Você está na página 1de 1

Suponha que seja necessrio desenvolver uma ferramenta que apresente o endereo IP dos mltiplos roteadores, salto a salto,

que compem o caminho do hospedeiro em que a ferramenta executada at um determinado destino (segundo seu endereo IP), assim como o round-trip time at cada roteador. Tal ferramenta precisa funcionar na Internet atual, sem demandar mudanas em roteadores nem a introduo de novos protocolos. Considerando o problema acima, qual dos seguintes protocolos representaria a melhor (mais simples e eficiente) soluo? A) B) C) D) E) IP: Internet Protocol. UDP: User Datagram Protocol. TCP: Transmission Control Protocol. ICMP: Internet Control Message Protocol. DHCP: Dynamic Host Confi guration Protocol

Resposta correta D

Um navegador Web executa em um hospedeiro A , em uma rede de uma organizao, e acessa uma pgina localizada de um servidor Web em um hospedeiro B, situado em outra rede na Internet . A rede em que A se situa conta com um servidor DNS local. Um profissional deseja fazer uma lista com a sequncia de protocolos empregados e comparar com o resultado apresentado por uma ferramenta de monitoramento executada no hospedeiro A . A lista assume que: i) todas as tabelas com informaes temporrias e caches esto vazias; ii) o hospedeiro cliente est configurado com o endereo IP do servidor DNS local. Qual das sequncias a seguir representa a ordem em que mensagens, segmentos e pacotes sero observados em um meio fsico ao serem enviados pelo hospedeiro A ? A) B) C) D) E) ARP, DNS/UDP/IP, TCP/IP e HTTP/TCP/IP. ARP, DNS/UDP/IP, HTTP/TCP/IP e TCP/IP. DNS/UDP/IP, ARP, HTTP/TCP/IP e TCP/IP. DNS/UDP/IP, ARP, TCP/IP e HTTP/TCP/IP. HTTP/TCP/IP, TCP/IP, DNS/UDP/IP e ARP.

Resposta correta A Na questo abaixo, considere sua maquina como um Windows XP SP2 em portugus. Ao conectar na internet clicar em uma link malicioso voc foi infectado por um malware que instalou o keyloger em seu computador. O keyloger iniciado junto com a maquina e envia informaes para um servidor web. Com base nas informaes acima, classifique como certo (C) ou errado (E). ( ) possvel encontrar o processo criado pelo keyloger no Gerenciador de Tarefas na aba Rede, uma vez que o processo uma a internet. ( ) O programa criado utiliza o protocolo FTP para enviar as informaes capturadas ao invasor. ( ) O comando Netstat -a -n pode mostrar a conexo do keyloger com o servidor do invasor. ( ) Como o programa iniciado com o Windows, o mesmo pode ter alterado a chave HKLM\ Software\Microsoft\Windows\CurrentVersion\Run.

Você também pode gostar