Entrar

Simulado: BANRISUL - Redes de Computadores - Segurança da Tecnologia da Informação

Marque todas as questões do simulado desta página "BANRISUL - Redes de Computadores - Segurança da Tecnologia da Informação" e clique no botão "Corrigir". Se preferir, baixe o PDF.


313 resolveram
23% acertos
Difícil
1 ótimo
29 bom
152 regular
131 péssimo

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?

Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?

Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

Resolver simuladosEscolaridadeQuantidade
Engenharia de SoftwareEnsino Superior56
Redes de ComputadoresEnsino Superior45
Banco de DadosEnsino Médio35
Sistemas OperacionaisEnsino Médio30
ProgramaçãoEnsino Superior28
Segurança da InformaçãoEnsino Médio27
Arquitetura de ComputadoresEnsino Médio17
Sistema Operacional e SoftwareEnsino Médio15
InternetEnsino Médio10
LinguagensEnsino Superior10

Deixe seu comentário (0)

Participe, faça um comentário.