471 Q795859
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.

Se as estações 1 e 5 estiverem corretamente configuradas, o protocolo de comunicação for o TCP/IP e o de enlace, o fast-ethernet, o endereço MAC que aparecerá associado à comunicação da estação 1 para a estação 5 é o que corresponde à interface de rede da estação 1.

472 Q795858
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.

Se um atacante da estrutura de rede ilustrada estiver no segmento A e desejar atacar uma estação presente no segmento B e, ainda quiser forjar o seu endereço IP, o referido atacante poderá utilizar uma técnica de IP spoofing.

473 Q795838
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

O TCP não envia nada na conexão se não existem dados a serem enviados. Esta característica dificulta distinguir o silêncio da conexão quando uma conexão é interrompida.

474 Q795837
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

A figura II mostra um protocolo de 3 caminhos (3-way-handshake) para terminar uma conexão. Nesse caso, FIN representa um flag do cabeçalho TCP que faz referência à terminação da conexão.

475 Q795836
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

O diagrama da figura I exemplifica o estabelecimento de uma conexão no protocolo TCP/IP. O segmento inicial é identificado pelo bit SYN, que é colocado em 1 no cabeçalho TCP. Se o bit SYN tem valor 1, uma seqüência de 32 bits no cabeçalho TCP é interpretada como o ISN (initial sequence number).

476 Q795835
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.

Quando a máquina de estados TCP recebe um pacote com os bits SYN e FIN, é feita uma transição para o estado CLOSE WAIT. Essa transição é um exemplo de vulnerabilidade na máquina de estados TCP.

477 Q795834
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos.

478 Q795833
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema.

479 Q795823
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta elementos de redes de computadores, sendo destacados elementos indicados pelas letras de A a G. Julgue os itens subseqüentes, acerca das informações apresentadas e das características de redes de computadores.

O uso do protocolo NAT no elemento indicado por C exerce mais influência sobre as informações trocadas entre B e G que entre A e F.

480 Q795822
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta elementos de redes de computadores, sendo destacados elementos indicados pelas letras de A a G. Julgue os itens subseqüentes, acerca das informações apresentadas e das características de redes de computadores.

Os protocolos WEP e WPA podem ser empregados na comunicação entre os dispositivos F e C, mas não, entre os dispositivos B e C. Além disto, preferência deve ser dada ao uso do protocolo WPA, em detrimento do protocolo WEP, devido ao maior número de vulnerabilidades de segurança presentes neste último.