Simulado: BANRISUL - Redes de Computadores - Segurança da Tecnologia da Informação - 2018

8 questões Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior

Responda as 8 questões do simulado abaixo (BANRISUL - Redes de Computadores - Segurança da Tecnologia da Informação - 2018). Ao terminar a prova, clique em corrigir para ver o gabarito.

563 resolveram
22% acertos
Difícil
1 gabaritaram
1 ótimo
48 bom
264 regular
250 péssimo
Dados estatísticos de usuários que resolveram este simulado.

1Questão 52736. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?

2Questão 52737. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?

3Questão 52738. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?

4Questão 52739. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.

5Questão 52740. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:

6Questão 52741. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém

7Questão 52742. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?

8Questão 52743. Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?