Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/08/22, 19:36 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 1/4 AVALIAÇÃO – GESTÃO DE REDES E LIGAÇÃO INTER-REDES PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Os privilégios são permissões únicas dadas a cada usuário ou grupo. Eles definem permissões para tipos de autorização. Analise as frases a seguir: I. Pelos privilégios, não é possível autorizar o usuário a modificar ou alcançar determinado recurso do Banco de Dados. II. Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os grupos de autoridade por já possuírem grupos predefinidos de privilégio concedem implicitamente privilégios a seus membros. Assinale a alternativa CORRETA: Resposta Marcada : A asserção I é falsa e a II verdadeira PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Para resolver alguns dos riscos de rede wifi foram desenvolvidos mecanismos de segurança. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I. WEP (Wired Equivalent Privacy) II. WPA (Wi-Fi Protected Access) III. WPA-2 ( ) Similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. ( ) Primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado. ( ) Mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado. A sequência CORRETA é: Resposta Marcada : III, I, II 16/08/22, 19:36 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 2/4 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A camada de rede, também conhecida por camada Inter-Redes, define um formato de pacote oficial. Leia as assertivas a seguir: I. O protocolo IP é não orientado à conexão, isto é, não verifica se o datagrama chegou ou não ao destino. Isso é feito pelo protocolo TCP. II. O protocolo ARP é responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede. Assinale a alternativa CORRETA: Resposta Marcada : A asserção I e II são verdadeiras. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são, EXCETO: Resposta Marcada : Caso seu dispositivo permita o compartilhamento de recursos, ative esta função usando senhas fáceis de serem descobertas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões importantes. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda. I.Furto de dados II.Uso indevido de recursos III.Interceptação de tráfego ( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante. ( ) um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia. ( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.. A sequência CORRETA é: Resposta Marcada : II, III, I 16/08/22, 19:36 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 3/4 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. De acordo com o que foi estudado assinale a alternativa CORRETA: Resposta Marcada : Por terem instalação bastante simples, muitas pessoas as instalam em casa, sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de “sequestro”. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. Todas alternativas abaixo são características do TCP/IP, EXCETO: Resposta Marcada : É composto por protocolos despadronizados de baixo nível para serviços consistentes e amplamente disponíveis. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A topologia de uma rede descreve como o é o layout do meio através do qual há o tráfego de informações. Leia as assertivas a seguir: I. Topologia em Barramento: Nessa topologia, procura-se diminuir ao máximo o número de ligações no sistema. II. Topologia em Malha: Nesta topologia todos os nós estão conectados a todos os outros nós, como se estivessem entrelaçados. Assinale a alternativa CORRETA: Resposta Marcada : A asserção I é falsa e a II verdadeira. 16/08/22, 19:36 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 4/4 100 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Hoje em dia, tanto no ambiente explícito da informática quanto fora dele, todos nós temos contato com algum tipo de rede em maior ou menor grau. De acordo com tema estudado, assinale a alternativa INCORRETA: Resposta Marcada : O sistema de comunicação em uma rede constitui-se de um arranjo tipográfico ligando um módulos processador através de enlaces virtuais. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 As redes locais, também chamadas de LANs, são redes privadas contidas em um prédio ou em um campus universitário que tem alguns quilômetros de extensão. De acordo com tema estudado, assinale a alternativa CORRETA: Resposta Marcada : Redes Metropolitanas são redes de alta velocidade que podem transportar voz, dados e imagens a uma velocidade de até 2000 Gbps. Total
Compartilhar