← Mais simulados

Simulado: BANRISUL - Redes de Computadores - Segurança da Tecnologia da Informação - 2018

Ao Terminar de Resolver o Simulado, Clique em Corrigir para ver o Gabarito. Questões da Prova - BANRISUL - Redes de Computadores - Segurança da Tecnologia da Informação - 2018.

578 resolveram
22% acertos
Difícil
1 gabaritaram
1 ótimo
48 bom
273 regular
256 péssimo

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

Deixe seu comentário (0)

Seja o primeiro a comentar!