Preview only show first 10 pages with watermark. For full document please download

Resolução De Questões - Enade 2017 Cst Em Redes De Computadores

Questão 13 Considere que um computador pertencente à rede local, foi invadido, e, para que o tráfego seja encaminhado para o servidor IDS é necessário configurar uma funcionalidade em um dispositivo da rede apresentada na figura acima. Nessa situação, o equipamento e a funcionalidade a ser configurada, são, respectivamente, a. o switch e o protocolo STP. b. o roteador e a Analyser. c. o roteador e o protocolo VTP. d. o switch e a Port Mirroring. e. o switch e a Port Security.

   EMBED

  • Rating

  • Date

    June 2018
  • Size

    1.2MB
  • Views

    1,878
  • Categories


Share

Transcript

1 Resolução de Questões - ENADE 2017 CST em Redes de Computadores [email protected] Questão 13 Considere que um computador pertencente à rede local, foi invadido, e, para que o tráfego seja encaminhado para o servidor IDS é necessário configurar uma funcionalidade em um dispositivo da rede apresentada na figura acima. Nessa situação, o equipamento e a funcionalidade a ser configurada, são, respectivamente, a. o switch e o protocolo STP. b. o roteador e a Analyser. c. o roteador e o protocolo VTP. d. o switch e a Port Mirroring. e. o switch e a Port Security.4 Entenda QUESTÕES DE PROVA! 1. O que a questão quer saber? 2. O que a questão informa? 3. Quais as “pistas” deixadas? 4. Quais as possíveis respostas? 5. O que invalida as outras alternativas?5 Tema abordado na QUESTÃO 13 Configurando SPAN (Port Mirroring) O SPAN – Switched Port Analyzer, também conhecido como Port Mirroring ou Port Monitoring é a capacidade de espelhar o tráfego de uma porta (ou portas, ou VLAN) para outra. Entre outras aplicações, esta funcionalidade é muito utilizada em conjunto com equipamentos de análise de rede, que deve receber o tráfego espelhado. Exemplo de utilização prática: Para que o Servidor IDS (conectado à Rede) identifique o que entra e sai da rede podemos espelhar a porta do switch que está conectada à estação atacada. Para isto é necessário configurar a funcionalidade Port Mirroring (espelhamento de porta) no Switch, enviando o tráfego dessa porta para o Servidor IDS, que irá tratar os pacotes e entender o ataque.6 Questão 21 Em um cenário de administração de Servidores de Redes, um administrador realiza a publicação de um site no servidor web com a funcionalidade de vhost (virtual host) no arquivo de configuração do sistema operacional. Em seguida, ele cria o diretório e armazena nesse local todo o conteúdo necessário para o correto funcionamento do site. Após essas ações, no entanto, o administrador percebe que o site não está funcionando, mesmo após o reinício do daemon do serviço do servidor web. Considerando que o servidor de DNS (Domain Name System) está configurado corretamente, o procedimento pendente a ser realizado pelo administrador para o correto funcionamento do site é: a. habilitar a funcionalidade de DNS no vhost do site. b. verificar as permissões dos arquivos declarados no vhost. c. iniciar o daemon do serviço web em modo seguro. d. adicionar a entrada NS no servidor de DNS apontando para endereço do vhost do site. e. habilitar a porta 80 para atender o vhost no arquivo de configuração.7 Entenda QUESTÕES DE PROVA! 1. O que a questão quer saber? 2. O que a questão informa? 3. Quais as “pistas” deixadas? 4. Quais as possíveis respostas? 5. O que invalida as outras alternativas?8 Tema abordado na QUESTÃO 21 Como configurar Apache Virtual Hosts O servidor web Apache é a forma mais popular de servir conteúdo web na Internet. Ele representa mais da metade de todos os websites ativos na Internet e é extremamente poderoso e flexível. O Apache divide suas funcionalidades e componentes em unidades individuais que podem ser personalizadas e configuradas independentemente. A unidade básica que descreve um determinado site ou um domínio é chamada virtual host. Conceda Permissões Agora temos a estrutura de diretórios para nossos arquivos, mas eles são de propriedade de nosso usuário root. Se quisermos que nosso usuário regular esteja apto a modificar arquivos em nossos diretórios web, podemos alterar o proprietário fazendo isto: sudo chown -R $USER:$USER /var/www/example.com/public_html sudo chown -R $USER:$USER /var/www/test.com/public_html9 Questão 26 A partir de agora, o Brasil possui uma legislação ampla, o Marco Civil da Internet, que estabelece não apenas a atuação do poder público e o intuito do uso da internet no Brasil, como também indica, de forma expressa, obrigações e direitos, identifica termos técnicos, agentes, procedimentos relacionados ao uso e armazenamento de dados, assim como sanções em caso de infrações. Disponível em:. Acesso em: 28 jul. 2014 (adaptado). Em relação ao Marco Civil da internet, avalie as asserções a seguir e a relação proposta entre elas. I. Os provedores de aplicação não podem retirar conteúdos disponibilizados por terceiros sem determinação judicial, exceto nos casos de nudez ou de atos sexuais de caráter privado. PORQUE II. De acordo com o Marco Civil da internet, a fim de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações somente será responsabilizado por danos decorrentes de conteúdo com nudez ou atos sexuais de caráter privado se, após ordem judicial, ou da notificação em caso de material sexual, não tomar as medidas necessárias para tornar indisponível o conteúdo em Questão.10 Questão 26 A respeito dessas asserções, assinale a opção correta. a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d. As asserções I e II são proposições falsas. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.11 Entenda QUESTÕES DE PROVA! 1. O que a questão quer saber? 2. O que a questão informa? 3. Quais as “pistas” deixadas? 4. Quais as possíveis respostas? 5. O que invalida as outras alternativas?12 Tema abordado na QUESTÃO 26 LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Seção III Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.13 Questão 30 Tão importante quanto a instalação dos computadores e demais dispositivos de interconexão da infraestrutura de uma rede de computadores é a etapa prévia de instalação do cabeamento e os devidos testes de certificação através de equipamentos especializados. O processo de certificação do cabeamento de uma rede envolve uma série de testes que avaliam parâmetros importantes determinados pelas normas EIA/TIA-568-B (2001) e EIA/TIA- 568-C (2009), com o objetivo de assegurar a qualidade geral do cabeamento de uma rede local. A partir do texto apresentado e das recomendações das normas EIA/TIA-568, avalie as asserções a seguir e a relação proposta entre elas. I. Os tradicionais testes NEXT e FEXT não são suficientes nas redes modernas, pois foram inicialmente estabelecidos para certificar cabeamento de par trançado que utiliza apenas dois pares de fios do total de quatro pares disponíveis nesses cabos, sendo os pinos 1 e 3 utilizados na transmissão (TX) e os pinos 2 e 6 na recepção (RX). PORQUE II. Devido às altas taxas de transmissão das redes Ethernet atuais que utilizam todos os quatro pares de fios na transmissão e recepção de dados, recomendam-se os testes PS-NEXT e PS-FEXT para certificação de cabeamento de alto nível de desempenho, uma vez que esses testes consideram a somatória de interferências do sinal aplicado em três pares sobre o quarto. A respeito dessas asserções, assinale a opção correta.14 Questão 30 a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. e. As asserções I e II são proposições falsas.15 Entenda QUESTÕES DE PROVA! 1. O que a questão quer saber? 2. O que a questão informa? 3. Quais as “pistas” deixadas? 4. Quais as possíveis respostas? 5. O que invalida as outras alternativas?16 Tema abordado na QUESTÃO 30 Parâmetros na Certificação de Cabeamento Estruturado A diafonia ou linha cruzada (do inglês crosstalk) ocorre quando um determinado par de fios gera interferência em outro par nas proximidades, seja no mesmo cabo ou em outro. A diafonia pode receber várias classificações, então vou detalhar as principais na sequência abaixo: NEXT ou Paradiafonia FEXT ou Telediafonia AXT PS-NEXT PS-FEXT Etc...17 NEXT – Near End Crosstalk. É a diferença da intensidade entre o sinal original de um par em uma extremidade e a interferência na mesma extremidade do cabo causada por outro par. Quanto maior o next melhor, já que significa que o sinal original está alto em relação à interferência. FEXT – Far End Crosstalk. É a diferença da intensidade entre o sinal original de um par em uma extremidade e a interferência na outra extremidade do cabo causada por outro par. Ocorre no início da transmissão onde o sinal ainda é forte, por isso a degradação do sinal é quase imperceptível. Tema abordado na QUESTÃO 3018 O PS-NEXT e PS-FEXT (PS de Power Sum) consideram a somatória de interferências do sinal aplicado em três pares sobre o quarto par e são importantes nas redes modernas que utilizam todos os quatro pares de fios. Na tecnología Fast-Ethernet (100 Mbps) que utiliza apenas os pares 1,2 (TX) e 3,6 (RX), o teste de diafonia entre os pares verde e laranja (V - L) é suficiente porque os demais pares são inutilizados e não geram interferência. Na tecnología Gigabit-Ethernet (1 Gbps) que utiliza todos os quatro pares de fios na transmissão de dados, os tradicionais testes NEXT e FEXT têm que ser realizados entre todos os pares possíveis, que são: Verde - Laranja / Verde - Azul / Verde - Marrom / Laranja - Azul / Laranja - Marrom / Azul - Marrom Tema abordado na QUESTÃO 3019 Questão 31 Um empreendedor na área de redes de computadores tem um bom faturamento com as mensalidades que seus vizinhos de condomínio pagam para ter acesso à internet. Seu link de banda larga residencial compartilhado é de 35 Mbps, contratado junto a uma grande prestadora desse serviço. Com seus conhecimentos técnicos ele provê, informalmente, acesso aos seus assinantes. Um antigo professor o alertou que seu negócio deve ser legalizado com base na Resolução da Anatel, n.º 614, de 28 de maio de 2013, que regulamenta a modalidade de Serviço de Comunicação Multimídia (SCM). Em relação às providências que o empreendedor deve tomar para legalizar seu negócio, avalie as afirmações a seguir: I. O empreendedor deve elaborar um projeto de redes de computadores definindo a faixa de frequências, o tipo de equipamento e a tecnologia a ser empregada, utilizando sempre equipamentos certificados pela Anatel. II. O empreendedor deve requerer a licença SCM junto ao seu provedor para a realização da transmissão e distribuição do sinal de internet, independente do meio que será utilizado. III. O empreendedor deve tornar disponíveis ao assinante informações sobre as características e especificações técnicas dos terminais, necessárias à conexão dos mesmos à sua rede. IV. O empreendedor deve contratar uma equipe técnica com profissionais experientes no ramo de redes de computadores, TCP/IP e acesso à internet, além de cadastrar-se junto ao CREA de seu Estado. V. O empreendedor deve manter o seu link de banda larga residencial pré existente para compartilhar acesso entre seus assinantes.20 Questão 31 É correto apenas o que se afirma em: a. I e II e V. b. I, III e IV. c. I, IV e V. d. II, III e V. e. II, III, IV.21 Entenda QUESTÕES DE PROVA! 1. O que a questão quer saber? 2. O que a questão informa? 3. Quais as “pistas” deixadas? 4. Quais as possíveis respostas? 5. O que invalida as outras alternativas?22 LEI Nº 9.472, DE 16 DE JULHO DE 1997. Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional nº 8, de 1995. Segundo disposto na Lei Geral de Telecomunicações (Lei 9.472/1997), em seu Artigo 75, i ndependerá de concessão, permissão ou autorização a atividade de telecomunicações restrita aos limites de uma mesma edificação ou propriedade móvel ou imóvel, exceto quando envolver o uso de radiofreqüência que nesta condição deverá obedecer ao Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita. Art. 75. Independerá de concessão, permissão ou autorização a atividade de telecomunicações restrita aos limites de uma mesma edificação ou propriedade móvel ou imóvel, conforme dispuser a Agência. Tema abordado na QUESTÃO 3123 Se você quiser compartilhar sua internet para vizinhos que estão na mesma rua, você vai precisar: Abrir uma empresa para prestar esse serviço (é pouco provável que uma pessoa física consiga). Você pode abrir um MEI, que é gratuito, mas deverá pagar seus tributos regularmente; Contratar um link dedicado, visto que a maioria das conexões residenciais e empresariais proíbe essa prática. Além disso, esses links têm a vantagem de possuírem a mesma velocidade de download e de upload, diferentemente das conexões comuns. Tomando como referência o IP Connect da Oi, o preço de um link dedicado pode variar entre R$ 989,49 e R$ 280.000,00 por mês, dependendo do local e da velocidade contratada. Se você pretende cobrar alguma mensalidade de seus vizinhos, deve obter uma licença de Serviço de Comunicação Multimídia (SCM) da Anatel. Essa licença custa em torno de R$ 9.000,00; Já se você apenas quer dividir sua conexão, sem cobrar uma mensalidade, uma opção mais em conta seria o Serviço Limitado Privado (SLP) que custa em torno de R$ 400,00; Tema abordado na QUESTÃO 3124 Além da licença, você deverá pagar a visita técnica do fiscal da Anatel que vai homologar suas instalações e recolher mensalmente a taxa do Fistel, que é o Fundo de Fiscalização das Telecomunicações. Como se não bastasse, caso você pretenda utilizar os postes da sua rua para passar os cabos, também é necessário obter uma autorização junto à sua concessionária de Energia Elétrica para poder utilizá-los. Apesar de, desde 2013, o STF ter decidido que a prestação do serviço na base da gambiarra não é caso de prisão, esta pode resultar em multa de até 10 mil reais e em outras sanções por parte da Operadora e da Anatel. Tema abordado na QUESTÃO 3125 Questão 32 É comum o estabelecimento de uma VPN (Virtual Private Network) na modalidade site-to-site para a comunicação entre unidades remotas de uma empresa. Seu custo é convidativo porque a infraestrutura da internet pública é aproveitada através da(s) conexão(ões) existente(s). A conexão com a internet viabiliza a criação de uma VPN através da configuração de interfaces do tipo túnel, como se a empresa tivesse contratado um link dedicado de longa distância de alguma operadora de telecomunicações. Considerando as melhores práticas recomendadas na configuração de uma VPN, avalie as afirmações a seguir. I. É recomendável que seja empregada alguma solução de confidencialidade para criptografar os dados, como por exemplo, o padrão IPSec, uma vez que esses dados irão trafegar na internet que é uma rede pública e acessível a todos, o que aumenta o risco de ataques de interceptação. II. A configuração de uma solução de confidencialidade para criptografar os dados não é crucial, visto que, em VPNs do tipo site-to-site, somente os roteadores de borda configurados com as devidas interfaces virtuais do tipo túnel podem ter acesso ao tráfego entre as unidades remotas. III. A garantia de segurança na implementação de uma VPN do tipo site-to-site está na configuração de interfaces virtuais do tipo túnel nos roteadores de borda, o que torna necessária a configuração de endereços lógicos na mesma sub rede sendo recomendado o uso de prefixo /30.26 Questão 32 É correto o que se afirma em: a. I e III, apenas. b. I, apenas. c. I, II e III. d. II e III, apenas. e. II, apenas.27 Entenda QUESTÕES DE PROVA! 1. O que a questão quer saber? 2. O que a questão informa? 3. Quais as “pistas” deixadas? 4. Quais as possíveis respostas? 5. O que invalida as outras alternativas?28 VPN Site a Site Uma VPN Site a Site também é chamada de VPN Roteador a Roteador e é usada principalmente em operações corporativas. O fato de que muitas empresas têm escritórios localizados tanto nacional como internacionalmente, uma VPN Site a Site é usada para conectar a rede do principal local do escritório com vários escritórios. Ela também é conhecida como VPN baseada na Intranet. O oposto também é possível com a VPN Site a Site. As empresas usam a VPN Site a Site para se conectarem com outras empresas da mesma forma, e isso classifica como uma VPN baseada em Extranet. Em termos simples, as VPNs Site a Site constroem uma ponte virtual que une redes em vários locais, para conectá-los com a Internet e manter uma comunicação segura e privada entre essas redes. A VPN Site a Site trabalha para criar uma rede segura. No entanto, não há nenhuma linha dedicada em uso que permita que os vários locais dentro de uma empresa se unam para formar uma VPN. Tema abordado na QUESTÃO 3229 Tunelamento em Nível 3 - Rede - (IP sobre IP) Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede. O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4. Tema abordado na QUESTÃO 3230 “Sem força de vontade, não empurrão que ajude a descer uma ladeira” [email protected]