Buscar

ATIVIDADE 2 - ESOFT - FUNDAMENTOS DE REDES DE COMPUTADORES - 53-2022

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

16/08/2022 21:23 Unicesumar - Ensino a Distância
1/3
ATIVIDADE 2 - ESOFT - FUNDAMENTOS DE REDES DE COMPUTADORES - 53/2022
Período:08/08/2022 08:00 a 26/08/2022 23:59 (Horário de Brasília)
Status:ABERTO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 24/09/2022 00:00 (Horário de Brasília)
Nota obtida:
1ª QUESTÃO
Quem utiliza o WhatsApp, com certeza, já se deparou com um aviso sobre o uso de criptografia de ponta a
ponta, que sempre aparece quando se inicia uma nova conversa com um contato. O alerta se refere a uma
das principais características de segurança, utilizando uma chave que protege todas as mensagens, áudios,
fotos, documentos e outros dados enviados em uma conversa, de forma que apenas os usuários envolvidos
nela tenham acesso — backups também recebem o mesmo tratamento.
De acordo com o mensageiro, o recurso faz parte de seu DNA, de forma que nem mesmo a própria
plataforma tenha acesso às informações trocadas entre os usuários. É o que chamamos de criptografia
assimétrica, na qual há uma troca de chaves de segurança entre quem envia e aquele que vai receber uma
mensagem, em um processo que é transparente para os utilizadores.
 Fonte: https://br.financas.yahoo.com/noticias/como-funciona-criptografia-whatsapp-212000672.html.
Acesso em: 05.Jun.2022.
Considerando o texto acima, a criptografia tem relação direta com qual camada do modelo de referência
OSI? 
 
ALTERNATIVAS
Sessão
Aplicação
Transporte
Apresentação
Enlace de Dados
2ª QUESTÃO
Júlia pretende fazer uma busca na internet e digitou "www.googles.com.br" em um navegador. No entanto,
apareceu a mensagem de erro "não foi possível acessar esse site". Júlia, então, percebeu que ela havia
digitado o endereço incorretamente e corrigiu os dados e conseguiu acessar o website. 
 
 
 Considerando a situação hipotética apresentada, podemos afirmar que Júlia só conseguiu acessar o
website porque o protocolo responsável por fazer a conversão do nome do Google em seu endereço
de IP encontrou o domínio correto. De qual protocolo estamos falando?
 
ALTERNATIVAS
16/08/2022 21:23 Unicesumar - Ensino a Distância
2/3
FTP
SSL
DNS
IMAP
SNMP
3ª QUESTÃO
Uma das funções da camada física do modelo OSI é a transmissão de bits de uma máquina para outra.
Para isso, ela faz uso de meios guiados e meios não guiados. Qual a diferença entre eles?
ALTERNATIVAS
A diferença está na forma de transmissão. O meio guiado transmite dados por meios físicos (cabos), enquanto o
meio não-guiado transmite o sinal pelo ar (sem fios).
A diferença está na segurança. O meio guiado transmite os dados de forma mais segura, enquanto o meio não
guiado não garante a utilização de mecanismos de segurança da informação.
A diferença está no alcance da transmissão. O meio não guiado transmite os dados em um curto alcance (os
aparelhos devem estar próximos), enquanto o meio guiado transmite em um longo alcance.
A diferença está na velocidade da transmissão. O meio guiado transporta por uma taxa de dados menor que 100
megabits por segundo, enquanto o meio não-guiado transporte acima de 100 megabits por segundo.
4ª QUESTÃO
A equipe de TI de uma universidade determinou um endereço de IP fixo para cada máquina. Contudo,
devido um projeto de expansão de departamentos de ensino, a rede aumentou e alguns computadores
começaram a apresentar problemas de IP duplicados, ocasionando conflitos de endereços. Um analista de
redes foi contatado para resolver o problema e orientou que os computadores passassem a utilizar um
endereço IP automático, por meio de um protocolo que atribui dinamicamente um número IP. 
 
Considerando a situação acima, qual protocolo foi indicado pelo analista de redes?
ALTERNATIVAS
FTP
DNS
IMAP
SMTP
DHCP
5ª QUESTÃO
16/08/2022 21:23 Unicesumar - Ensino a Distância
3/3
Renato trabalha como analista de redes e foi chamado para prestar assessoria numa pequena empresa de
contabilidade. Ele foi contatado para organizar a rede do local, que conta com 12 computadores, 3
impressoras e 1 servidor. Renato solicitou a compra de um switch para organizar a rede da forma da
topologia estrela. 
 Considerando a situação hipotética apresentada, ao usar esse tipo de topologia, qual o risco que a
rede apresenta caso o switch, por alguma razão, deixe de funcionar?
 
ALTERNATIVAS
A rede funcionará parcialmente, pois apenas o servidor continuará tendo acesso a rede.
A rede será totalmente prejudicada, pois todos os dispositivos ficarão sem acesso a rede.
A rede funcionará normalmente, pois o switch funciona apenas como regulador de fluxo de pacotes. 
A rede funcionará normalmente, porém pode apresentar instabilidade, pois o switch traça as melhores rotas para
acessar a internet.
A rede funcionará parcialmente, pois os computadores e as impressoras continuam com acesso a rede, prejudicando
apenas o servidor.

Continue navegando