792121 Q795862
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à arquitetura TCP/IP, julgue os itens que se seguem.

O protocolo IP trabalha com o conceito de best-effort, que não garante a entrega de pacotes em uma rede.

792122 Q795861
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à arquitetura TCP/IP, julgue os itens que se seguem.

Os endereços IP 200.256.22.1/30 e 200.256.22.2/30 são válidos e estão em uma mesma sub-rede IP.

792123 Q795860
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à arquitetura TCP/IP, julgue os itens que se seguem.

As classes A, B e C de endereços IP são definidas observando-se, no primeiro octeto, o preenchimento do primeiro bit, para um endereço classe A, do primeiro e do segundo bits, para um endereço classe B, e do primeiro, do segundo e do terceiro bits, para um endereço classe C.

792124 Q795859
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.

Se as estações 1 e 5 estiverem corretamente configuradas, o protocolo de comunicação for o TCP/IP e o de enlace, o fast-ethernet, o endereço MAC que aparecerá associado à comunicação da estação 1 para a estação 5 é o que corresponde à interface de rede da estação 1.

792125 Q795858
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.

Se um atacante da estrutura de rede ilustrada estiver no segmento A e desejar atacar uma estação presente no segmento B e, ainda quiser forjar o seu endereço IP, o referido atacante poderá utilizar uma técnica de IP spoofing.

792126 Q795838
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

O TCP não envia nada na conexão se não existem dados a serem enviados. Esta característica dificulta distinguir o silêncio da conexão quando uma conexão é interrompida.

792127 Q795837
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

A figura II mostra um protocolo de 3 caminhos (3-way-handshake) para terminar uma conexão. Nesse caso, FIN representa um flag do cabeçalho TCP que faz referência à terminação da conexão.

792128 Q795836
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

O diagrama da figura I exemplifica o estabelecimento de uma conexão no protocolo TCP/IP. O segmento inicial é identificado pelo bit SYN, que é colocado em 1 no cabeçalho TCP. Se o bit SYN tem valor 1, uma seqüência de 32 bits no cabeçalho TCP é interpretada como o ISN (initial sequence number).

792129 Q795835
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.

Quando a máquina de estados TCP recebe um pacote com os bits SYN e FIN, é feita uma transição para o estado CLOSE WAIT. Essa transição é um exemplo de vulnerabilidade na máquina de estados TCP.

792130 Q795834
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos.