2007
Prova AudiTI
133 De uma forma geral, a principal diferença entre redes comutadas por circuito e por
pacotes é o uso da largura de banda. No último caso, a largura de banda é alocada antes e
garantida durante a transmissão, ao passo que, no outro caso, a reserva e liberação de banda
ocorre dinamicamente.
134 A arquitetura cliente-servidor tem por motivação sincronizar a execução de dois processos
que devem cooperar um com outro. Assim, dadas duas entidades que queiram comunicar-se,
uma deve iniciar a comunicação enquanto a outra aguarda pela requisição da entidade que
inicia a comunicação.
135 O modelo de referência OSI é organizado em camadas, e foi concebido segundo os
seguintes princípios: uma camada deve ser criada onde uma nova abstração seja necessária;
cada camada deve ter uma função bem definida; as fronteiras entre as camadas devem ser
escolhidas de forma a minimizar o fluxo de informações entre elas; o número de camadas deve
ser tal que não force o grupamento de funções não-relacionadas.
136 A arquitetura TCP/IP difere do modelo OSI no número de camadas, entretanto suas
camadas de rede, transporte e aplicação correspondem às de mesmo nome no modelo OSI.
137 Os roteadores tomam suas decisões de encaminhamento com base nos endereços físicos,
enquanto as bridges se baseiam nos endereços lógicos.
138 Em VoIP, é possível a injeção de tráfego, bem como forjar e interceptar conexões.
Prova GesTI
Com relação aos sistemas de gerenciamento de rede, julgue os próximos itens.
178 O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite
visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network
management protocol) para obter informações dos equipamentos de rede. Entretanto, o
MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP.
179 O Nagios é um programa open source de monitoramento de redes que verifica
constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar
os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por
meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido.
No que se refere a arquitetura e protocolos para redes de transmissão de dados, julgue os itens
seguintes.
180 O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões
persistentes.
181 No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um
exemplo de protocolo da camada de transporte.
182 O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no
padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple
access/collision detection) como método de acesso múltiplo.
2008
A infra-estrutura de tecnologia da informação e comunicação de determinada organização
pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas
operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos
e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente,
essa organização contratou dois grupos de especialistas em análise de redes e sistemas
computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o
objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura.
Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima,
seguidas de uma assertiva a ser julgada.
121 Os analistas de um dos grupos constataram que havia, nessa infra-estrutura,
computadores agrupados em vários domínios distintos e que, em cada domínio, havia um
banco de dados comum, compartilhado pelos computadores que formam cada um desses
domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de
organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o
que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir
diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses
domínios. Além disso, será possível a instalação de mais de um controlador de domínio em
cada domínio.
125 Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou
que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External
Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o
funcionamento dos processos servidores de arquivos que implementam esse protocolo, o
analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas
pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar
corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo
é implementado na camada de transporte.
126 O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o
volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o
analista solicitou ao administrador que verificasse se o sistema está realizando a transferência
incremental de zona entre servidores DNS e esclareceu que, devido à transferência
incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR,
ele envia uma solicitação ao mestre da zona, que pode responder enviando para o escravo
apenas os valores dos RR que estejam desatualizados no escravo. Nessa situação, os
esclarecimentos e orientações do analista foram adequados, considerando-se a demanda do
administrador.
127 O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP
entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em
uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e
que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços
a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes
podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos.
128 Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de
protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim
entre processos de aplicações executadas nas estações de trabalho e servidores da rede;
endereçamento de processo com multiplexação e desmultiplexação de dados dos processos;
segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de
conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava
observando a camada de rede, conforme a arquitetura OSI.
129 Um administrador de rede, ao orientar um usuário com dificuldades na configuração de
endereçamento IP de sua estação de trabalho, informou-o que os números binários que
correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos
números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida
por meio de uma operação booleana AND entre cada bit da máscara e cada bit
correspondente ao endereço IP da estação de trabalho.
130 Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da
rede em determinado período de tempo, um analista identificou um conjunto de flags
empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos
analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST
e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e
encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de
serem usados no TCP não foram empregados na comunicação entre os dois computadores,
durante o período analisado.
131 Em decorrência da manifestação, por parte do administrador, de que a rede da
organização está sofrendo com problemas de roteamento, um analista avaliou
minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento
empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que
indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e
OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual
apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam
cada um dos protocolos indicados como origem dos problemas de roteamento na rede da
organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez
que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são
usados.
132 Durante análise da transmissão de dados através de um enlace de rede, o analista
constatou que o serviço empregado é embasado no chaveamento de pacotes (packet
switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino.
Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de
retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo
analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay
nesse enlace específico.
133 Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o
tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou
um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as
informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente
onde se encontram em funcionamento as estações de gerência da rede e onde estão as
instalações de RMON, já que os endereços de destino desses pacotes indicam onde se
encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os
RMON.
134 Durante conversas com um dos analistas visitantes, um administrador de rede informou
que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema
autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas
áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que,
segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não
são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre
estará em uma fronteira.
135 Ao avaliar a camada física de um dos segmentos da rede da organização, o analista
identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de
transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta
um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação.
Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.
2009
Com relação às tecnologias de redes locais, julgue os itens a seguir.
141 A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou
switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de
colisão.
142 A utilização de switches na interconexão de hosts de uma rede local embasada em
CSMA/CD proporciona melhor uso da banda passante correspondente a cada host, além de
agregar segurança, uma vez que evita a interceptação de tráfego.
143 De maneira geral, switches de camada 3 são funcional e operacionalmente equivalentes a
roteadores.
1. 0.285156 IP (tos 0x0, ttl 128, id 8313, offset 2944, flags [ ], proto: ICMP (1), length: 84)
10.1.1.100 > 10.1.1.200: icmp
2. 0.285156 IP (tos 0x0, ttl 128, id 8313, offset 1472, flags [+], proto: ICMP (1), length: 1492)
10.1.1.100 > 10.1.1.200: icmp
3. 0.285156 IP (tos 0x0, ttl 128, id 8313, offset 0, flags [+], proto: ICMP (1), length:1492)
10.1.1.100 > 10.1.1.200: ICMP echo request, id 768, seq 2560, length 1472
4. 0.525390 IP (tos 0x0, ttl 250, id 9564, offset 2960, flags [ ], proto: ICMP (1), length: 68)
10.1.1.200 > 10.1.1.100: icmp
5. 0.546875 IP (tos 0x0, ttl 250, id 9564, offset 0, flags [+], proto: ICMP (1), length: 764)
10.1.1.200 > 10.1.1.100: ICMP echo reply, id 768, seq 2560, length 744
6. 0.570312 IP (tos 0x0, ttl 250, id 9564, offset 744, flags [+], proto: ICMP (1), length: 756)
10.1.1.200 > 10.1.1.100: icmp
7. 0.591796 IP (tos 0x0, ttl 250, id 9564, offset 1480, flags [+], proto: ICMP (1), length: 764)
10.1.1.200 > 10.1.1.100: icmp
8. 0.615234 IP (tos 0x0, ttl 250, id 9564, offset 2224, flags [+], proto: ICMP (1), length: 756)
10.1.1.200 > 10.1.1.100: icmp
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
144 Se utilizarem a mesma máscara de rede, qualquer que seja, então os hosts envolvidos na
captura de tráfego estarão na mesma sub-rede.
145 A chegada fora de ordem dos pacotes de resposta deve-se à retransmissão de alguns deles
ao longo do percurso.
146 É consistente com a captura que há quatro nós intermediários entre os hosts nela
presentes.
147 É consistente com a captura que o processo de fragmentação tenha sido aplicado mais de
uma vez nos pacotes de resposta.
1. 771929 IP (tos 0x10, ttl 64, id 46018, offset 0, flags [DF], proto: TCP (6), length: 60)
192.168.1.1.5463 > 192.168.8.8.3421: S, cksum 0x1db2 (correct), 0:0(0) win 5840 <mss
1460,sackOK,timestamp 2538826 0,nop,wscale 6>
2. 1.994556 IP (tos 0x0, ttl 50, id 20037, offset 0, flags [DF], proto: TCP (6), length: 44)
192.168.8.8.3421 > 192.168.1.1.5463: S, cksum 0x9e62 (correct), 0:0(0) ack 1160318601 win
5840 <mss 1460>
3. 1.994605 IP (tos 0x10, ttl 64, id 46019, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xb61f (correct), 1:1(0) ack 1 win 5840
4. 4.909380 IP (tos 0x10, ttl 64, id 46020, offset 0, flags [DF], proto: TCP (6), length: 47)
192.168.1.1.5463 > 192.168.8.8.3421: P, cksum 0xa89d (correct), 1:8(7) ack 1 win 5840
5. 5.220509 IP (tos 0x0, ttl 50, id 20038, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.8.8.3421 > 192.168.1.1.5463: ., cksum 0xb618 (correct), 1:1(0) ack 8 win 5840
6. 5.220591 IP (tos 0x0, ttl 50, id 20041, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.8.8.3421 > 192.168.1.1.5463: F, cksum 0xae04 (correct), 2068:2068(0) ack 8 win 5840
7. 5.220607 IP (tos 0x10, ttl 64, id 46021, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xb618 (correct), 8:8(0) ack 1 win 5840
8. 5.223374 IP (tos 0x0, ttl 50, id 20040, offset 0, flags [DF], proto: TCP (6), length: 647)
192.168.8.8.3421 > 192.168.1.1.5463: P, cksum 0xe4c5 (correct), 1461:2068(607) ack 8 win
5840
9. 5.223381 IP (tos 0x10, ttl 64, id 46022, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xb618 (correct), 8:8(0) ack 1 win 5840
10. 5.229617 IP (tos 0x0, ttl 50, id 20039, offset 0, flags [DF], proto: TCP (6), length: 1500)
192.168.8.8.3421 > 192.168.1.1.5463: ., cksum 0xbf1b (correct), 1:1461(1460) ack 8 win 5840
11. 5.229632 IP (tos 0x10, ttl 64, id 46023, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xa29c (correct), 8:8(0) ack 2069 win 8760
12. 5.231280 IP (tos 0x10, ttl 64, id 46024, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.1.1.5463 > 192.168.8.8.3421: F, cksum 0xa29b (correct), 8:8(0) ack 2069 win 8760
13. 5.452312 IP (tos 0x0, ttl 50, id 20042, offset 0, flags [DF], proto: TCP (6), length: 40)
192.168.8.8.3421 > 192.168.1.1.5463: ., cksum 0xae03 (correct), 2069:2069(0) ack 9 win 5840
Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150.
148 A captura em apreço apresenta uma conexão TCP completa, com todos os segmentos
envolvidos no estabelecimento e encerramento da conexão.
149 Há elementos característicos de tráfego interativo, em que a janela deslizante não é
completamente preenchida. Entretanto, há segmentos com o tamanho máximo possível.
150 Na captura em questão, a recepção de segmentos fora de ordem deve-se à ocorrência de
retransmissão por perda de pacotes.
Com relação às tecnologias de redes de longa distância, julgue os itens seguintes.
151 Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a
formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.
152 A etiqueta MPLS tem comprimento de 3 bytes, tendo, entre outros, um campo Label (20
bits) e um campo TTL (8 bits), este último com função diferente do campo homônimo do
cabeçalho IP.
153 O MPLS não dispõe de mecanismo de pilha da etiqueta que permita realizar uma operação
hierárquica no domínio MPLS.
154 A etiqueta MPLS pode ser inserida tanto como informação de enlace como entre os
cabeçalhos de camadas 2 e 3.
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
155 O WPA originalmente implementou integralmente a especificação IEE 802.11i,
particularmente TKIP.
156 O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não
determina como devem ser gerados os vetores iniciais, o que propicia que as implementações
os reúsem, causando, assim, vulnerabilidades de segurança.
157 O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante,
que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao
serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em
uma rede hipotética, acerca dos quais é possível inferir características de protocolos de
segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de
segurança de redes de computadores.
171 Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways,
então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os
gateways A e B são relativos à comunicação entre os Endhosts A e B.
172 Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções
podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um
sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base
em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a
solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways
A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o
host C.
GABARITO
2007
135 – C
AudiTI
2009
133 – E
141 – C
134 – C
142 – E
135 – C
143 – E
136 – E
144 – E
137 – E
145 – E
138 – C
146 – C
GesTI
147 – C
178 – E
148 – C
179 – C
149 – C
180 – E
150 – E
181 – E
151 – C
182 – C
152 – E
2008
153 – E
121 – C
154 – C
125 – E
155 – E
126 – C
156 – C
127 – C
157 – C
128 – E
171 – C
129 – E
172 – E
130 – E
131 – C
132 – E
133 – C
134 – E
Download

Prova AudiTI 133 De uma forma geral, a principal diferença entre