Redes de Computadores Flashcards
A estratégia de executar um servidor com permissões limitadas, ao invés de permissões de administrador:
limita o impacto de uma invasão ao servidor no sistema operacional.
Um ataque de envenenamento de cache de DNS tem por objetivo:
modificar os endereços IP associados a nomes nos caches de servidores ou clientes DNS.
Durante um ataque de negação de serviço com mensagens da camada de transporte, uma contramedida baseada na filtragem de pacotes (via firewall) no próprio servidor atacado é inútil para proteger o servidor se:
largura de banda do servidor estiver saturada com as mensagens do ataque.
Para tornar segura e transparente a comunicação entre duas redes fisicamente distantes, é necessário implantar:
uma rede virtual privada.
O protocolo TLS, também chamado de SSL, oferece como serviço opcional:
a autenticação do cliente.
Dois segmentos de rede estão interligados por um dispositivo de conectividade. Uma mensagem para o endereço de broadcast local na camada de rede será disseminada nos dois segmentos, se o dispositivo de conectividade for:
um roteador, um switch ou um hub.
Um dispositivo interliga duas estações na rede em um mesmo domínio de colisão. Então, esse dispositivo é um:
hub.
Um ponto de acesso sem fio IEEE 802.11a-n é:
uma ponte (bridge).
O mapeamento entre endereços MAC e IP em uma rede sem fio é realizado pelo protocolo:
ARP.
Uma rede local Ethernet, baseada em CSMA/CD, apresenta melhor desempenho que uma rede sem fio IEEE 802.11a-n, porque na Ethernet:
colisões são detectadas assim que elas ocorrem.
Quando dois pontos de acesso estão conectados entre si por um roteador, o que ocorre com as comunicações ativas de processos de uma estação móvel que migra de um ponto de acesso para outro?
Todas as comunicações ativas TCP e UDP são interrompidas.
A adoção da estratégia de endereçamento CIDR (Classless Inter-Domain Routing) na Internet, em oposição às classes de endereçamento, é justificada por:
promover a distribuição adequada do número de IPs disponíveis por sub-rede.
Uma sub-rede com a máscara /29 pode conter até:
6 estações.
Um firewall de borda da rede que impeça o acesso externo via TCP a qualquer servidor na rede interna deve ser configurado para bloquear pacotes TCP vindos da rede externa:
com bit SYN igual a 1 e bit ACK igual a 0.
Se durante uma conexão TCP, os dois processos nos extremos da conexão deixam de trocar mensagens por um longo tempo, então a conexão TCP:
é mantida aberta pela troca de T-PDUs na conexão.
A multiplexação de conexões TCP considera os seguintes campos de um segmento TCP:
endereço IP de origem, porta de origem, endereço IP de destino e porta de destino.
Estão entre os serviços oferecidos pelo protocolo TCP:
controle de fluxo, controle de congestionamento e ordenação de mensagens.
Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que:
estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada.
Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de:
denial of service.
O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que:
diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP.
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a:
Wired Equivalent provacy (WEP).
Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do:
Domain Name System (DNS)
O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do:
Multipurpose Internet Mail Extensios (MIME)
Uma das características do Quality os Service (QoS) em redes de computadores é que:
aplicações que necessitam de maior confiabilidade na transmissão marcam seus pacotes para que os servidores de rede possam dar tratamento diferenciado.
No modelo OSI, tem a função de transmitir uma sequênciade bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit “1” transmitido por uma estação, seja entendido pelo receptor como bit “1” e não como bit “0”. Assim, este nível trabalha, basicamente com as características mecânicas e elétricas, como por exemplo:
i. Número de volts que devem representar os níveis lógicos “1” e “0”;
ii. Velocidade máxima da transmissão;
iii. Transmissão simplex, half duplex ou full duplex;
O texto em questão trata da camada:
física
No protocolo IMAP4, dados transmitidos pelo servidor ao cliente e respostas de estado que não indicarem a conclusão do comando, serão prefixadas com o token “*” (asterisco) e chamadas de respostas não rotuladas (untagged). As informações do servidor podem ser enviadas em resposta a um comando:
do cliente ou enviadas de forma unilateral pelo servidor.
Certo ou errado?
Ocasionalmente, presume-se que o Sistema de Nomes de Domínio (DNS - Domain Name System) serve apenas o objetivo de mapear nomes de hosts da internet e mapear endereços para nomes de host. Isso não é correto, o DNS é um banco de dados hierárquico, e pode armazenar quase qualquer tipo de dados, para praticamente qualquer finalidade.
Certo.
Esse arranjo condiz a qual tipo?
Dois discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Os sistema será comprometido se apenas um dos discos falhar.
RAID 0
Esse arranjo condiz a qual tipo?
Três discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Caso um dos discos falhe, o sistema continua funcionando.
RAID 5
Esse arranjo condiz a qual tipo?
Quatro discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Dois discos são utilizados para espelhamento.
RAID 10
Certo ou errado?
O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos.
Errado!
Certo ou errado?
O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte mais utilizados são o NFS e o CIFS.
Errado!
Certo ou errado?
O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN.
Certo!
Quando um programa de cliente de e-mail quer baixar os e-mails que estão armazenados no servidor, na arquitetura TCP/IP, ele efetuará esse pedido, diretamente, à camada:
de aplicação, que é responsável por fazer a comunicação entre vários programas e a camada de transporte.
No momento de configuração dos parâmetros de rede em uma máquina, foi solicitada à introdução o valor de default gateway.
Isso significa que se deseja configurar o endereço:
IP de saída daquela rede ou o IP do roteador da rede.
Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna.
Assim, o modo adequado para implementar esse esquema é através da(o):
implantação de uma zona intermediária entre a rede pública e a rede interna.
Uma empresa foi contratada para instalar, em um pequeno escritório, uma conexão com a internet de modo que as diversas máquinas locais, cada uma com seu IP local, utilizem apenas um endereço IP global para essa conexão.
Um método para implementar esse tipo de conexão é através de:
NAT dinâmico
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção:
por assinatura
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial.
Esse tipo de fraude eletrônica é conhecida como:
phishing
Determinada empresa deseja implementar uma rede de armazenamento de dados dedicada e escalável, que conecte servidores e dispositivos de armazenamento no nível de bloco. Essa rede deve utilizar unidades controladoras que se encarregam do acesso aos dados, à RAID e a outras funções. As unidades controladoras devem ser ligadas aos servidores através de uma interface dedicada, usando uma interface Fibre Channel.
Nesse caso, essa empresa pode utilizar uma rede de armazenamento de dados:
SAN (Storage Area Network)
Caso um determinado usuário deseje realizar uma conexão direta da máquina local a uma máquina remota, interagindo com essa máquina como se estivesse a ela conectado diretamente, ele pode utilizar o protocolo:
TELNET
De modo a garantir a integridade dos dados armazenados, em até quantos discos rígidos o RAID 5 e o RAID 6 suportam falhas simultâneas, respectivamente?
1 e 2
Diferentes das topologias físicas de redes de computadores, as topologias lógicas estão relacionadas às(aos):
protocolos de rede
O hub recebe pacotes de dados de um dispositivo e os transmite a outros dispositivos que estejam a ele conectados.
Uma de suas características é:
transmitir apenas um pacote de dados de cada vez.
A fim de esconder a complexidade e transparecer funcionalidades, o modelo OSI da ISO é estruturado em camadas:
hierárquicas
A arquitetura da Internet é definida por uma suíte de protocolos, dentre os quais encontram-se o TCP e o UDP.
Uma característica comum a esses protocolos é:
utilizar o Internet Protocol (IP) como protocolo subjacente para a entrega dos datagramas.
O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.
Tal comando é o:
AUTH
O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.
Para configurar um servidor como escravo, deve-se executar o comando:
ypinit –s nome_servidor_mestre
O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é o:
ESP
A tecnologia da Internet foi concebida para integrar diferentes redes físicas em uma grande rede interconectada. A entrega de datagramas IP está baseada em uma tecnologia desenvolvida especificamente para permitir que os pacotes trafeguem por essas diferentes redes, sendo capaz de encaminhar esses pacotes de rede em rede, independentemente das tecnologias específicas de cada uma delas, até que a entrega ao destino final, na rede destinatária, seja efetuada.
Um dos protocolos mais importantes nessa tarefa é o protocolo ARP utilizado para:
realizar a resolução de endereços IP em endereços da sub-rede pela qual o pacote irá trafegar.
Ao verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.
O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é o :
DHCP
Um dos sistemas mais importantes que apoiam o funcionamento da Internet é o Domain Name System (DNS). O principal objetivo do DNS é permitir:
que o cliente forneça um nome e receba de volta o endereço IP do host que abriga o recurso desejado.
Considerando a arquitetura de redes em camadas, um protocolo da camada de enlace (ligação) de dados é responsável por movimentar pacotes por um único enlace, considerando, entre outras coisas, detecção de erros e retransmissão.
São protocolos dessa camada:
PPP e Ethernet
A maioria dos softwares de redes de computadores está organizada em camadas que se sobrepõem umas às outras.
Embora a função específica dessas camadas difira de uma rede para a outra, o objetivo geral de cada camada, dentro dessa arquitetura, é :
fornecer serviços para camadas superiores e aplicações
Uma característica da arquitetura de uma rede é o gerenciamento do uso do meio de transmissão. Um determinado sistema de gerenciamento considera intervalos de tempo e um esquema de rodízio determinado a priori. O sistema só permite que uma máquina transmita suas informações (ou seja, use o meio de transmissão) durante o tempo do intervalo que lhe cabe.
Uma desvantagem desse sistema é o(a) :
desperdício da capacidade do canal
Arquiteturas de Redes são, em geral, formadas por camadas hierárquicas (também chamadas níveis), nas quais cada camada oferece serviços à camada imediatamente superior utilizando os serviços da camada imediatamente inferior.
Ao comparar as arquiteturas definidas pelo modelo OSI e a arquitetura da Internet (arquitetura TCP/IP), observa-se que o(s) :
níveis de Transporte das duas arquiteturas especificam as mesmas funcionalidades, relacionadas à comunicação fim-a-fim entre estações terminais.
Discos rígidos de armazenamento têm continuamente aumentado de capacidade, ao mesmo tempo que diminuem o tamanho e os custos. Tornou-se economicamente viável colocar diversos discos em paralelo em um mesmo sistema, seja para aumentar a velocidade do acesso aos dados pelo paralelismo, seja para aumentar a confiabilidade devido à possibilidade de replicação dos dados ou, ainda, para alguma combinação das duas coisas.
Nesse contexto, sistemas baseados em RAID oferecem uma série de possibilidades, dentre as quais o RAID nível 1, cuja principal característica é o(a):
espelhamento, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro.
Repetidores e pontes, equipamentos tipicamente utilizados em redes locais (LANs), diferem no que diz respeito ao fato de que as pontes:
são dispositivos capazes de processar funções relacionadas aos níveis 1 e 2 do modelo OSI, enquanto os repetidores são dispositivos capazes de processar apenas funções do nível 1 do modelo OSI.
O modelo de referência OSI da ISO é dividido em sete camadas funcionais, todas elas importantes para a interconexão de sistemas. Uma dessas camadas define a sintaxe e a semântica das informações transmitidas, tornando possível a comunicação entre equipamentos que utilizam diferentes representações de dados.
A camada que tem essa função é a de:
apresentação
O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras.
A diferença entre eles é que o RAID 5:
distribui as tiras de paridade por todos os discos.
A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4:
os bits de paridade são armazenados em um disco separado, enquanto que no RAID 5 os bits de paridade são espalhados pelos vários discos.
Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido:
estabelecer conexões TCP solicitadas, com a porta 80.
Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.
Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o :
UDP
A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:
HTTP, UDP, IP
Navegando na web, um usuário escreve, na linha de endereço do navegador, a URL do sítio que deseja acessar. Parte da URL correspondente ao endereço do sítio é convertida em endereço IP pelo serviço :
DNS
O Protocolo da Internet (IP) é responsável pelo repasse e endereçamento de pacotes. Dentre as características mais importantes introduzidas no protocolo IPv6, está a(o) :
expansão da capacidade de endereçamento
Os protocolos HTTP e SMTP são utilizados para a transferência de informações entre dois hospedeiros, porém possuem algumas diferenças entre si.
Dentre essas diferenças, está a(o) :
codificação exigida para os dados transmitidos.
O principal serviço do DNS é traduzir nomes de hospedeiros para endereços IP. Além desse serviço, o DNS provê outros como, por exemplo, o(a)
distribuição de carga entre servidores replicados
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). Segundo alguns autores, um dos pontos fortes dos HIDS é:
verificar o sucesso ou a falha de um ataque, com base nos registros do sistema.
São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.
I O proxy aceita a autenticação do usuário.
II O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.
Estão corretas APENAS as afirmativas:
I e II.
O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar de 0 a 255, utilizado atualmente para conexão à Internet, é o:
IpV4
Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de :
falha do dispositivo central, toda a rede será paralisada.