Você está na página 1de 7

INFRA-ESTRUTURA DE REDES DE COMPUTADORES Professor: JOS HENRIQUE FERREIRA DA SILVA Perodo: 1.2011 DATA: ___.___.

___ Unidade: ( ) 903 Sul ( Curso: GESTO DA TECNOLOGIA DA INFORMAO Turma: Aluno: _____________________________________________________________ ) Taguatinga

Questionrio de Reviso Redes de Computadores


1 Quais as principais caractersticas da arquitetura cliente-servidor? Servidor: Hospedeiro sempre ativo Endereo IP permanente Fornece servios solicitados pelo cliente Clientes: Comunicam-se com o servidor Pode ser conectado intermitentemente Pode ter endereo IP dinmico No se comunicam diretamente uns com os outros 2 Quais as principais caractersticas da arquitetura P2P? Nem sempre no servidor Sistemas finais arbitrrios comunicam-se diretamente Pares so intermitentemente conectados e trocam endereos IP Altamente escalveis, mas difceis de gerenciar. 3 O que define o protocolo da camada de aplicao? Tipo das mensagens trocadas, mensagens de requisio e resposta Sintaxe dos tipos de mensagem: os campos nas mensagens e como so delineados Semntica dos campos, ou seja, significado da informao nos campos Regras para quando e como os processos enviam e respondem s mensagens 4 Quais as formas bsicas de um servidor DHCP? Cite suas principais vantagens. forma manual (semelhante ao Bootp) automtica (IP reservado a determinada mquina aps a primeira conexo) Dinmica (O servidor empresta um IP por tempo determinado Vantagens Flexibilidade Menor custo administrativo Economia de endereos IP 5 - Qual a funo de um servidor DNS? O que um domnio?

Traduo do nome do hospedeiro em endereo IP. Domnio um nome que serve para localizar e identificar conjuntos de computadores na Internet. 6 Quais os tipos de conexes HTTP existem? HTTP no persistente No mximo, um objeto enviado sobre uma conexo TCP HTTP persistente

Mltiplos objetos podem ser enviados sobre uma conexo TCP entre o cliente e o servidor 7 Qual a finalidade das Web caches? Atender o cliente sem envolver o servidor Web originador da informao. Reduz o tempo de resposta para a requisio do cliente. Reduz o trfego em um enlace de acesso de uma instituio. 8 - Por que um administrador de rede necessita de ferramentas de gerenciamento de redes? Descreva, pelo
menos, dois cenrios.

Para monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, para satisfazer s exigncias operacionais, de desempenho e de qualidade de servio em tempo real a um custo razovel.
9 Quais so as cinco reas de gerenciamento de rede definidas pela ISO?

Gerenciamento de desempenho Gerenciamento de falhas Gerenciamento de configurao Gerenciamento de contabilizao Gerenciamento de segurana
10 Para voc, qual a diferena entre gerenciamento de rede e gerenciamento de servio?

11 Defina com suas palavras gerenciamento de servio.

O gerenciamento de servio tem por objetivo prover um servio de TI com qualidade e alinhado s necessidades do negcio, buscando sempre uma reduo de custos a longo prazo.
12 Defina os seguintes termos: entidade gerenciadora, dispositivo gerenciado, agente de gerenciamento de rede, MIB e protocolo de gerenciamento de rede.

A entidade gerenciadora Controla a coleta, o processamento, a anlise e/ou a apresentao de informaes de gerenciamento. O dispositivo gerenciado Objetos gerenciados Base de Informaes de Gerenciamento (Management Information Base MIB) Agente de gerenciamento de rede O protocolo de gerenciamento de rede Usado para monitorar e controlar os componentes de uma rede Auxilia o administrador a localizar e corrigir falhas MIBs (Management Information bases) Onde as informaes so armazenadas e onde esto as definies dos objetos de gerenciamento de rede
13 Qual o papel da SMI no gerenciamento de rede?

Uma linguagem de definio de dados. SMI (Structure of Management Information)


14 Cite uma diferena importante entre uma mensagem de comando-resposta e uma mensagem trap no SNMP.

As mensagens TRAP so enviadas automaticamente, sem prvia requisio, diferente do que ocorre com as mensagens comando-resposta.

15 Quais so os tipos de mensagens usados no SNMP?

Pedidos de informao e pedidos de atualizao.


16 Na sua opinio, por que os projetistas do SNMP preferiram o UDP ao TCP como protocolo de transporte para o SNMP?

17 - O que regulamenta a ISO 17799 e qual a sua importncia para uma empresa? A ISO 17799 um conjunto de recomendaes para gesto da Segurana da Informao, providencia uma base comum para o desenvolvimento de normas de segurana organizacional e das prticas efetivas de gesto da segurana, levando em considerao tecnologia, processos e pessoas. 18 - Qual a funo de um IDS? Monitoram trafego ou atividades especficas do usurio, com o objetivo de: Identificar aes maliciosas Tentativas de acesso no autorizado Ataques 19 Qual a finalidade de um IPS? Intrusion Prevention Systems (IPS), tambm conhecido como Intrusion Detection and Prevention Systems (PDI) , so equipamentos de segurana de rede que monitoram a rede e/ou atividades do sistema de atividades maliciosas. 20 - Qual a importncia da criptografia? Qual a diferena entre chave simtrica e assimtrica? Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de estudos que trata das comunicaes secretas. Criptografia de chave nica (simtrica) A criptografia de chave nica utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Criptografia de chaves pblica e privada (assimtrica) A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. 21 - Qual a funo de um Firewall?. um equipamento utilizado para proteger a rede interna de uma organizao de ameaas lgicas de redes externas, como a Internet. O Firewall utiliza uma tabela de regras predefinidas, de forma a permitir ou bloquear o trafego atravs dele, provendo assim segurana aos equipamentos localizados depois dele. 22 - (CESGRANRIO/2009/BANCO CENTRAL/TCNICO REA 2 (SEGURANA) GABARITO VERDE/Q. 63) Um dos crimes que mais causam prejuzos s pessoas e s instituies a fraude. Utilizando-se da Internet, fraudadores tm enviado e-mails com mensagens que induzem o usurio a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se d mediante o envio de mensagem no solicitada, supostamente de uma instituio conhecida, como um banco, e que procura induzir o acesso a pginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prtica de (A) spam. (B) phishing. (C) worm. (D) adware. (E) spyware.

23 - (FUNIVERSA/2009/GDF/SEPLAG/Analista de Finanas e Controle Tecnologia da Informao Desenvolvimento de Sistemas/Q. 76) Com o crescimento da internet e conseqente ligao das redes locais de computadores das organizaes a esta, cresceram as ameaas e ataques s redes de computadores. Com relao a formas de ataques, correto afirmar que A) vrus, worms, e Cavalos de Troia representam formas de ataques a redes e se propagam da mesma forma. B) ataques do tipo varredura de portas (scanners) verificam antecipadamente se o computador alvo possui algum perifrico com vulnerabilidades. C) programas do tipo Porta dos fundos (backdoor) so instalados por ataques do tipo spoofing ou mascaramento. D) Cavalos de Troia so variaes de vrus e, como esses tambm se propagam fazendo cpias de si mesmos. E) os ataques do tipo Negao de Servios (DoS ou Denial of Service) consistem em tentativas de impedir usurios legtimos de utilizarem um determinado servio de um computador. 24 - (ESAF/2008/CGU/AFC/Infraestrutura) Um mecanismo de segurana considerado adequado para garantir controle de acesso : a) O firewall. b) A criptografia c) A funo de hash. d) A assinatura digital e) O certificado digital
25 - No TCP/IP, os servios de FTP e Telnet esto associados, respectivamente, s portas: a) 15 e 21 b) 15 e 23 c) 21 e 15 d) 21 e 23 e) 23 e 21 26 - exemplo de protocolo que usa UDP na camada de transporte: a) POP3 b) FTP c) HTTP d) DHCP e) SMTP 27 - Um exemplo de protocolo da camada de Aplicao : a) IP b) TCP c) ICMP d) HTTP e) ARP 28 - O servio Internet TCP/IP que usa o servio no-orientado conexo na camada de transporte o: a) SMTP b) HTTP c) SNMP d) FTP e) HTTPS 29 - A conveno de nomes que identifica de forma exclusiva a localizao de um computador, diretrio ou

arquivo na Internet e que tambm especifica o protocolo Internet apropriado denominada: a) Browser b) Hiperlink c) WWW d) DNS e) URL 30 - Para configurar um aplicativo utilizado para receber e enviar email, deve-se conhecer o endereo fornecido pelo administrador da rede ou pelo provedor de acesso dos servidos: a) SNMP e ICMP b) WWW e FTP c) WWW e SMTP d) SMTP e POP3 e) HTTP e POP3 31 - (Cmara/07 FCC) VLAN abertas e/ou fechadas normalmente so implementadas no modelo OSI, por dispositivos que operam na camada (A) fsica. (B) de rede. (C) de enlace. (D) de transporte. (E) de aplicao. Para as questes que se seguem, assinale (V) para verdadeiro ou (F) para falso. 32 - (V ) (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.105) Um dos mais conhecidos ataques a um computador conectado a uma rede o de negao de servio (DoS denial of service), que ocorre quando um determinado recurso torna-se indisponvel devido ao de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. 33 - (F ) (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade: Operao de computadores/Q. 86Adaptada) Com relao segurana da informao, julgue o prximo item. Firewalls so equipamentos tpicos do permetro de segurana de uma rede, sendo responsveis pela deteco e conteno de ataques e intruses. 34 - (F ) (CESPE/2010/SECRETARIA DE ESTADO DO CONTROLE E TRANSPARNCIA/ES/Auditor do Estado Especialidade: Tecnologia da Informao-Adaptada/Q. 101) Um rgo pblico, visando identificar o atual nvel de proteo da rede de computadores das organizaes pblicas para as quais presta servios, desenvolveu um conjunto de processos de avaliao de segurana da informao em redes de computadores. Empregando mtodos analticos e prticos, os auditores coletaram vrias informaes acerca da rede e produziram diversas declaraes, sendo algumas delas consistentes com o estado da prtica e outras incorretas. A esse respeito, julgue o item seguinte. [O uso de firewalls na rede de computadores mais eficaz na preveno de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, so especialmente eficazes no bloqueio a vrios tipos de ataques, como phishing e spoofing.] 35 - (V ) (CESPE/2004/STJ/ANALISTA JUDICIRIO/ANALISTA DE SISTEMAS/Q.127) Um firewall StateFull permite o controle de uma conexo TCP/IP por meio de estado interno, de forma que os pacotes no so tratados independentemente, mas sim em um contexto de uma conexo. 36 - (F ) (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q. 106) Um IDS (intrusion detection system) ou sistema de deteco de intruso pode estar fundamentado em computador (IDS de host) ou em rede de computadores (IDS de rede). Em ambos os casos, esse sistema procura por ataques que ainda no estejam registrados e catalogados, deixando os problemas conhecidos para serem solucionados por outros mecanismos de segurana, tais como firewalls. 37 - (F ) (CESPE/2005/SERPRO/ANALISTA REDES DE COMPUTADORES/Q.78) Sistemas de deteco de intruso de rede (NIDS) so software que monitoram as mensagens de aplicativos distribudos e o log de sistemas operacionais de rede para identificar a ocorrncia de ataque. Esses sistemas podem ser empregados na proviso de segurana corretiva, se tiverem a capacidade de iniciar automaticamente uma

resposta ao ataque detectado. 38 - (F ) (CESPE/2004/POLCIA FEDERAL/NACIONAL/PERITO/REA 3/Q. 102) Um sistema de deteco de intruso (IDS) por uso incorreto utiliza descries de ataques previamente conhecidos (assinaturas) para identificar a ocorrncia de ataques. Esse tipo de IDS tem como inconveniente a gerao de um nmero elevado de falsos positivos quando ataques novos, para os quais ainda no foram especificadas assinaturas de ataque convenientes, so lanados contra o sistema monitorado pelo IDS. 39 - (V ) (FCC/2008/TCE-SP) A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da traduo de endereos IPs no roteveis em um (ou mais) endereo rotevel. 40 - (V ) (CESPE/2010/BANCO DA AMAZNIA/TCNICO CIENTFICO ESPECIALIDADE: TECNOLOGIA DA INFORMAO SEGURANA DA INFORMAO/Q. 96) Um proxy, ao agir no lugar do cliente ou do usurio para prover acesso a um servio de rede, protege tanto o cliente quanto o servidor de uma conexo direta. 41 - (F ) (CESPE/2010/BANCO DA AMAZNIA/TCNICO CIENTFICO ESPECIALIDADE: TECNOLOGIA DA INFORMAO SEGURANA DA INFORMAO/Q. 97) IDS e IPS so sistemas que protegem a rede de intruses, diferindo no tratamento dado quando uma intruso detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente intruso detectada. 42 - (F ) (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA) Com relao a vrus de computador, phishing, pharming e spam, julgue o item seguinte. [Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciando destes por precisarem de arquivos especficos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de email trocadas por servios de webmail e o outro, no.]

43 - (V ) Disponibilidade, integridade e confidencialidade so princpios de segurana. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo no-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos s sejam disponveis aos indivduos, programas ou processos autorizados. 44 - (F ) O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. 45 - (V ) Tanto o DNS quanto o DHCP funcionam com base em um modelo cliente-servidor. No DNS, quando um cliente precisa enviar um pacote a uma estao nomeada, o software de resoluo do cliente envia uma consulta de nome a um servidor DNS local, que, se no puder resolver o nome solicitado, realiza consulta a outros servidores em nome do software de resoluo. 46 - (F ) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. 47 - (F ) O protocolo SMTP utiliza a porta 25 UDP. 48 - (V ) O IMAP tem, em comparao ao POP3, a vantagem de permitir o acesso e manter as caixas de correio dos usurios no servidor. 49 - (F ) O POP3 roda sobre o TCP na porta 109. 50 - (F ) SSH um protocolo de rede utilizado para estabelecer um canal para comunicao segura entre um cliente e um servidor remoto. O SSH no utiliza criptografia, provendo a segurana por meio de tcnicas sofisticadas de tunelamento entre cliente e servidor. 51(F ) O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema.
52 - (V ) Um Cookie um arquivo criado por um site da Web que armazena informaes no computador do usurio, como suas preferncias ao visitar esse site. 53 - (F ) (STJ/08 Cespe) O SNMP tem capacidade de ler e escrever em dispositivos de rede que tm esse protocolo habilitado, por meio de dois comandos bsicos: Read e Write. 54 - ( V ) (STF/08 Cespe) Na arquitetura SNMP, estaes de gerncia podem solicitar informaes acerca

de objetos nas MIBs enviando mensagens para agentes. Os agentes, sem receber mensagens de solicitao, podem enviar notificaes para estaes de gerncia. Os objetos nas MIBs esto organizados hierarquicamente e cada objeto tem um identificador que informa a sua localizao na hierarquia. 55 - ( V ) (TJPA/06 Cespe) Uma VLAN (virtual-bridged local area network) implementada com base em um conjunto de dispositivos de uma ou mais LAN, configurados de tal forma que possam se comunicar como se pertencessem ao mesmo segmento compartilhado de LAN, quando, na realidade, esto localizados em diferentes segmentos de LAN. 56 - ( F ) (TJPE/07 FCC) Hubs podem ter VLANs associadas s suas portas. 57 ( V ) (CBM/DF/08 Cespe) Tanto o DNS quanto o DHCP funcionam com base em um modelo clienteservidor. No DNS, quando um cliente precisa enviar um pacote a uma estao nomeada, o software de resoluo do cliente envia uma consulta de nome a um servidor DNS local, que, se no puder resolver o nome solicitado, realiza consulta a outros servidores em nome do software de resoluo. 58 ( F ) (Idem) Um dos possveis parmetros de TCP/IP nas estaes cliente em que esteja instalado o sistema operacional Windows 2000 Professional o gateway padro. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padro, manualmente, em cada mquina cliente. 59 ( V ) (STJ/08 Cespe) Uma das funes do servio de nomes (DNS) fazer a traduo de endereos IP em nomes de domnios qualificados (FQDN), usando o protocolo UDP. 60 ( F ) (MPOG/06 Esaf) Associada a cada informao obtida de um servidor DNS encontra-se um valor denominado TTL (Time To Live), que informa o tempo que o servidor DNS est ativo. 61 ( V ) (CPC/PA /07 Cespe) DNS apresenta uma arquitetura cliente-servidor. A resposta a uma consulta pode envolver vrios servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em vrias plataformas, pode-se testar o funcionamento dos servidores DNS via nslookup. 62 ( V ) (STJ/04 CESPE) O secure shell (SSH) permite que uma estao Windows se conecte remotamente a uma estao Unix que lhe fornea um SHELL remoto por meio de mecanismos de criptografia assimtrica, com o uso de um cliente SSH. O SSH possui duas verses bsicas do protocolo (1 e 2) e porta padro TCP 22. 63 ( F ) (Prodest/06 Cespe) O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema. 64 ( F ) (Dataprev/06 Cespe) SSH (secure shell) um protocolo de rede utilizado para estabelecer um canal para comunicao segura entre um cliente e um servidor remoto. O SSH no utiliza criptografia, provendo a segurana por meio de tcnicas sofisticadas de tunelamento entre cliente e servidor. 65 ( F ) (TJDF/08 Cespe) No servio FTP (file transfer protocol), a sinalizao de comandos de manipulao de arquivos e diretrios compartilha com o subprotocolo de transferncia de arquivos o mesmo canal de transporte. 66 ( F ) (Pref. Vitria/07 Cespe) O servio de transferncia de arquivos FTP ser bloqueado se for definido, no firewall, filtro que descarte datagramas UDP destinados porta nmero 25. 67 ( V ) (Petrobras/07 Cespe) HTTP (hyper text transfer protocol), na sua verso 1.1, o protocolo mais usado na WWW para a transferncia de informao entre servidores e browsers, usando, normalmente, a porta 80 no lado servidor.