Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/11/2021 21:39 Unicesumar - Ensino a Distância 1/6 ATIVIDADE 3 - ADS - FUNDAMENTOS DE REDES DE COMPUTADORES - 54/2021 Período:22/11/2021 08:00 a 10/12/2021 23:59 (Horário de Brasília) Status:ABERTO Nota máxima:1,50 Gabarito:Gabarito será liberado no dia 11/12/2021 00:00 (Horário de Brasília) Nota obtida: 1ª QUESTÃO Segurança da informação. Um conjunto de palavras tão simples, mas de fundamental importância para qualquer empresa, principalmente para o setor de TI. Mais do que estratégica, a segurança da informação é essencial para a proteção do conjunto de dados da corporação. E, como se sabe, são fundamentais para as atividades do negócio. Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas. Conteúdo Disponível em <https://ecoit.com.br/seguranca-da-informacao/> acesso em 12/11/2019 Ao falarmos de segurança da informação temos que compreender que um ataque é causado por uma vulnerabilidade de um sistema ou de uma estrutura. Uma vulnerabilidade é considerada um ponto fraco existente, que quando explorada afeta a confiabilidade, a disponibilidade e a integridade das informações. As vulnerabilidades por ser classificadas, sendo assim leias as afirmações a seguir: I - Uma vulnerabilidade a ser explorada é o sistema de comunicação, onde pode ser facilmente interceptada a informação caso seja optado trafegar os dados por um meio seguro, de modo que as informações alcancem o seu destino. II - Ao afetar a disponibilidade da informação que estão armazenadas ou sendo gerenciadas em ambientes da organização, dizemos que é uma vulnerabilidade física por explorar pontos fracos de ordem física. III - O ser humano é um dos elos mais vulneráveis em uma organização, sempre relacionado sobre as suas atitudes involuntárias como uma senha fraca, compartilhamento de acesso ou pela falta de tratamento, entretanto nunca sendo relacionado a atitudes intencionais. IV - Além de vulnerabilidades exploradas em softwares, temos hardwares que podem apresentar defeitos de fábrica ou configuração, permitindo ataques de violações. Após a leitura das afirmações, podemos dizer que é correto o que se afirma em: ALTERNATIVAS I e II apenas. I e IV apenas. II e IV apenas. I, II e III apenas. II, III e IV apenas. 2ª QUESTÃO 27/11/2021 21:39 Unicesumar - Ensino a Distância 2/6 Uma Organização Internacional de Padronização (ISO) criou um modelo chamado OSI (Open Systems Interconnection que permite que diversos sistemas se comuniquem entre si. O modelo OSI de sete camadas fornece diretrizes para o desenvolvimento de protocolos de rede universalmente usados. FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores . 4. ed. Dados Eletrônicos. Porto Alegre: AMGH, 2010. Diante do modelo de referência OSI, analise: I - Como camadas físicas, enlace e rede são como camadas de suporte à rede. II - Como camadas de sessão, apresentação e aplicação são como camadas de suporte ao usuário. III - Uma camada de transporte faz uma ligação entre camadas de suporte à rede e suporte de usuário. IV - Uma camada física coordena como funções aplicáveis para a transmissão de um fluxo de bits através de um meio físico. É correto o que se afirma em: ALTERNATIVAS I, apenas. II, apenas. I e III, apenas. II e III, apenas. I, II, III e IV. 3ª QUESTÃO Nos modelos de referência TCP/IP e OSI temos a camada de aplicação, a qual mais se aproxima do usuário. Na camada de aplicação está contido os protocolos de mais alto nível, cada protocolo atua com uma respectiva finalidade e em uma determinada porta. Sendo assim, analise o quadro a seguir e relacione os protocolos com as portas. Protocolo Porta 1 - File Transfer Protocolo ( ) 53 2 - Telnet ( ) 143 3 - Domain Name System ( ) 80 4 - Hypertext Transfer Protocol ( ) 21 5 - Internet Message Access Protocol ( ) 23 A sequência correta é: ALTERNATIVAS 27/11/2021 21:39 Unicesumar - Ensino a Distância 3/6 3 - 5 - 2 - 1 - 4 5 - 3 - 4 - 1 - 2 3 - 5 - 4 - 1 - 2 4 - 1 - 5 - 3 - 2 5 - 4 - 1 - 3 - 2 4ª QUESTÃO Os sistemas operacionais de redes são uma extensão dos sistemas operacionais locais para tornar transparente o uso dos recursos compartilhados com funções de gerenciamento do acesso ao sistema de comunicação e as estações remotas para utilização de recursos de hardware e software remotos. Por sua vez, estes sistemas devem atuar de forma que os usuários possam utilizar o máximo de recursos compartilhados de outras estações da rede como se estivessem operando localmente. Dentro do contexto de Sistemas Operacionais de Rede, podemos definir alguns tipos diferentes de servidores. Avalie os tipos de servidores citados nas afirmativas: I - Servidor de Arquivos. II - Servidor de Impressão. III - Servidor de Banco de Dados. É correto o que se afirma em: ALTERNATIVAS I, apenas. II, apenas. I e II, apenas. II e III, apenas. I, II e III. 5ª QUESTÃO Assinaturas digitais são o tipo mais avançado e seguro de assinatura eletrônica. Elas cumprem as exigências legais e regulatórias mais rigorosas, pois oferecem os mais elevados níveis de confiabilidade sobre a identidade de cada signatário e a autenticidade dos documentos que eles assinam. Disponível em <https://adobe.ly/2M2CXBB> acessado em 15 nov 2021 A assinatura digital implementa uma codificação na mensagem ou arquivo a ser enviado, esta assinatura poderá substituir a assinatura do papel físico, e para garantir a integridade do arquivo e da assinatura é utilizado um determinado tipo de função, qual é esta função? ALTERNATIVAS 27/11/2021 21:39 Unicesumar - Ensino a Distância 4/6 Função unidirecional hash Função direcional trash Função simétrica unidirecional Função hash bidimensional Função trash tridimensional 6ª QUESTÃO Uma rede de computador, pode se efetuar o meio de transmissão de modo unidirecional (ou bidirecionalidade). Um fator predominante sobre a forma que os datagramas serão transmitidos pela rede é o tipo de topologia a ser utilizada. Uma topologia de rede descreve fisicamente e logicamente como será efetuado a distribuição dos computadores no fluxo de mensagens. Dentre as topologias apresentadas no livro, temos uma que possui a característica do envio em um único sentido. Analise as afirmativas a seguir e assinale a topologia que corresponde a esta característica. ALTERNATIVAS Ponto a Ponto. Barramento. Anel. Estrela. Malha. 7ª QUESTÃO De uma maneira simplificada, uma rede de computadores pode ser definida como uma estrutura de computadores e dispositivos conectados através de um sistema de comunicação com o objetivo de compartilharem informações e recursos entre si. Tal sistema envolve meios de transmissão e protocolos. Disponível em: https://www.portalgsti.com.br/redes-de-computadores/sobre/ Acessado em: 18 nov 2021 Podemos contar diversos tipos de redes de computadores para interligar computadores e periféricos. Dentre os tipos estudados na disciplina, temos uma que pode atuar de modo peer to peer ou cliente/servidor. A partir do contexto apresentado, qual o tipo de rede de computadores que poderá atuar desta forma? ALTERNATIVAS WLAN (Wireless Local Area Network) MAN (Metropolitan Area Network) Redes Domésticas LAN (Local Area Network) PAN (Personal Area Network) 8ª QUESTÃO 27/11/2021 21:39 Unicesumar - Ensino a Distância 5/6 Taurion (2009, p. 65) afirma que: Como a computação em nuvem está em um início de sua evolução, o cenário futuro deverá ser diferente e os CIOs devem ter como preocupação a sustentabilidade do negócio dos seus provedores de serviço. TAURION, C. Cloud computing – computação em nuvem: transformando o mundo da tecnologia da informação. Rio de Janeiro: Brasport, 2009. Atualmente existem diversos serviços sendo disponibilizados com base em computação em nuvem, que podemos trazer como benefícios à operação das empresas, entretanto as organizações devem se atentar e tomar algumas ações antes da adoçãode serviços baseados em nuvem. A partir deste contexto, leia as afirmações a seguir e assinale aquela que melhor define a ação a ser tomada por uma organização. ALTERNATIVAS Analisar e liderar são duas das ações a serem tomadas pela empresa antes da adoção de serviços baseados em cloud, onde se é efetuado um análise dos serviços líderes de mercado. Um estudo sobre a tecnologia cloud é uma ação considerada como compreensão de contexto para a tomada de decisão, sendo denominada como uma ação de observação e análise. Uma estratégia a ser adotada pela empresa seria a de acreditar e liderar, onde a empresa se depara com uma oportunidade de explorar uma tecnologia ou serviço de cloud muito consolidada no mercado. Uma das ações que a empresa pode tomar antes a adoção de serviços de cloud é esperar a tecnologia amadurecer, entretanto esta estratégia não deve levar muito tempo, pois a organização poderá perder uma oportunidade competitiva. A organização pode efetuar relatório de recursos disponíveis no sistema de clould a fim compreender as reais necessidades da empresa, podemos afirmar que este processo seria de observar e aguardar, visto que se a analisar as possibilidade e aguardar a melhor oportunidade. 9ª QUESTÃO Uma máquina virtual ou virtual machine (VM) funciona como um “emulador” de um ou vários sistemas operacionais no mesmo computador. Algumas organizações têm a visão de que com a utilização de máquinas virtuais podem ter apenas um servidor muito potente e criar várias máquinas virtuais para os mais derivados fins da organização. A partir do contexto apresentado, analise as afirmações a seguir: I - Para cada máquina virtual criada, a mesma oferece um ambiente completo, de forma quase que idêntica a uma máquina física instalada. II - Cada máquina virtual pode ter seu próprio sistema operacional e, nele, ter instalados e configurados aplicativos e serviços de rede. III- Virtualização usa softwares que simulam a existência de hardwares, criando desta forma um sistema de computadores virtuais. IV - A virtualização não proporciona portabilidade e flexibilidade, entretanto permite que várias aplicações diferentes, mas sendo possível ter apenas duas máquinas virtuais no mesmo servidor. É correto o que se afirma em: ALTERNATIVAS 27/11/2021 21:39 Unicesumar - Ensino a Distância 6/6 I e II apenas II e III apenas I e IV apenas I, II e III apenas II, III e IV apenas 10ª QUESTÃO De acordo com Stallings (2008, p. 445), um vírus é considerado “um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.” STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008 Podemos considerar um vírus um ato de invasão de segurança do usuário, geralmente explorando vulnerabilidades. De acordo com o autor Stallings, um vírus possui um tempo de vida que é classificado em fases. Sobre as fases de um vírus, leia as afirmativas a seguir e assinale a correta. ALTERNATIVAS Um vírus pode ser classificado em cinco fases: Fase de infecção, latente, propagação, execução e disparo. As classificações de um vírus são separadas em quatro: fase de latência, disparo, infecção e projeção. Um vírus possui cinco fases, sendo: Fase de propagação, infecção, conjunção, disparo e execução. De acordo com o autor, temos ao todo quatro fases: latência, projeção, execução e disparo. Podemos classificar um vírus em quatro fases: latência, propagação, disparo e execução.
Compartilhar