Questões

Total de Questões Encontradas: 103

Texto Associado Texto Associado
Imagem Associada da Questão
O equipamento 1 e o equipamento 2 são: 
A
Hubs passivos em que os diferentes pacotes das 3 redes colidem e são corretamente direcionados aos seus destinos. 
B
Repetidores, dispositivos que operam na camada de acesso à rede, responsáveis por recompor os pacotes que chegam e encaminhá-los ao próximo nó da rede. 
C
Bridges, equipamentos que operam tanto na camada de acesso à rede quanto na camada de internet. Verificam endereços físicos de origem e destino (MAC) contidos no frame.  
D
Gateways, que recebem o frame, desencapsulam o pacote e o transferem para a camada seguinte, permitindo que seja direcionado ao seu destino.  
E
Roteadores, dispositivos que direcionam pacotes com base em seus endereços (endereçamento host-host). 
Texto Associado Texto Associado
Imagem Associada da Questão
Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.

[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.

[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.

[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.

[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.

[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.

Os passos, na devida ordem, para entrega do pacote ao computador destino são:
A
[6] [1] [3] [5]
B
[1] [6] [3] [2]
C
[1] [3] [4] [5]
D
[6] [1] [3] [4] [2]
E
[3] [1] [2]
Texto Associado Texto Associado
Imagem Associada da Questão
Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:

O computador emissor A/10 encapsula seus dados em um pacote na camada ( I ) e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ( II ) e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ( III ) encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ( IV ) que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.
O frame é recebido por todos os dispositivos da LAN1, mas é descartado por todos, exceto pelo equipamento 1, que constata que o endereço físico de destino contido no frame coincide com seu próprio endereço físico.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por 

A
internet - de máscaras de rede - ICPM - transporte
B
transporte - de endereços de rede - UDP - internet
C
de acesso à rede - de endereços IP - SCTP - aplicação
D
internet - de roteamento - ARP - de acesso à rede
E
transporte - de endereços de gateways - IGMP - internet
Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Região e está diante de 3 situações, relativas às redes do Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade nominal de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que
A
é utilizado pelos servidores Windows como mecanismo primário de autenticação, porém, não é suportado pelo Active Directory.
B
usa criptografia assimétrica para autenticar clientes para serviços e vice-versa.
C
durante a fase de autenticação em serviços que usam autenticação Kerberos, um cliente recebe apenas o tíquete de serviço.
D
o centro de distribuição de chaves do Kerberos é composto por um servidor de autenticação e um servidor de concessão de tíquete.
E
foi projetado para ser modular, de modo que pode ser usado com diversos protocolos de encriptação, sendo o RSA o criptossistema default.
Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será
A
15. 
B
12. 
C
23. 
D
25. 
E
26. 
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ( I ) para proteger o tráfego de rede.  Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption − MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ( II ), foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ( III ). Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por 
A
técnicas de tunelamento - PPPoE - TCP
B
técnicas de tunelamento e encapsulamento - L2TP - UDP
C
assinatura digital - PPPoE - TCP 
D
técnicas de encapsulamento - L2TP - TCP 
E
fibra ótica e empacotamento - L2TP - UDP 
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna. Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar: 
A
A primeira asserção é uma proposição verdadeira e a segunda é uma proposição falsa.
B
As duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira. 
C
A primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira. 
D
As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. 
E
Tanto a primeira quanto a segunda asserções são proposições falsas.
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service − DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como
A
sniffing. 
B
inundação por SYN. 
C
ACK TCP. 
D
smurf. 
E
falsificação de IP. 
O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que
A
todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades. 
B
registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados.  
C
o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria.  
D
registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros.  
E
os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês.
Página 4 de 11