários devem estar na folha de respostas)
a) Apenas II.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
7. Defina Criptografia e para que ela vem sendo utilizada na segurança de redes.
8. Faça um comparativo entre os mecanismos de criptografia de Chave Simétrica e Chave
Pública.
9. O que é uma Comunicação Segura? Quais garantias ela deve nos fornecer?
10. Explique como funciona o mecanismo de Assinatura Digital.
11. Comente sobre o SSL (O que é? Como atua? Como é ou pode ser utilizado?).
12. Comente sobre o IPsec (O que é? Como funciona? Quais os protocolos principais? O que
é uma SA e suas características?).
13. O que é VPN? De onde surgiu? Como ela atua? Como se relaciona com o IPsec?
14. Defina o que é um Firewall e quais são seus objetivos. 28. Como os firewalls podem ser
classificados? Explique cada uma delas.
15. Quais as propriedades de uma comunicação segura? Explique o objetivo de cada uma.
16. De maneira geral, quais podem ser os objetivos de um ataque à rede?
17. Quais são os principais modos de se atacar uma rede?
18. O que é um Malware? Explique suas finalidades, características e tipos.
19. Qual a finalidade de um ataque DoS? Como eles ocorrem normalmente? Explique
20. Como se dá o ataque IP spoofing? De qual fragilidade da rede esse ataque se utiliza?
21. Na computação em nuvem, as empresas podem usar recursos compartilhados de
computação e armazenamento, ao invés de criar, operar e melhorar a infraestrutura por conta
própria. É um modelo que permite os seguintes recursos:
I. Os provedores de serviços em nuvem podem ativar um modelo de pagamento conforme o
uso, em que os clientes são cobrados com base no tipo de recursos e por uso.
II. Os usuários podem provisionar e liberar recursos sob demanda.
III. O redimensionamento automático para cima ou para baixo é bloqueado por medidas de
segurança. Essa operação é de responsabilidade exclusiva da contratada.
IV. Os recursos são acessíveis em uma rede com segurança adequada.
Estão corretos os recursos que constam APENAS em:
a) III e IV.
b) II e III.
c) I e II.
d) I, II e IV.
e) II e IV.
22. A respeito de redes de computadores, julgue o item subsequente.
● Uma característica do ambiente de computação em nuvem é a elasticidade rápida, que
permite provisionar recursos independentemente da sua localização
( ) Certo ( ) Errado
1- Redes sem fio são para dispositivos próximos, como Wi-Fi em casa e redes móveis são
utilizadas para conexões em movimento, como 4G/5G em smartphones.
2- A principal diferença entre as redes móveis de terceira geração (3G) e as redes móveis de
quarta geração (4G) é a velocidade de conexão e a capacidade de transmissão de dados.
3- Futuramente as redes móveis evoluirão para o 5G, que oferecerá velocidades mais rápidas e
latência ultra baixa. Isso impulsiona inovações em comunicações, indústria, saúde e transporte.
4- Ele deve encontrar o IP de cada local e encontrar a máscara de sub-rede adequada para cada
um, após isso definir os intervalos de endereço para cada departamento, como esses a seguir:
Recursos Humanos: de 10.9.0.0 a 10.9.7.255 (1.024 endereços disponíveis).
Integração: de 10.9.8.0 a 10.9.11.255 (1.024 endereços disponíveis).
Financeiro: de 10.9.12.0 a 10.9.15.255 (1.024 endereços disponíveis).
5- O primeiro octeto, 1100.0000, indica que os dois primeiros bits são '1', o que nos leva a concluir
que se trata de uma classe de rede '110', o que corresponde à classe C.
A máscara de rede padrão para uma classe C é 255.255.255.0. Mas a opção que apresenta a
resposta correta é:
d) Classe de rede C, máscara 255.255.255.0, rede 192.168.15 e host 112.
8- A chave simétrica é mais rápida e adequada para comunicações diretas entre duas partes
confiáveis, enquanto a chave pública é mais segura e ideal para comunicações em rede, onde
várias partes estão envolvidas e é necessário garantir autenticidade e integridade dos dados.
9- Uma comunicação segura é aquela que protege as informações transmitidas contra acesso
não autorizado, alterações e falsificações. Ela deve garantir a confidencialidade, integridade,
autenticidade e disponibilidade das informações.
10- A assinatura digital utiliza um par de chaves (privada e pública) para criar uma assinatura
única e verificar a autenticidade e integridade de uma mensagem. Ela garante a confiança nas
transações digitais, permitindo a verificação da autenticidade do remetente e a detecção de
qualquer alteração na mensagem transmitida.
11- O SSL (Secure Sockets Layer) é um protocolo de segurança que estabelece uma conexão
segura entre um servidor e um cliente na internet. Ele fornece autenticação, criptografia e
integridade dos dados. O SSL é amplamente utilizado em comércio eletrônico, autenticação de
sites, acesso seguro a aplicativos e proteção de dados sensíveis. Ele protege as informações
confidenciais, como dados de pagamento, senhas e informações pessoais, contra interceptação e
garante a confiabilidade das transações online.
12- O IPsec é um conjunto de protocolos que oferece segurança para redes IP. Ele cria túneis
virtuais privados, criptografa os dados transmitidos, garante a autenticação e integridade dos
dados. O IPsec utiliza os protocolos ESP e AH, e as SAs são estabelecidas para definir os
parâmetros de segurança da comunicação.
13- VPN é uma tecnologia que cria uma rede privada virtual por meio de uma rede pública,
permitindo acesso seguro e remoto a recursos em uma rede privada. O IPsec é um protocolo
frequentemente utilizado para estabelecer a segurança e criptografia nos túneis da VPN,
garantindo a proteção dos dados transmitidos.
14- Firewall é uma barreira de segurança que protege redes e dispositivos contra ameaças
externas. Ele controla o tráfego de dados, bloqueando acesso não autorizado e filtrando pacotes
indesejados. Os tipos de firewall incluem firewall de pacotes, que verifica informações básicas do
pacote; firewall de inspeção de estado, que monitora o estado das conexões; e firewall de
aplicação, que analisa o conteúdo dos pacotes. Cada tipo oferece diferentes níveis de segurança
e análise do tráfego.
16- Os objetivos de um ataque a uma rede são: acesso não autorizado, intercepção de dados,
comprometimento da integridade, negação de serviço, roubo de identidade, espionagem
corporativa, propagação de malware e sabotagem. Esses ataques buscam obter benefícios
indevidos, causar danos ou comprometer a segurança dos sistemas e dados. Medidas de
segurança são essenciais para proteger as redes contra essas ameaças.
17- Ataques de Força Bruta, Ataques de Negação de Serviço (DoS), Ataques de Injeção, Ataques
de Phishing, Ataques de Man-in-the-Middle, Ataques de Exploit, Ataques de Malware, Ataques de
Engenharia Social.
18- Malware é um termo que se refere a software malicioso, projetado para infectar sistemas e
causar danos ou obter benefícios indevidos. Suas finalidades podem variar, mas geralmente
incluem roubo de informações, interrupção de serviços, danos aos dados, espionagem ou
controle remoto de sistemas.
19- Um ataque DoS tem como objetivo interromper ou negar o acesso a serviços legítimos
sobrecarregando os recursos do sistema com um volume excessivo de tráfego. Pode ser feito por
meio de várias técnicas, como inundação, amplificação, exaustão de recursos ou saturação.
Esses ataques causam prejuízos, como interrupção de serviços e perdas financeiras. A
implementação de medidas de segurança, como firewalls e sistemas de detecção de intrusões, é
essencial para mitigar esses ataques.
21- d) I, II e IV.
22- Certo.
24- A IoT é uma rede de objetos conectados à internet que coletam e compartilham dados. Sua
importância está na automação, monitoramento e interconexão, trazendo eficiência e
conveniência. Ela impacta setores como saúde, transporte e indústria, transformando nossa
forma de vida e trabalho.
26- Os setores que podem se beneficiar com a IoT são: saúde, transporte e logística, indústria,
agricultura, cidades inteligentes, varejo e energia.
27- Cabo de par trançado: UTP (par trançado não blindado) e STP (par trançado blindado), usado
em redes Ethernet de curta a média distância.
● Cabo coaxial: composto por condutor central, condutor externo e camada isolante. Menos
comum atualmente, utilizado em redes antigas.
● Fibra óptica: composto por fios de vidro ou plástico, transmite dados por pulsos de luz. Alta
velocidade, largura de banda e imunidade a interferências.
● Cabo de par trançado blindado (FTP/STP): par trançado com blindagem adicional para
proteção contra interferências externas. Usado em ambientes com alta interferência
elétrica.
● Cabo de fibra óptica monomodo e multimodo: monomodo para longas distâncias e maior
largura de banda, multimodo para distâncias curtas a médias.
28- Domínio de broadcast: Área na rede em que todos os dispositivos podem receber pacotes de
broadcast, que são enviados para todos os dispositivos na rede. Domínio de colisão: Área na
rede onde ocorrem colisões de pacotes de dados devido a dispositivos transmitindo
simultaneamente no mesmo meio de transmissão.