Sie sind auf Seite 1von 12

CONCURSO PÚBLICO – TCE/PR

CARGO 8: ANALISTA DE CONTROLE – ÁREA: TECNOLOGIA DA INFORMAÇÃO


PROVA DISCURSIVA P3 – QUESTÃO 3
Aplicação: 11/9/2016

PADRÃO DE RESPOSTA DEFINITIVO


1 O início de uma transmissão de dados TCP é caracterizado pelo estado de partida lenta (slow start),
descrito a seguir.
O valor da variável de estado TCP cwnd (janela de congestionamento) é inicializado em 1 MSS (tamanho
máximo de segmento), resultando em uma taxa inicial de transmissão de aproximadamente MSS/RTT, sendo RTT
o tempo decorrido entre o envio de um segmento e a recepção do seu reconhecimento pelo nó remetente.
A seguir, para cada segmento transmitido e reconhecido, o valor da cwnd é aumentado de 1 MSS,
permitindo que a cada novo envio se transmita uma quantidade maior de segmentos em relação à transmissão
anterior, e que, consequentemente, seja aumentada rapidamente a taxa de transmissão.
2 No decorrer da transmissão, caso seja detectada a perda de um segmento (congestionamento) indicada
por esgotamento de temporização, o nó remetente reinicializa o valor de cwnd (em MSS) para 1, imediatamente
após atribuir o valor cwnd/2 à variável de estado TCP ssthresh (limiar de partida lenta), usada para determinar o
ponto de interrupção na escalada exponencial da taxa de transmissão.
3 No processo descrito no tópico anterior, quando o valor de cwnd atingir o patamar ssthresh, isso
deflagrará o fim do estado de partida lenta e o início do estado de prevenção do congestionamento.
Outra maneira de finalizar o estado de partida lenta é a detecção de três ACKs duplicados (ou quatro
ACKs consecutivos para um mesmo segmento), o que também significa congestionamento. Nesse caso, o TCP
apresenta uma retransmissão rápida e entra em estado de recuperação rápida.
CARGO 20: DE TECNOLOGIA DA
Prova Discursiva
13/10/2013
Universidade de Brasília

FUNDAÇÃO UNIVERSIDADE DE BRASÍLIA


CARGO 20: TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
Prova Discursiva
Aplicação: 13/10/2013

PADRÃO DE RESPOSTA
Quesito 1
O protocolo IP processa datagramas dependendo da posição do nó na rede. Nos nós emissores, basicamente, se
verifica se o datagrama se destina à rede local ou a um destino externo a esta. No primeiro caso, o datagrama é
encaminhado diretamente ao destino, enquanto, no segundo, é encaminhado ao gateway de saída. Nos nós
intermediários, a escolha da interface para encaminhamento é tomada comparando o endereço de destino com as
informações na tabela de roteamento, sendo escolhida aquela que corresponde ao best match.

Quesito 2
Como os roteadores não têm informação completa sobre os destinos da rede, eles trocam informações
dinamicamente, de forma a enriquecer suas tabelas. Os protocolos de roteamento podem se embasar em
algoritmos de estado de link (link state, ou LS) ou vetor distância (distance vector, ou DV). Nos primeiros, há uma
estrutura hierarquizada que monta em cada roteador uma representação da topologia da rede, sobre a qual são
escolhidos os melhores caminhos para cada destino; no segundo caso, não há necessidade de centralização ou
hierarquização. Em termos gerais, protocolos LS acomodam redes maiores e são mais estáveis que protocolos
DV, que, por sua vez, são mais simples de se configurar e operar.

Quesito 3
Em uma grande rede corporativa, pode-se usar internamente tanto protocolos DV quanto LS, com preferência
para protocolos LS, dada a possibilidade de se estabelecer a hierarquização da rede. Para a conexão com a
Internet, recomenda-se um protocolo sem hierarquização, como os protocolos DV, ainda que híbrido como o BGP,
já que a hierarquização estrita não se aplica à Internet.
BNDES

o
3
Uma empresa montou uma rede com quatro sub-redes, todas utilizando IPv4, conforme ilustrado na Figura abaixo.

desejam configurar um NAT para que toda a rede da empresa fique dentro da sub-rede 192.168.176.0/20.

60 pontos.

Considere que:

(valor: 10,0 pontos)

________________________________________________________________________________________________

________________________________________________________________________________________________

O
________________________________________________________________________________________________

H
N
________________________________________________________________________________________________

U
________________________________________________________________________________________________

C
________________________________________________________________________________________________

S
A
________________________________________________________________________________________________

R
________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

4 PROVA DISCURSIVA
DE RESPOSTA
DE SISTEMAS SUPORTE

o
3

MATRIZ: 192.168.176.0/25 (Broadcast = 192.168.176.127)


FILIAL 1: 192.168.176.128/27 (Broadcast = 192.168.176.159)
FILIAL 2: 192.168.176.160/27 (Broadcast = 192.168.176.191)
FILIAL 3: 192.168.176.192/26 (Broadcast = 192.168.176.255)

(valor: 10,0 pontos)

3
- DESENVOLVIMENTO
(2a FASE)

o
1

a)
Dessa maneira,
o sistema operacional e aplicativos recebem 120 GB espelhados (RAID 1 com os dois discos de

500 GB).

scara 255.255.255.0.

(valor: 5,0 pontos)

b) 3A + 5D = 97 em hexadecimal

OU

58+93=151
151 em d

(valor: 5,0 pontos)


o
1

Servidor A Servidor B

Roteador A Roteador B

Justifique sua resposta.

(valor: 10,0 pontos)

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

HO
________________________________________________________________________________________________

UN
________________________________________________________________________________________________

SC
RA
________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

3
a
FASE)
ANALISTA DE SISTEMAS - SUPORTE
P
Q no 1

Servidor B.

(valor: 10,0 pontos)


o
2

HTTP (porta 80), um cracker descobre uma falha no protocolo HTTP que permite que ele explore algumas vulnerabilidades
no Servidor A. A partir desse contexto, explique

a)
(valor: 5,0 pontos)

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

O
________________________________________________________________________________________________

H
UN
________________________________________________________________________________________________

C
________________________________________________________________________________________________

S
RA
________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

b) se o ataque poderia ser impedido pelo IDS, caso o ambiente viesse a ter um IDS (Intrusion Detection System).

(valor: 5,0 pontos)

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

H O
________________________________________________________________________________________________

UN
________________________________________________________________________________________________

C
S
RA
________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

________________________________________________________________________________________________

4
a
FASE)
ANALISTA DE SISTEMAS - SUPORTE
P
o
2

ocolo HTTP que


permite que a vulnerabilidade seja explorada.

(valor: 5,0 pontos)

disso,

conjunto

(valor: 5,0 pontos)

Das könnte Ihnen auch gefallen