Questões de Concurso Público MEC 2009 para Analista de Segurança

Foram encontradas 26 questões

Q57351 Redes de Computadores
As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:
Alternativas
Q57352 Redes de Computadores
Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:
Alternativas
Q57353 Redes de Computadores
A arquitetura Open Systems Interconnection - OSI da ISO constitui uma referência para o funcionamento das redes de computadores.
No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:
Alternativas
Q57354 Redes de Computadores
Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um número padronizado.
Nesse sentido, as portas 23 e 160 são empregadas, respectivamente, pelos serviço e protocolo da camada de aplicação:
Alternativas
Q57355 Redes de Computadores
Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet.
Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:
Alternativas
Q57356 Redes de Computadores
Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.
O tipo e a função do utilitário PING são, respectivamente:
Alternativas
Q57357 Redes de Computadores
Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo "Tempo de vida (TTL)".

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino. A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.
Esse utilitário é conhecido como:
Alternativas
Q57358 Redes de Computadores
Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado.
Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:
Alternativas
Q57359 Redes de Computadores
Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamano fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é:
Alternativas
Q57360 Redes de Computadores
Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22.
A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:
Alternativas
Q57361 Redes de Computadores
No contexto das redes de computadores IEEE-802.3 - Ethernet e IEEE-802.5 - Token-Ring, do ponto de vista do layout, as topologias estrela e em anel apresentam, respectivamente, como características:
Alternativas
Q57362 Redes de Computadores
Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:
Alternativas
Q57363 Redes de Computadores
Dentre os protocolos de roteamento, o RIP utiliza o algorítmo vetor-distância., responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System - AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First - SPF.

Comparando esses dois protocolos de roteamento, é correto afirmar que:
Alternativas
Q57364 Redes de Computadores
Dentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:
.
Alternativas
Q57374 Redes de Computadores
Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas:
Alternativas
Q57375 Redes de Computadores
O firewall de filtragem de pacotes se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte. Entretanto, algumas vezes, é necessário filtrar uma mensagem baseada nas informações disponíveis nela própria, como no caso de uma organização que queira implementar as seguintes políticas referentes a suas páginas Web:

I. Somente aqueles usuários Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso.

II. o acesso para outros tipos de usuários deve ser bloqueado.

III. Nesse caso, um firewall para filtragem de pacotes não é viável, pois não consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP).

IV. A solução é instalar um computador proxy, que fica posicionado entre o computador-cliente e o computador da empresa, como indicado na figura abaixo.

Imagem 001.jpg
Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor da empresa. Se não for legítima, a mensagem é eliminada e é enviada uma mensagem de erro para o usuário externo.
Dessa maneira, as solicitações dos usuários externos são filtradas pelo firewall proxy, tomando-se por base o conteúdo na camada de:
Alternativas
Q57376 Redes de Computadores
O BGP é um protocolo de roteamento para ser usado entre múltiplos sistemas autônomos em Internets baseadas no protocolo TCP/IP, que possui, entre outras, as seguintes características:

I. o BGP-4, por meio das RFCs 1771 e 1772, tornou-se o sucessor natural do EGP, atacando suas deficiências mais sérias, ou seja, evitando loops de roteamento e permitindo o uso de políticas de roteamento entre ASs baseado em regras arbitrárias por ele definidas.

II. o BGP-4 foi a primeira versão do BGP a suportar endereços agregados (Classless Interdomain Routing, ou simplesmente CIDR) e o conceito de supernets.

III. o protocolo BGP-4 assume que o roteamento interno do AS é feito por meio de um sistema IGP (Interior Gateway Protocol) de roteamento interno. Este pode ser um protocolo de roteamento como RIP, OSPF, IGRP e EIGRP, ou até mesmo por meio de rotas estáticas.
No seu funcionamento, para o transporte das informações de roteamento, o BGP faz uso da porta TCP identificada pelo número:
Alternativas
Q57377 Redes de Computadores
De acordo com as recomendações Q.922 e I.233.1 do ITU-T, duas funções do Frame Relay são:
Alternativas
Q57378 Redes de Computadores
IGRP tem por significado Cisco System's Inter-Gateway Routing Protocol, sendo um protocolo que permite às gateways coordenarem suas rotas.
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Alternativas
Q57380 Redes de Computadores
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
Alternativas
Respostas
1: C
2: B
3: B
4: D
5: E
6: C
7: E
8: B
9: C
10: E
11: D
12: B
13: E
14: D
15: C
16: E
17: E
18: D
19: A
20: B