Buscar

ATIVIDADE 3 - ADS - FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

27/11/2021 21:39 Unicesumar - Ensino a Distância
1/6
ATIVIDADE 3 - ADS - FUNDAMENTOS DE REDES DE COMPUTADORES - 54/2021
Período:22/11/2021 08:00 a 10/12/2021 23:59 (Horário de Brasília)
Status:ABERTO
Nota máxima:1,50
Gabarito:Gabarito será liberado no dia 11/12/2021 00:00 (Horário de Brasília)
Nota obtida:
1ª QUESTÃO
Segurança da informação. Um conjunto de palavras tão simples, mas de fundamental importância para
qualquer empresa, principalmente para o setor de TI. Mais do que estratégica, a segurança da informação é
essencial para a proteção do conjunto de dados da corporação. E, como se sabe, são fundamentais para as
atividades do negócio. Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres
tecnológicos ou falhas humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para
problemas.
 
Conteúdo Disponível em <https://ecoit.com.br/seguranca-da-informacao/> acesso em 12/11/2019
Ao falarmos de segurança da informação temos que compreender que um ataque é causado por uma
vulnerabilidade de um sistema ou de uma estrutura. Uma vulnerabilidade é considerada um ponto fraco
existente, que quando explorada afeta a confiabilidade, a disponibilidade e a integridade das informações.
As vulnerabilidades por ser classificadas, sendo assim leias as afirmações a seguir:
I - Uma vulnerabilidade a ser explorada é o sistema de comunicação, onde pode ser facilmente interceptada
a informação caso seja optado trafegar os dados por um meio seguro, de modo que as informações
alcancem o seu destino.
II - Ao afetar a disponibilidade da informação que estão armazenadas ou sendo gerenciadas em ambientes
da organização, dizemos que é uma vulnerabilidade física por explorar pontos fracos de ordem física.  
III - O ser humano é um dos elos mais vulneráveis em uma organização, sempre relacionado sobre as suas
atitudes involuntárias como uma senha fraca, compartilhamento de acesso ou pela falta de tratamento,
entretanto nunca sendo relacionado a atitudes intencionais.
IV - Além de vulnerabilidades exploradas em softwares, temos hardwares que podem apresentar defeitos de
fábrica ou configuração, permitindo ataques de violações.
Após a leitura das afirmações, podemos dizer que é correto o que se afirma em:
 
ALTERNATIVAS
I e II apenas.
I e IV apenas.
II e IV apenas.
I, II e III apenas.
II, III e IV apenas.
2ª QUESTÃO
27/11/2021 21:39 Unicesumar - Ensino a Distância
2/6
Uma Organização Internacional de Padronização (ISO) criou um modelo chamado OSI (Open Systems
Interconnection  que permite que diversos sistemas se comuniquem entre si. O modelo OSI de sete camadas
fornece diretrizes para o desenvolvimento de protocolos de rede universalmente usados.
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores . 4. ed. Dados Eletrônicos. Porto
Alegre: AMGH, 2010.
Diante do modelo de referência OSI, analise:
I - Como camadas físicas, enlace e rede são como camadas de suporte à rede.
II - Como camadas de sessão, apresentação e aplicação são como camadas de suporte ao usuário.
III - Uma camada de transporte faz uma ligação entre camadas de suporte à rede e suporte de usuário.
IV - Uma camada física coordena como funções aplicáveis para a transmissão de um fluxo de bits através de
um meio físico.
É correto o que se afirma em:
ALTERNATIVAS
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II, III e IV.
3ª QUESTÃO
Nos modelos de referência TCP/IP e OSI temos a camada de aplicação, a qual mais se aproxima do usuário.
Na camada de aplicação está contido os protocolos de mais alto nível, cada protocolo atua com uma
respectiva finalidade e em uma determinada porta. Sendo assim, analise o quadro a seguir e relacione os
protocolos com as portas.
 
Protocolo Porta
1 - File Transfer Protocolo (  ) 53
2 - Telnet (  ) 143
3 - Domain Name System (  ) 80
4 - Hypertext Transfer Protocol (  ) 21
5 - Internet Message Access Protocol (  ) 23
A sequência correta é:
 
ALTERNATIVAS
27/11/2021 21:39 Unicesumar - Ensino a Distância
3/6
3 - 5 - 2 - 1 - 4
5 - 3 - 4 - 1 - 2
3 - 5 - 4 - 1 - 2
4 - 1 - 5 - 3 - 2
5 - 4 - 1 - 3 - 2
4ª QUESTÃO
Os sistemas operacionais de redes são uma extensão dos sistemas operacionais locais para tornar
transparente o uso dos recursos compartilhados com funções de gerenciamento do acesso ao sistema de
comunicação e as estações remotas para utilização de recursos de hardware e software remotos. Por sua vez,
estes sistemas devem atuar de forma que os usuários possam utilizar o máximo de recursos compartilhados
de outras estações da rede como se estivessem operando localmente.
Dentro do contexto de Sistemas Operacionais de Rede, podemos definir alguns tipos diferentes de
servidores. Avalie os tipos de servidores citados nas afirmativas:
I - Servidor de Arquivos.
II - Servidor de Impressão.
III - Servidor de Banco de Dados.
É correto o que se afirma em:
ALTERNATIVAS
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
5ª QUESTÃO
Assinaturas digitais são o tipo mais avançado e seguro de assinatura eletrônica. Elas cumprem as exigências
legais e regulatórias mais rigorosas, pois oferecem os mais elevados níveis de confiabilidade sobre a
identidade de cada signatário e a autenticidade dos documentos que eles assinam.
Disponível em <https://adobe.ly/2M2CXBB> acessado em 15 nov 2021
A assinatura digital implementa uma codificação na mensagem ou arquivo a ser enviado, esta assinatura
poderá substituir a assinatura do papel físico, e para garantir a integridade do arquivo e da assinatura é
utilizado um determinado tipo de função, qual é esta função?
 
ALTERNATIVAS
27/11/2021 21:39 Unicesumar - Ensino a Distância
4/6
Função unidirecional hash
Função direcional trash
Função simétrica unidirecional
Função hash bidimensional
Função trash tridimensional
6ª QUESTÃO
Uma rede de computador, pode se efetuar o meio de transmissão de modo unidirecional (ou
bidirecionalidade). Um fator predominante sobre a forma que os datagramas serão transmitidos pela rede é
o tipo de topologia a ser utilizada. Uma topologia de rede descreve fisicamente e logicamente como será
efetuado a distribuição dos computadores no fluxo de mensagens.
Dentre as topologias apresentadas no livro, temos uma que possui a característica do envio em um único
sentido. Analise as afirmativas a seguir e assinale a topologia que corresponde a esta característica.
 
ALTERNATIVAS
Ponto a Ponto.
Barramento.
Anel.
Estrela.
Malha.
7ª QUESTÃO
De uma maneira simplificada, uma rede de computadores pode ser definida como uma estrutura de
computadores e dispositivos conectados através de um sistema de comunicação com o objetivo de
compartilharem informações e recursos entre si. Tal sistema envolve meios de transmissão e protocolos.
Disponível em: https://www.portalgsti.com.br/redes-de-computadores/sobre/ Acessado em: 18 nov 2021
Podemos contar diversos tipos de redes de computadores para interligar computadores e periféricos. Dentre
os tipos estudados na disciplina, temos uma que pode atuar de modo peer to peer ou cliente/servidor. A
partir do contexto apresentado, qual o tipo de rede de computadores que poderá atuar desta forma?
 
ALTERNATIVAS
WLAN (Wireless Local Area Network)
MAN (Metropolitan Area Network)
Redes Domésticas
LAN (Local Area Network)
PAN (Personal Area Network)
8ª QUESTÃO
27/11/2021 21:39 Unicesumar - Ensino a Distância
5/6
Taurion (2009, p. 65) afirma que: Como a computação em nuvem está em um início de sua evolução, o
cenário futuro deverá ser diferente e os CIOs devem ter como preocupação a sustentabilidade do negócio
dos seus provedores de serviço.
TAURION, C. Cloud computing – computação em nuvem: transformando o mundo da tecnologia da
informação. Rio de Janeiro: Brasport, 2009.
Atualmente existem diversos serviços sendo disponibilizados com base em computação em nuvem, que
podemos trazer como benefícios à operação das empresas, entretanto as organizações devem se atentar e
tomar algumas ações antes da adoçãode serviços baseados em nuvem.
A partir deste contexto, leia as afirmações a seguir e assinale aquela que melhor define a ação a ser tomada
por uma organização.
 
ALTERNATIVAS
Analisar e liderar são duas das ações a serem tomadas pela empresa antes da adoção de serviços baseados em
cloud, onde se é efetuado um análise dos serviços líderes de mercado.
Um estudo sobre a tecnologia cloud é uma ação considerada como compreensão de contexto para a tomada de
decisão, sendo denominada como uma ação de observação e análise.
Uma estratégia a ser adotada pela empresa seria a de acreditar e liderar, onde a empresa se depara com uma
oportunidade de explorar uma tecnologia ou serviço de cloud muito consolidada no mercado.
Uma das ações que a empresa pode tomar antes a adoção de serviços de cloud é esperar a tecnologia amadurecer,
entretanto esta estratégia não deve levar muito tempo, pois a organização poderá perder uma oportunidade
competitiva.
A organização pode efetuar relatório de recursos disponíveis no sistema de clould a fim compreender as reais
necessidades da empresa, podemos afirmar que este processo seria de observar e aguardar, visto que se a analisar
as possibilidade e aguardar a melhor oportunidade.
9ª QUESTÃO
Uma máquina virtual ou virtual machine (VM) funciona como um “emulador” de um ou vários sistemas
operacionais no mesmo computador. Algumas organizações têm a visão de que com a utilização de
máquinas virtuais podem ter apenas um servidor muito potente e criar várias máquinas virtuais para os mais
derivados fins da organização. A partir do contexto apresentado, analise as afirmações a seguir:
I - Para cada máquina virtual criada, a mesma oferece um ambiente completo, de forma quase que idêntica a
uma máquina física instalada.
II - Cada máquina virtual pode ter seu próprio sistema operacional e, nele, ter instalados e configurados
aplicativos e serviços de rede.
III- Virtualização usa softwares que simulam a existência de hardwares, criando desta forma um sistema de
computadores virtuais.
IV - A virtualização não proporciona portabilidade e flexibilidade, entretanto permite que várias aplicações
diferentes, mas sendo possível ter apenas duas máquinas virtuais no mesmo servidor.
É correto o que se afirma em:
 
ALTERNATIVAS
27/11/2021 21:39 Unicesumar - Ensino a Distância
6/6
I e II apenas
II e III apenas
I e IV apenas
I, II e III apenas
II, III e IV apenas
10ª QUESTÃO
De acordo com Stallings (2008, p. 445), um vírus é considerado “um software que pode ‘infectar’ outros
programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então
prosseguir para infectar outros programas.”
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 4 ed. São Paulo: Pearson, 2008
Podemos considerar um vírus um ato de invasão de segurança do usuário, geralmente explorando
vulnerabilidades. De acordo com o autor Stallings, um vírus possui um tempo de vida que é classificado em
fases. Sobre as fases de um vírus, leia as afirmativas a seguir e assinale a correta.
 
ALTERNATIVAS
Um vírus pode ser classificado em cinco fases: Fase de infecção, latente, propagação, execução e disparo.
As classificações de um vírus são separadas em quatro: fase de latência, disparo, infecção e projeção.
Um vírus possui cinco fases, sendo: Fase de propagação, infecção, conjunção, disparo e execução.
De acordo com o autor, temos ao todo quatro fases: latência, projeção, execução e disparo.
Podemos classificar um vírus em quatro fases: latência, propagação, disparo e execução.

Continue navegando