Escolar Documentos
Profissional Documentos
Cultura Documentos
Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa
realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor:
Todas as alternativas estão incorretas.
Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta.
O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.
A resposta correta é: Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por
cada servidor.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A resposta correta é: Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas
mensagens são armazenadas.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A resposta correta é: São montadas com base em informações processadas pelo algoritmo de roteamento.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de
serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas
redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por
ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento.
Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
I somente.
Todas as afirmações estão corretas.
I e II somente.
II e III somente.
I e III somente.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede, é
necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:
A legalidade da transação, que protege a integridade dos dados.
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade.
A resposta correta é: A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Em uma SDN:
Os problemas de segurança foram praticamente eliminados.
O controlador de rede atua de forma centralizada.
Os switches tomam decisões de forma independente.
Todas as alternativas estão incorretas.
A gerência é distribuída de forma a melhorar o desempenho
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos
protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:
Sessão.
Todas as alternativas estão incorretas.
Enlace.
Transporte.
Rede.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e
evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Todas as alternativas estão incorretas.
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
A resposta correta é: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e
TFTP. Acerca das características do protocolo UDP, marque a alternativa correta:
Trata-se de um protocolo de nível de enlace.
Não realiza a verificação dos dados recebidos.
Não estabelece conexões para troca de dados.
Realiza retransmissões para garantir a entrega de dados.
Responsável pela ordenação dos bits na camada física.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede.
Oculta os endereços utilizados nos hospedeiros da organização.
Desenvolvido para atenuar o problema da escassez de endereços IP.
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet.
Divide o espaço de endereçamento interno em sub-redes.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem
criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este
é um exemplo de ataque:
Passivo de interceptação.
Ativo de fabricação.
Passivo de personificação.
Ativo de interceptação.
Ativo de autenticação.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A resposta correta é: A detecção de colisão nas LAN é mais simples do que nas WLAN.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A resposta correta é: A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre
eles.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O processo de encapsulamento permite que cada camada possa abstrair do conteúdo recebido pelas camadas superiores,
garantindo o isolamento das informações. O processo do encapsulamento ocorre quando:
Pela interface, uma camada recebe dados da camada imediatamente inferior e adiciona o cabeçalho da própria camada.
A camada superior envia, por meio do protocolo, os dados para a mesma camada de outro dispositivo.
Uma camada recebe as informações da camada inferior, por meio do serviço, adicionando o cabeçalho da própria
camada.
Todas as alternativas estão incorretas.
A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho.
A resposta correta é: A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio
cabeçalho.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de
protocolos da camada de aplicação, transporte e internet, respectivamente:
SMTP, IP e TCP.
Todas as alternativas estão incorretas.
http, UDP e IP.
IP, TCP e http.
FTP, UDP e http.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que busca a página solicitada em um
servidor web. Com base na interação entre o browser e o servidor web, marque a alternativa correta:
A arquitetura do software de acesso à web é um exemplo de arquitetura peer-to-peer.
O protocolo www é utilizado como forma de acessar páginas da web.
Servidores web atendem tipicamente na porta 80.
Servidores web são softwares que executam na camada de transporte do modelo OSI.
O protocolo utilizado para a transferência de páginas web entre browser e servidor é o DNS.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Com relação aos protocolos Stop-and-Wait e Go-back n ARQ pode-se afirmar que
O Go-back n não emprega timeout.
O receptor no Go-back n funciona de forma diferente ao do Stop-and-Wait.
O Go-back n com janela unitária se reduz ao Stop-and-Wait.
Em algumas situações o desempenho do Stop-and-Wait é superior ao Go-back n.
Todas as alternativas estão incorretas.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das
técnicas de criptografia, assinale a alternativa correta:
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
A resposta correta é: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função
é:
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
Possibilitar a divisão de uma rede em sub-redes.
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal.
Transferir informações de controle entre os roteadores de uma sub-rede.
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede.
A resposta correta é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de
controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na
rede. Um exemplo de medida de controle físico é o emprego de:
Nobreaks.
Sistemas de detecção de intrusão.
Certificados digitais.
Antivírus.
Redes virtuais privadas.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados
protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares,
podemos dizer que o:
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
Todas as alternativas estão incorretas.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
A resposta correta é: ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor
web da empresa. Podemos afirmar que o consultor identificou um(a):
Incidente, porque o atacante pode roubar informações do servidor web.
Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Risco, porque a invasão requer uma análise de segurança da rede.
Ativo, porque o servidor web tem valor para a organização.
Ataque, porque o invasor pode acessar o servidor da empresa.
A resposta correta é: Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando
a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada
sub-rede?
Dado: (248)10 = (11111000)2
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede.
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede.
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede.
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede.
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------
O CSMA/CD
É uma técnica de alocação estática.
Todas as alternativas estão incorretas.
É uma técnica de acesso ordenado.
É uma técnica de enquadramento.
É uma técnica de contenção.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------