Buscar

Faculminas - Perícia Forense Aplicada a Informática - Gestao de Redes e Ligacao inter Redes - Avaliacao - Agosto22

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/08/22, 19:36 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 1/4
AVALIAÇÃO – GESTÃO DE REDES E LIGAÇÃO INTER-REDES
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Os privilégios são permissões únicas dadas a cada usuário ou grupo. Eles definem permissões para tipos
de autorização. Analise as frases a seguir:
I. Pelos privilégios, não é possível autorizar o usuário a modificar ou alcançar determinado recurso do
Banco de Dados.
II. Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os grupos
de autoridade por já possuírem grupos predefinidos de privilégio concedem implicitamente privilégios a
seus membros.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I é falsa e a II verdadeira
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para resolver alguns dos riscos de rede wifi foram desenvolvidos mecanismos de segurança.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. WEP (Wired Equivalent Privacy)
II. WPA (Wi-Fi Protected Access)
III. WPA-2
(   )  Similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
(   ) Primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser
evitado.
(   ) Mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de
segurança que é recomendado.
A sequência CORRETA é:
 
Resposta Marcada :
III, I, II
16/08/22, 19:36 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 2/4
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A camada de rede, também conhecida por camada Inter-Redes, define um formato de pacote oficial. Leia as
assertivas a seguir:
I. O protocolo IP é não orientado à conexão, isto é, não verifica se o datagrama chegou ou não ao destino.
Isso é feito pelo protocolo TCP.
II. O protocolo ARP é responsável por fazer a conversão entre os endereços IPs e os endereços MAC da
rede.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são, EXCETO:
 
Resposta Marcada :
Caso seu dispositivo permita o compartilhamento de recursos, ative esta função usando senhas fáceis de serem
descobertas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e
poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões importantes.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I.Furto de dados
II.Uso indevido de recursos
III.Interceptação de tráfego
(   )  Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de
atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir
ataques e esconder a real identidade do atacante.
(   ) um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados
que estejam sendo transmitidos sem o uso de criptografia.
(   ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela
exploração de possíveis vulnerabilidades existentes em seu computador..
A sequência CORRETA é:
Resposta Marcada :
II, III, I
16/08/22, 19:36 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 3/4
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso
em diferentes tipos de ambientes. De acordo com o que foi estudado assinale a alternativa CORRETA:
 
Resposta Marcada :
Por terem instalação bastante simples, muitas pessoas as instalam em casa, sem qualquer cuidado com
configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado
ou de “sequestro”.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades
comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou
outro evento. Todas alternativas abaixo são características do TCP/IP, EXCETO:
 
Resposta Marcada :
É composto por protocolos despadronizados de baixo nível para serviços consistentes e amplamente disponíveis.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A topologia de uma rede descreve como o é o layout do meio através do qual há o tráfego de informações.
Leia as assertivas a seguir:
I. Topologia em Barramento: Nessa topologia, procura-se diminuir ao máximo o número de ligações no
sistema.
II. Topologia em Malha: Nesta topologia todos os nós estão conectados a todos os outros nós, como se
estivessem entrelaçados.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I é falsa e a II verdadeira.
16/08/22, 19:36 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 4/4
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Hoje em dia, tanto no ambiente explícito da informática quanto fora dele, todos nós temos contato com
algum tipo de rede em maior ou menor grau. De acordo com tema estudado, assinale a alternativa
INCORRETA:
 
Resposta Marcada :
O sistema de comunicação em uma rede constitui-se de um arranjo tipográfico ligando um módulos processador
através de enlaces virtuais.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
As redes locais, também chamadas de LANs, são redes privadas contidas em um prédio ou em um campus
universitário que tem alguns quilômetros de extensão. De acordo com tema estudado, assinale a alternativa
CORRETA:
 
Resposta Marcada :
Redes Metropolitanas são redes de alta velocidade que podem transportar voz, dados e imagens a uma velocidade
de até 2000 Gbps.
Total

Continue navegando