Logo Direção Concursos
Pesquisa
Banner artigos

Gabarito TRF-3 – Redes de Computadores – Técnico Judiciário

icons
icons
icons
icons
icons
Imagem do autor do artigo

Victor Dalton04/12/2019

04/12/2019

Como era de se esperar, a FCC manteve a tradição já estabelecida em provas anteriores do TRF-3, cobrando duas questões da parte de Segurança e quatro mais especificamente de Redes mesmo.

Quem assistiu nosso curso deve ter encontrado muita facilidade para resolver essas questões uma vez que das seis, cinco foram vistas nas discussões que fizemos e questões anteriores que resolvemos.

Nas questões abaixo, para facilitar a compreensão da solução, a alternativa correta está destacada em negrito. Nas demais alternativas, quando for o caso, os trechos errados estão sublinhados, para facilitar o entendimento.

Questão 39

Ao longo da existência das redes Wi-Fi, para resolver alguns riscos inerentes a seu uso, foram desenvolvidos mecanismos de segurança, como

(A) WPA: mecanismo desenvolvido para resolver todas as fragilidades do wireless. É o nível máximo de segurança recomendado.

(B) WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.

(C) WHIP-11G: primeiro mecanismo de segurança lançado. Foi considerado frágil e, por isso, seu uso foi descontinuado.

(D) WEP-II Strong Wired: fortíssimo mecanismo de segurança. É considerado o mais forte de todos e o mais recomendado.

(E) WPA-2: mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança recomendado.

Comentário:

O WPA-2 mantém algumas melhorias introduzidas no WPA, como o TKIP, por exemplo, e faz uso do AES, um algoritmo criptográfico simétrico considerado mais forte do que o RC4, empregado no WPA e no WEP, primeiro padrão e considerado o de segurança mais frágil. Por isso, o WPA-2 é considerado mais recomendável do que estes outros. Cabe ainda acrescentar que o WPA, por se tratar de uma série de correções para vulnerabilidades do WEP, mas ainda assim baseado neste, seria o nível mínimo de segurança recomendado.

Questão 40

Considerando as formas de ataque pela internet,

(A) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

(B) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet.

(C) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente ao site ou computador invadido.

(D) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.

(E) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Comentário:

Como vimos, o e-mail spoofing é um tipo de ataque que, se valendo do fato do protocolo SMTP permitir a falsificação de campos da mensagem a ser enviada, consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Na alternativa B, a descrição é de um ataque de negação de serviço, na alternativa C a descrição apresentada seria uma prevenção contra um ataque de força bruta, na alternativa D os programas são sniffers e na alternativa E o ataque é Brute Force.

Questão 42

No âmbito dos protocolos e serviços de comunicação de dados, o ICMP é

(A) um mecanismo usado por hosts e gateways para enviar notificações de problemas ocorridos com datagramas de volta ao emissor.

(B) usado para associar um endereço lógico a um endereço físico.

(C) usado para facilitar a transmissão simultânea de uma mensagem a um grupo de destinatários.

(D) um protocolo que permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico.

(E) um mecanismo de transmissão usado pelos protocolos TCP/IP, sendo um protocolo sem conexão e não confiável.

Comentário:

O ICMP é um protocolo auxiliar do IP que acrescenta à camada Internet (rede) duas funcionalidades importantes: a notificação de erros e consultas de gerenciamento. No tocante à notificação de erros, ela compreende o envio de mensagem de volta para o emissor do pacote informando sobre algum problema ocorrido com ele. Na alternativa B, a descrição é do ARP, na alternativa C é referente a um endereço de multicast, na alternativa D o descrito é relacionado ao protocolo RARP e na alternativa E pode ser referente ao IP.

Questão 43

Considere que um computador A pode se comunicar com um computador C usando Telnet. Ao mesmo tempo, o computador A se comunica com o computador B usando FTP. Para esses processos receberem dados simultaneamente, é necessário um método de identificação dos diferentes processos. Na arquitetura TCP/IP, o identificador atribuído a um processo na camada de transporte é chamado de endereço

(A) de processo.

(B) lógico.

(C) específico.

(D) de porta.

(E) físico.

Comentário:

No TCP/IP, cada camada adota um tipo de endereço. A camada de enlace adota endereços físicos, a camada de rede utiliza endereços lógicos, a camada de transporte usa endereços de portas e a camada de aplicação emprega endereços específicos.

Questão 44

Em uma rede comutada por circuitos

(A) a configuração de chamadas não é necessária.

(B) os pacotes não chegam em ordem.

(C) a largura de banda disponível é dinâmica.

(D) o caminho físico não é dedicado.

(E) a falha de um switch é fatal e o modo de tarifação é por minuto.

Comentário:

De acordo com (TANENBAUM, 5ª edição, p. 103), todas as características apresentadas nas alternativas de A a D correspondem à comutação de pacotes. Somente o descrito na alternativa E se enquadra como característica da comutação de circuitos.

Questão 45

Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão

(A) aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits.

(B) manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e máximo.

(C) aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame.

(D) mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo.

(E) aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits.

Comentário:

Como foi visto no nosso curso, o Fast Ethernet se caracteriza por aumentar a taxa de dados para 100 Mbps, mas mantendo a compatibilidade com o Ethernet, em especial na formatação do quadro e no que diz respeito aos tamanhos mínimos e máximos.

Victor Dalton

Victor Dalton

Professor de Informática, Tecnologia da Informação e Regimento Interno da Câmara dos Deputados. Foi Analista de Planejamento e Orçamento do MPOG, Analista do Banco Central do Brasil e Analista Legislativo da Câmara dos Deputados. Formado em Engenharia da Computação pelo IME. Possui certificações ITIL Foundation e Cobit Foundation.

Tenha acesso completo a todo o conteúdo do Direção Concursos

Acesse todas as aulas e cursos do site em um único lugar.

Cursos Preparatórios para Concursos Públicos em destaque

1 | 14

Receba nossas novidades!

Fique por dentro dos novos editais e de todas as principais notícias do mundo dos concursos.

Utilizamos cookies para proporcionar aos nossos usuários a melhor experiência no nosso site. Você pode entender melhor sobre a utilização de cookies pelo Direção Concursos e como desativá-los em saiba mais.