Leia estas instruções:

Tamanho: px
Começar a partir da página:

Download "Leia estas instruções:"

Transcrição

1 Leia estas instruções: Confira s e os dados contidos na parte inferior des ta capa es tão corretos e, em seguida, assine no espaço reservado para isso. Es te Caderno contém vinte e sete questões, sendo 25 de múltipla escolha e 2 discurs ivas, assim distribuídas: Discursivas, Conhecimentos Específicos 01 a 20 e Educação Profissional 21 a 25. Se o Caderno contiver alguma imperfeição gráfica que impeça a leitura, comunique isso imediatamente ao Fis cal. 4 Cada ques tão de múltipla escolha, apresenta apenas uma resposta correta. 5 6 Os rascunhos e as marcações feitas nes te Caderno não serão considerados para efeito de avaliação. nterpretar as questões faz parte da avaliação; portanto, não adianta pedir esclarecimentos aos Fis cais. 7 Utilize qualquer espaço em branco deste Caderno para rascunhos e não des taque nenhuma folha. 8 9 Você dispõe de, no máximo, quatro horas para responder às ques tões de múltipla es colha e preencher as Folhas de Res pos tas. Use exclusivamente caneta esferográfica, confeccionada em material transparente, de tinta preta ou azul. 10 O preenchimento das Folhas de Respos tas é de sua inteira responsabilidade. 11 Retirando-se antes de decorrerem duas horas do início da prova, devolva, também, es te Caderno; caso contrário, poderá levá-lo. 12 Antes de retirar-se definitivamente da sala, devolva ao Fiscal a Folha de Respos tas. Assinatura do Can didato:

2

3 Q u e stõe s D i sc u r si va s ESTAS QUESTÕES DEVERÃO SER RESPONDDAS NA FOLHA DE RESPOSTAS DAS QUESTÕES DSCURSVAS, MANTENDO O MEMORAL DE CÁLCULO, QUANDO FOR O CASO. Questão 1 Um protocolo de roteamento é um processo padronizado pelo qual equipamentos, chamados roteadores, aprendem e repassam informação de conectividade, chamadas rotas. Rotas descrevem como alcançar uma rede ou uma máquina destino. Roteadores que desejam trocar informações devem usar o mesmo protocolo para comunicar informação de roteamento. Sabendo que os algoritmos de roteamento encaminham os datagramas consu ltando as tabelas de roteamento, a) descreva as diferentes formas de inicialização e manutenção das tabelas de roteamento, ou seja, as estratégias de roteamento utilizadas. b) liste e detalhe o funcionamento dos principais protocolos de roteamento utilizados na nternet. Em que contexto é recomendada a utilização de cada um deles? FRN Conc urso Públic o 2010 Redes de Computaç ão 1

4 2 FRN Concurso Públic o Redes de Computação

5 Que stã o 2 O administrador de uma das sub-redes internas de uma instituição, necessitando atribuir endereços às sub-redes dos laboratórios que administrava, buscou a administração central e solicitou-lhe uma faixa de endereços P que pudesse contemplar a sua arquitetura interna, sem o risco de conflitos com equipamentos das demais sub -redes da instituição. nicialmente, os laboratórios estariam isolados da rede institucional, conforme figu ra abaixo. A administração, porém, já planejava utilizar mais uma porta do roteador para interligar os laboratórios às demais sub-redes internas da instituição. Em função disso, deveria ha ver um planejamento lógico para essa próxima etapa. A administração central forneceu a faixa de endereçamentos P /25 para ser utilizada nas sub-redes dos laboratórios (sub-redes X, Y e Z, conforme figura). O administrador local analisou o número de máquinas de cada laboratório, identificando que precisaria atribuir endereçamentos às sub-redes de modo que a sub-rede X pudesse comportar 60 (sessenta) computadores, e as sub -redes Y e Z pudessem comportar 25 ( vinte e cinco) computadores cada uma. Uma recomendação adicional feita pela administração central foi a de que, conforme política de endereç ament o da inst it uiç ão, os endereç os at ribuídos às int erfac es do rot eador em c ada s ub - rede deveriam ser o primeiro endereço P válido da faixa de endereçamentos de cada sub -rede. Com base nas informações apresenta das pela administração central e considerando as necessidades específicas de cada sub-rede, responda ao que foi proposto abaixo. a) Sobre a sub-rede X, informe Endereço de rede, Máscara de rede, Endereço de broadcast e Endereço P do roteador. b) Sobre a sub-rede Y, informe Endereço de rede, Máscara de rede, Endereço de broadcast e Endereço P do roteador. c) Sobre a sub-rede Z, informe Endereço de rede, Máscara de rede, Endereço de broadcast e Endereço P do roteador. d) Se, nesse cenário, os requisitos identific ados pelo administrador local apontassem para a necessidade de 40 (quar enta) computadores em cada sub -rede, isso seria possível? Justifique a sua resposta. FRN Conc urso Públic o 2010 Redes de Computaç ão 3

6 4 FRN Concurso Públic o Redes de Computação

7 Q u e stõe s d e M úl ti p la E sco l ha REDES DE COMPUTADORES 01. Considere as seguintes afirmativas abaixo, relacionadas ao protocolo HTTP : V o recurso Conditional GET possibilita que, em resposta a uma solicitação do cliente por um objeto que já conste em seu cache, o servidor e n vie o código de status 304 (Not Modified) em vez de retransmitir o objeto. com a utilização de cook ies, o servidor pode en viar uma identificação ao cliente em resposta à sua primeira conexão e assim identificá -lo em conexões posteriores. com o uso do HTTP/1.1 (RFC 2068), cliente e servidor passaram a utilizar conexões não persistentes em que, para cada objeto solicitado pelo cliente, o servidor utiliza uma conexão independente para o envio. por padrão, um cliente (b rowser) de ve en viar a um servidor o idiom a informado em sua configuração (Accept-Language). Essa informação pode ser utilizada para fornecer páginas personalizadas de acordo com o idioma apresentado por cada cliente. Assinale a opção em que todas as afirmativas são corretas. A), e V. B), e. C), e V. D), e V. 02. Considere as afirmativas abaixo, relacionadas abaixo ao protocolo FTP ( File Transfer Protocol). V Conforme RFC 959, o processo de autenticação (informação de login/senha) utiliza criptografia com o objet ivo de dificultar a identificação das informações enviadas pelos clientes FTP. Em conexões FTP utilizando o modo ativo, a porta utilizada pelo servidor para transferência de dados é a 20/TCP, enquanto, no modo passivo, o servidor não utiliza uma porta fixa para esta função. Mesmo quando o servidor suporta conexões anônimas (ftp público), existe a necessidade do processo de autenticação. Nesses casos, o usuário informado pelo cliente deve ser anonymous ; e a senha, preferencialmente, um endereço de . O protocolo FTP faz uso de duas conexões TCP distintas: uma para autenticação e controle, e outra para transferência de dados entre cliente e servidor. Assinale a opção em que todas as afirmativas são corretas. A), e V. B), e. C), e V. D), e V. FRN Conc urso Públic o 2010 Redes de Computaç ão 5

8 03. Considere as afirmativas abaixo, relacionadas aos serviços de E -mail e protocolos relacionados. V Serviços de gratuitos baseados em W ebmail (como Hotmail, Gmail e YahooMail) oferecem aos usuários o acesso utilizando protocolos para tráfego web (HTTP e HTTPS) através do b rowser, tornando opcional o uso de agentes de usuário (como Outlook, Thunderbird e Pegasus Mail). Os principais protocolos utilizados por agentes de usuário para acesso aos e -mails (POP3 e MAP) têm como principal diferença a funcionalidade, presente no POP3 e não disponível no MAP, de acessar e manipular as mensagens diretamente no servidor, possibilitando a seleção, visualização e exclusão de mensagens específicas, sem a necess idade prévia do do wnload de todas as mensagens para o agente. Essa vantagem é significativa em situações nas quais o cliente não dispõe de acesso rápido à nternet e/ou tem em sua caixa de mensagens, um grande número de s. Algumas grandes empresas da nternet popularizaram o uso de Webmail (como Hotmail, Gmail e YahooMail). Quando um usuário utiliza estes serviços, os protocolos de envio (SMTP) e recebimento (POP3 e/ou MAP) não são utilizados no tráfego entre o cliente e o servidor. Apesar disso, do lado do servidor, o SMTP é utilizado internamente para o envio dos s dos usuários. Com a incorporação dos recursos do MME (multimedia mail extension) ao serviço de correio eletrônico, foi possível ampliar as opções para a elaboração de e -mails, possibilitando o en vio de anexos e identificação dos tipos de conteúdo anexados ao e - mail, codificação de mensagens, mantendo o suporte ao formato da RFC 822, mas incluindo uma estrutura para o corpo da mensagem e definindo regras para mensagens que não utilizam o código ASC. Assinale a opção em que todas as afirmativas são corretas. A), e V. C), e V. B), e V. D), e. 04. A implantação de um proxy web por instituições públicas e privadas tem representado um grande auxílio à administração das redes de computadores. Considere as afirmativas abaixo, relacionadas ao assunto. V A ativação do recurso de cache de páginas web pode representar uma diminuição significativa no uso do link de acesso à nternet, uma vez que, a cada solicitação, o proxy web identifica se os objetos solicitados já se encontram armazenados em seu cache. Em caso afirmativo, este responde à solicitação do cliente, enviando o objeto armazenado localmente. É possível a c riação de regras de bloqueios/liberações de acesso a conteúdos específicos baseados em critérios definidos pela administração, como faixa de endereços P, URLs e horários de utilização. A configuração dessas regras é realizada diretamente no proxy web, permitindo o monitoramento e definição de no vas regras, sempre que necessário. No uso de pro xy transparente, sendo um serviço de uso opcional por parte do cliente, cabe à administração da rede apenas determinar as máquinas que utilizarão o serviço, configurando ou fornecendo as informações sobre a configuração do serviço aos usuários, informando o endereço do proxy web (URL ou endereço P) e porta de conexão. Com o uso de proxy autenticado, é possível integrar o ser viço a bases de dados de usuários preexistentes (como Active Directory, LDAP, arquivos passwd/shadow e Samba), identificando usuários, restringindo/autorizando acessos e estendendo a política de utilização atribuída aos usuários em outros serviços (perfis de usuários) ao uso do acesso web via proxy http. Assinale a opção em que todas as afirmativas são corretas. A), e. C), e V. B), e V. D), e V. 6 FRN Concurso Públic o Redes de Computação

9 05. A figura abaixo apresenta o esquema de uma pequena rede com acesso à nternet e de duas sub-redes internas, tendo um equipamento central que executa as funções de roteador, de firewall e de controle de NAT. Considere que o administrador da rede utilizou 3 de seus endereços P públicos da seguinte forma: é utilizado para executar NAT 1:N para os computadores da REDE NTERNA é utilizado para executar NAT 1:N para os computadores da REDE NTERNA é utilizado para executar NAT 1:1 para o computador com P Com base nessas informações, assinale a opção corr eta A) Após passar pelo Firewall/NAT, o endereço P externo associado às requisições do computador com endereço P à nternet é B) Após passar pelo Firewall/NAT, o endereço P externo associado às requisições do computador com endereço P à nternet é C) Após passar pelo Firewall/NAT, o endereço P externo associado às requisições do computador com endereço P à nternet é D) Após passar pelo Firewall/NAT, o endereço P externo associa do às requisições do computador com endereço P à nternet é FRN Conc urso Públic o 2010 Redes de Computaç ão 7

10 06. As redes de computadores têm se tornado cada vez mais importantes para todos os tipos de instituições, consolidando-se como infraestruturas indispensáveis ao funcionamento da maioria dos setores e representando, em boa parte delas, recursos de missão crítica. A Gerência de Redes tem por objetivo monitorar e controlar os elementos da rede, assegurando certo nível de qualidade de serviço. Considere as afirmativas abaixo, relacionadas a essa área. V Os componentes de um Sistema de Gerência de Redes podem ser classificados em, Elementos Gerenciados (agentes); Estações de Gerência (gerentes); Protocolos de Gerência (sendo SNMP e RMON os mais comuns) e nform ações de Gerência (MBs). Na MB padrão TCP/P, os objetos gerenciados são definidos em uma árvore hierárquica de registros. O identificador dos objetos da MB - apresenta como representação numérica hierárquica inicial a sequência (iso.org.dod.internet.management.mib). GET e GET-NEXT são mensagens SNMP utilizadas pelos gerentes para solicitar informações das MBs dos agentes. Para enviar informações, os gerentes utilizam a mensagem SET, que, quando habilitado no agente, permite o ar mazenamento de uma nova informação sobre o estado de um nó na MB. O SNMP passou a utilizar, a partir da versão 2, um modelo de senha de acesso chamada community. Esse recurso, quando habilitado, solicita ao gerente dados para a autenticação (login e senha) a fim de ter acesso às informações da MB do agente. Assinale a opção em que todas as afirmativas são corretas. A), e V. C), e V. B), e V. D), e. 07. Hoje, a criptografia é a base tecnológica para a resolução d e problemas de segurança da informação envol vend o recursos computacionais (armazenamento, transações e comunicação em rede). Assinale a opção correta a respeito desse assunto A) O algoritmo RSA, criado em 1977 como um padrão para comunicação segura, é o principal algoritmo derivado da criptografia simétrica, sendo o mais utilizado até os dias atuais (em sua forma original ou com pequenas alterações). A exemplo dos demais algoritmos simétricos, este incorre no problema da distribuição da chave, uma vez qu e as chaves são compartilhadas entre origem e destino e utilizadas tanto para cifrar como para decifrar a mensagem enviada. B) Na criptografia simétrica, também conhecida como tradicional, origem e destino compartilham uma única chave, ao contrário da cri ptografia assimétrica, em que cada entidade possui um par de chaves. É comum a utilização de soluções híbridas (criptografia simétrica e assimétrica), uma vez que os processos baseados em criptografia simétrica são computacionalmente mais pesados e lentos que os que utilizam criptografia assimétrica. C) A chave utilizada em um processo de criptografia pode ser divulgada sem problemas (são informações públicas e geralmente disponibilizadas juntamente com as aplicações que utilizam criptografia). Essa inform ação contém os passos a serem tomados para realizar o processo de criptografia. O algoritmo, porém, deve ser uma informação confidencial do remetente e do destinatário, uma vez que essa informação define o alfabeto cifrado exato que será utilizado em uma c odificação em particular. D) Na criptografia assimétrica, o usuário, para iniciar um processo de comunicação, deve possuir a chave pública do destinatário, com a qual a mensagem será cifrada. Após esse processo, somente o destinatário conseguirá decifrar a mensagem, fazendo uso, para isso, de sua chave priva da. Também nesse tipo de criptografia, o remetente pode fazer uso de sua chave privada para assinar a mensagem, assegurando ao destinatário a procedência da mensagem ao fazer uso da chave pública do rem etente para atestar a veracidade da assinatura. 8 FRN Concurso Públic o Redes de Computação

11 08. A figura abaixo apresenta um trecho de um arquivo de logs de um Firewall (Netfilter/ptables), configurado para registrar (com a tag 'LOG') todas as tentativas de conexão destinadas à sua interface com endereço P , no dia 24 de abril. Com base nessas informações, assinale a opção correta. A) O tráfego capturado às 06h26m registra uma tentativa de acesso à porta 25/TCP do Firewall. Essa porta é normalmente utilizada pelo servidor SMTP. Embo ra esse serviço não de va estar habilitado para acesso em um Firewall, prova velmente é uma mensagem automática de um ativo de rede e/ou servidor de aplicações da rede interna informando a execução de uma atividade periódica, uma vez que o endereço de origem ( ) pertence a uma faixa de endereçamento P privativo. B) O tráfego capturado às 07h21min registra uma tentativa de acesso à porta 80/TCP do Firewall. Como essa porta é normalmente utilizada pelo servidor web, a priori esse tráfego não deve ria representar risco potencial, já que é um serviço normalmente encontrado na maioria dos servidores. Entretanto, a tentativa de acesso foi direcionada a um Firewall e, em função disso, pode ser considerado um incidente. C) O tráfego capturado às 07h10m registra uma tentativa de acesso à porta 3128/TCP do Firewall. Essa porta é normalmente utilizada pelo serviço de proxy web. Esse serviço é comumente instalado no mesmo equipamento em que funciona o Firewall/filtro de pacotes, principalmente quando na rede s e utiliza o recurso de proxy transparente. Em virtude disso, essa ocorrência em particular não deve ser considerada como um incidente de segurança. D) O tráfego capturado às 07h38m registra uma tentativa de acesso ao Firewall utilizando o protocolo CMP. Esse protocolo é geralmente utilizado para testes de conectividade utilizando o comando ping. Na maioria dos casos, esse tráfego poderia ser considerado normal, ou seja, o P teria realizado um teste de conectividade utilizando o comando PNG (ou aplicativo com funcionalidade equivalente) para verificar se o P do Firewall respondia positivamente. Porém, a análise da informação do número do código CMP utilizado (TYPE=8) permite constatar que se trata do famoso ataque denominado de ping da morte, em que o atacante explora uma vulnerabilidade específica para realizar um ataque de negação de serviço contra a máquina destino. FRN Conc urso Públic o 2010 Redes de Computaç ão 9

12 09. Os DS são capazes de detectar e alertar os administradores de redes identificando comportamentos anorm ais nas redes e nos hosts a elas conectados. Em relação aos DS, analise as afirmações abaixo. V Os NDS - DS baseados em rede - apresentam baixo número de falso-positivos uma vez que realizam a captura e análise dos cabeçalhos e dos conteúdos dos pacotes capturados com padrões ou assinaturas previamente selecionados. O alerta emitido por esse tipo de DS aponta para um padrão de incidente conhecido e categorizado previamente. Os HDS - DS baseados em hosts - podem ser capazes de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados e uso da CPU, além da realização de verificação da integridade dos arquivos do sistema, por meio de checksums. Ataques que utilizam criptografia podem passar despercebidos pela rede, mas podem ser descobertos pelos HDS, pois o sistema operacional primeiramente decifra os pacotes que chegam ao equipamento antes da execução do código. Também é possível a utilização de HDS para a detecção de ataques realizados fisicamente no servidor (k eyb oard attack ), isto é, sem a utilização do acesso via rede. Os NDS - DS baseados em rede - têm ação limitada em redes baseadas em switches, uma vez que, para analisar todos os dados que trafegam na rede, seria necessário capturar os dados trafegando em todas as portas. Essa funcionalidade só é plenamente atendida com a sua instalação em redes em barramento, utilizando equipamentos como hubs. Assinale a opção em que todas as afirmativas são corretas. A), e V. B), e. C), e V. D), e V. 10 FRN Concurso Públic o Redes de Computação

13 10. Analise as afirmações abaixo relacionadas à norma de certificação para Sistemas de Gestão de Segurança da n formação (SMS - nformation Security Management System ) SO/EC 27001:2005. V Essas normas foram criadas e se adaptam bem a organizações comerciais. nstituições públicas e outras assemelhadas podem ter dificuldades em implantar certos controles da norma devido a seus ambientes serem diferentes dos de uma empresa comercial. Apesar disso, qualquer organização pode aproveitar grande parte dos controles da norma para implementar segurança da informação em suas instalações. Na constituição de um SGS (Sistema de G estão de Segurança da nformação), de ve-se definir, em primeiro lugar, conforme a norma, quais são seus limites (sua abrangência física, lógica e pessoal). Depois, devem ser relacionados os recursos que serão protegidos. Em seguida, relacionam -se quais são as possíveis ameaças a esses recursos, as vulnerabilidades a que estão submetidos o impacto da materizalização dessas ameaças. Por fim, com base nessas informações, são priorizados os controles necessários para garantir a segurança desses recursos. Após a aplicação da norma 27001, a maioria das empresas tem optado pela realização de uma auditoria interna, uma vez que não identificaram, ainda, a necessidade ou a possibilidade da realização de um processo de certificação de aplicação da norma. A auditoria interna do Sistema de Gestão da Segurança da nformação é dividida em 2 etapas: Auditoria de Documentação (fase 1) e Auditoria de Certificação (fase 2). A certificação, embora comprove, para as empresas certificadas, que a segurança da informação está g arantida de forma efetiva, não significa que a empresa esteja imune a violações de segurança. Dentro da referida norma, o PDCA (Plan-Do-Check -Act ou Planejar-Executar- Verificar-Agir) é um método de gestão que se carateriza por um planejamento inicial do que será realizado, descartado após o efetivo início de sua aplicação. A incorporação de alterações no ambiente descaracterizam esse planejamento inicial, necessitando da escolha de um dos vários métodos de gestão pós PDCA, de modo a garantir uma efetiva gestão da empresa através do ciclo de ações que se repetem continuamente Assinale a opção em que todas as afirmativas são corretas. A), e V. C), e. B), e V. D), e V. 11. Considere o trecho do arquivo de configuração d e um servidor DHCP Linux, mostrado abaixo ddns-update-style none; option domain-name "test.org"; option domain-name-servers ns1.test.org, ns2.test.org; default-lease-time 600; max-lease-time 7200; Tomando como referência o trecho do arquivo, analise as seguintes afirmativas a configuração da li nha 1 indica que o servidor DHCP tentará atualizar o serviço de nomes quando um empréstimo de P for confirmado. as máquinas clientes que receberem endereços P deste servidor DHCP, atual izarão seus resolvers para ns1.test.org e ns2.test.org; a diretiva domain-name, listada na linha 2, indica que nome o cliente deverá utilizar para configurar seu hostname; V a configuração da l inha 4 indica que Ps serão associados a clientes por, no mínimo, 600 segundos. Assinale a opção em que todas as afirmativas são corretas. A) e V. B) e. C) e. D) e V. FRN Conc urso Públic o 2010 Redes de Computaç ão 11

14 12. Um determinado servidor DNS estava com problemas para resolver nomes em várias situações diferentes. Em uma primeira análise, percebeu-se que o problema residia no arquivo de configuração da zona test.local, cujo conteúdo é mostrado abaixo $TTL N SOA ns1.test.local ( ; Serial ; Refresh 3600 ; Retry ; Expire ; Nega tive Cache TTL N NS ns1.test.local. N NS exemplo N A ns1 N A ns2 N A www N CNAME Sabendo-se que o servidor DNS utilizado nessa instituição é o bind9, analise as afirmações que seguem: na linha 2, falta o caracter ponto ('.') após o endereço do DNS primário ; o segundo caractere arroba na linha 2, não deveria existir, sendo a configuração correta 'root.test.local' em vez de na linha 16, não deveria haver um RR CNAME associado a um número P. São corretas: A) Apenas e. B) Apenas e. C) Apenas e. D), e. 13. Nos sistemas operacionais modernos, existe um arquivo que contém informações sobre nomes de máquinas e de seus respectivos endereços P. As informações presentes nesse arquivo podem ser utilizadas, inclusive, em situações nas quais não é possível fazer consultas a um servidor de nomes. Esse arquivo está presente, nas plataformas Windows XP e Linux, com o nome de: A) system.ini C) hosts B) resolv.conf D) nsswitch.conf 14. Considere as afirmativas abaixo, relacionadas às redes sem fio. V O padrão de redes utilizado pela tecnologia W ifi é o Redes com os padrões a, b e g podem atingir, respectivamente, velocidades de 54Mbps, 11Mpbs e 54Mbps. O modo de conexão no qual máquinas são conectadas a um ponto de acesso sem fio é chamado modo ad-hoc. Como em celulares, TVs e rádios, uma rede sem fio utiliza ondas de rádio para transmitir sinais. Os padrões a, b, g e n estão entre os utiliz ados para transmissões de dados em redes sem fio. Assinale a opção em que todas as afirmativas são corretas. A), e V. C), e V. B), e V. D), e. 12 FRN Concurso Públic o Redes de Computação

15 15. Numa determinada máquina Linux, a saída da execução do comando netstat é mostrada abaixo Local Address Foreign Address State : :443 ESTABLSHED : :443 ESTABLSHED : :80 ESTABLSHED : :80 SYN_SENT : :80 ESTABLSHED : :80 ESTABLSHED : :22 TME_WAT : :* LSTEN : :* LSTEN Analise as informações dessa saída para julgar as afirmações que seguem : V na entrada da li nha 3, possivelmente o protocolo de transporte utilizado foi o TCP; existem, pelo menos, dois serviços executando neste computador; a linha 5 representa o estado em que foi feito um pedido de estabelecimento de conexão com a porta 80, oriundo da m áquina cujo P é ; essa saída do comando netstat captura estabelecimentos de conexões, conexões em andamento e encerramentos de conexões. Assinale a opção em que todas as afirmativas são corretas. A), e V. B), e V. C), e V. D), e. 16. Através do comando ls -la no Linux, o usuário obteve as informaçõe s apresentadas no quadro abaixo. ls -la total 12 drwxr-xr-x 2 bob bob :36. drwxr-xr-x 3 bob bob :25.. -rw-r--r-- 1 bob bob :36 lista.txt -rw-r--r-- 1 bob redes :08 prova Analise as seguintes afirmativas em relação à saída do comando 'ls': V V um usuário do grupo redes possui permiss ão para renomear o arquivo pro va; um usuário do grupo bob possui permissão para excluir o arquivo prova; um usuário do grupo redes possui permissão para ler o conteúdo do arquivo lista.txt; um usuário do grupo redes possui permissão para alter ar o conteúdo do diretório prova; bob possui permissão para alterar o conteúdo do arquivo prova. Assinale a opção em que todas as afirmativas são corretas. A) e V. B), e V. C) e V. D) e V. FRN Conc urso Públic o 2010 Redes de Computaç ão 13

16 17. O serviço de acesso remoto seguro (SSH Secure Shell) adota a arquitetura cliente-servidor e pro vê comunicação segura para aplicações de terminal remoto. Sobre o SSH, analise as afirmações a seguir. V o SSH garante que as entidades comunicantes são autênticas e assegura que os dados enviados não são lidos ou modificados por outras entidades durante a sua transferência; existem duas versões incompatíveis do protocolo SSH: SSH -A e SSH-B; a cada sessão, o serviço SSH manipula duas chaves assimétricas e uma chave simétrica; usando SSH, é possível efetuar transferência de a rqui vos e execução remota de comandos. Assinale a opção em que todas as afirmativas são corretas. A), e V. C), e V. B), e V. D), e. 18. A norma ANS/EA /TA 568B especifica um sistema de cabeamento genérico para edifícios comerciais que suporte um ambiente com produtos de vários fabricantes. Com base nessa norma, assinale a alternativa que define os comprimentos dos ca bos mostrados na figura abaixo. Tomada de Telecomunicações Sala de Telecomunicações (nterconnection) Estação de trabalho X Y Estação de trabalho W Tomada de Telecomunicações Z A) X e W devem ter de 5 a 15 metros. B) X+Y+Z+W deve totalizar no máximo 100 metros. C) X+Y+Z+W deve totalizar no máximo 190 metros. D) Z e Y devem ter entre 25 e 65 metros. 19 Uma empresa X implantou o serviço de diretório ativo da Microsoft para gerenci amento dos seus usuários, grupos e recursos da rede. A conexão de rede local das estações cliente foram configuradas manualmente, atribuindo -se endereços P, máscara de sub-rede, gateway padrão e endereços de DNS primário e secundário. No momento da config uração, surgiram alguns problemas, impossibilitando o ingresso da estação no domínio. O departamento técnico apresentou as justificativas abaixo para o ocorrido. Os endereços de DNS preferencial e alternativo configurados na estação diferem dos endereços corretos. O sistema operacional da estação cliente é o W indows XP Home Edition. Por essa razão, não é possível ingressar no sistema. A conta utilizada para tentar efetuar a operação de ingresso no sistema não possui privilégios de administrador da máquina local. V O problema é ocasionado pela falta de um servidor W NS configurado na rede local. São corretas. A),, e V. C) apenas e. B) apenas e V. D) apenas, e V. 14 FRN Concurso Públic o Redes de Computação

17 20. Conforme figura abaixo, uma aplicação clie nte na estação A deseja acessar uma aplicação servidora na estação D, que espera por conexões na porta 5432/TCP. Para permitir esse acesso foi configurado um conjunto de regras no Firewall Linux na estação C eth eth0 A eth0 B eth C eth0 eth D Assinale a opção que representa os comand os utilizados no processo de configuração. A) echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTNG -p tcp -d \ --dport j DNAT --to :5432 iptables -t nat -A POSTROUTNG -o eth1 -j SNAT \ --to-source B) echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTNG -p tcp -d \ --dport j DNAT --to :5432 iptables -t nat -A POSTROUTNG -o eth1 -j SNAT \ --to-source C) echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTNG -p tcp -d \ --dport j DNAT --to :5432 iptables -t nat -A PREROUTNG -o eth1 -j SNAT \ --to-source D) echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTNG -p tcp -d \ --dport j DNAT --to :5432 iptables -t nat -A PREROUTNG -o eth1 -j SNAT \ --to-source FRN Conc urso Públic o 2010 Redes de Computaç ão 15

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Leia estas instruções:

Leia estas instruções: Leia estas instruções: 1 2 3 Confira s e os dados contidos na parte inferior des ta capa es tão corretos e, em seguida, assine no espaço reservado para isso. Es te Caderno contém vinte e sete questões,

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

Edital Nº. 04/2009-DIGPE 10 de maio de 2009

Edital Nº. 04/2009-DIGPE 10 de maio de 2009 Caderno de Provas REDES DE COMPUTADORES Edital Nº. 04/2009-DIGPE 0 de maio de 2009 INSTRUÇÕES GERAIS PARA A REALIZAÇÃO DA PROVA Use apenas caneta esferográfica azul ou preta. Escreva o seu nome completo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SECRETARIA MUNICIPAL DE GESTÃO DE RECURSOS HUMANOS CONCURSO PÚBLICO PARA ANALISTA DE REDE 08 DE NOVEMBRO DE 2009... (NOME COMPLETO EM LETRA DE FORMA) INSTRUÇÕES 1.

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9

Redes de Computadores. Funcionamento do Protocolo DNS. Consulta DNS. Consulta DNS. Introdução. Introdução DNS. DNS Domain Name System Módulo 9 Slide 1 Slide 2 Redes de Computadores Introdução DNS Domain Name System Módulo 9 EAGS SIN / CAP PD PROF. FILIPE ESTRELA filipe80@gmail.com Ninguém manda uma e-mail para fulano@190.245.123.50 e sim para

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

PROVA ESPECÍFICA Cargo 05

PROVA ESPECÍFICA Cargo 05 10 PROVA ESPECÍFICA Cargo 05 QUESTÃO 21 Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 01 - Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. PORQUE Uma topologia

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade II Estudar, em detalhes, as camadas: Aplicação Apresentação Sessão Redes

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Serviço DNS DNS significa Domain Name System (sistema de nomes de domínio). O DNS converte os nomes de máquinas para endereços IPs que todas as máquinas da

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

1 INTRODUÇÃO À GERÊNCIA DE REDES...15 SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Referência de registros de recursos

Referência de registros de recursos Referência de registros de recursos 6 de 6 pessoas classificaram isso como útil Referência de registros de recursos Um banco de dados DNS consiste em um ou mais arquivos de zona usados pelo servidor DNS.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais