Logo Passei Direto
Buscar

Rede de computadores

User badge image
Gheller

em

Ferramentas de estudo

Questões resolvidas

Em uma rede IP, o endereço de difusão foi criado para:
Enviar uma mensagem a todos os hospedeiros de uma sub-rede.

O roteamento de estado de enlace caracteriza-se por:
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos.

Os dois modelos de camadas de rede conhecidos e discutidos são: modelo OSI e arquitetura TCP/IP (internet). Os dois modelos diferem, principalmente, no número de camadas que cada um utiliza: o modelo OSI possui sete camadas e o TCP/IP, quatro. Como a quantidade no TCP/IP é menor, a camada de:
Acesso à rede assume as funções das camadas de enlace e física do modelo OSI.

Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas.
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
Autenticação e verificação de integridade.
Autenticação e controle de acesso.
Sistema de detecção de intrusão e controle de acesso.
Sistema de detecção de risco.
Antivírus e verificação de integridade.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em uma rede IP, o endereço de difusão foi criado para:
Enviar uma mensagem a todos os hospedeiros de uma sub-rede.

O roteamento de estado de enlace caracteriza-se por:
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos.

Os dois modelos de camadas de rede conhecidos e discutidos são: modelo OSI e arquitetura TCP/IP (internet). Os dois modelos diferem, principalmente, no número de camadas que cada um utiliza: o modelo OSI possui sete camadas e o TCP/IP, quatro. Como a quantidade no TCP/IP é menor, a camada de:
Acesso à rede assume as funções das camadas de enlace e física do modelo OSI.

Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas.
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
Autenticação e verificação de integridade.
Autenticação e controle de acesso.
Sistema de detecção de intrusão e controle de acesso.
Sistema de detecção de risco.
Antivírus e verificação de integridade.

Prévia do material em texto

Disciplina: - COMUNICAÇÕES DE DADOS E REDES DE COMPUTADORES 
	Período: 
	Aluno: 
	Matrícula: 
	Data: 
	Turma:
	
	 ATENÇÃO
		1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
	2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
	
	 1a Questão (Ref.: 202008380405)
	As principais arquiteturas utilizadas na construção de aplicações para redes de computadores são a arquitetura cliente-servidor e a arquitetura peer-to-peer (P2P). Destaca-se como característica da arquitetura peer-to-peer:
		
	
	A presença de um servidor sempre ligado, que atende a requisições dos clientes.
	
	A concentração dos dados em um hospedeiro centralizado.
	
	Não permite a comunicação direta entre os hospedeiros do sistema.
	
	Todas as alternativas estão incorretas.
	
	Possui alta escalabilidade, permitindo fácil crescimento do sistema.
	
	
	 2a Questão (Ref.: 202010764395)
	Quando o hospedeiro de origem vai enviar os dados, das mais diversas aplicações que estejam rodando, a camada de transporte vai dividir esses pacotes de informações em segmentos, antes de enviar para a camada de rede. Porém, antes disso, a camada de transporte precisa colocar no cabeçalho dos segmentos os dados do hospedeiro bem como a porta na qual cada segmento deve ir.
Disponível em: https://www.programacaoprogressiva.net/2019/02/Portas-Multiplexacao-Demultiplexacao-Redes-de-Computadores-Curso.html. Acesso em: 22 set. 2022. Adaptado.
Quanto ao processo de multiplexação, marque a alternativa correta.
		
	
	Os protocolos de transporte da internet utilizam números de porta para realizar a multiplexação.
	
	A multiplexação ocorre somente em protocolos sem conexão, como o UDP.
	
	Se o protocolo IP for utilizado, não será necessária a multiplexação na camada de transporte.
	
	A multiplexação ocorre somente em protocolos orientados à conexão, como o TCP.
	
	A multiplexação ocorre no nível físico, sendo essencial para a comunicação entre camadas.
	
	
	 3a Questão (Ref.: 202008329946)
	Em uma rede IP, o endereço de difusão foi criado para:
		
	
	Entregar um datagrama ao roteador da sub-rede.
	
	Identificar para qual aplicação deve ser entregue a mensagem.
	
	Enviar uma mensagem a todos os hospedeiros de uma sub-rede.
	
	Mapear o endereço do hospedeiro no endereço externo da organização.
	
	Identificar o endereço da rede.
	
	
	 4a Questão (Ref.: 202008326970)
	O roteamento de estado de enlace caracteriza-se por:
		
	
	Basear as decisões de roteamento apenas nas informações de estado dos vizinhos.
	
	Ser um protocolo de roteamento estático.
	
	Necessitar que cada roteador conheça toda a sub-rede.
	
	Economizar espaço na tabela de repasse por realizar o roteamento hierárquico.
	
	Ser um protocolo de roteamento descentralizado.
	
	
	 5a Questão (Ref.: 202008395144)
	O padrão ETHERNET
		
	
	Todas as alternativas estão incorretas.
	
	Pode empregar o token ring ou o token bus.
	
	Foi desenvolvido para redes sem fio.
	
	Utiliza o CSMA/CD.
	
	Não pode ser empregado em redes com fibra óptica.
	
	
	 6a Questão (Ref.: 202008380633)
	Assinale a alternativa incorreta
		
	
	O S-ALOHA é uma simplificação do ALOHA.
	
	Todas as alternativas estão incorretas.
	
	As técnicas de contenção têm bom desempenho em baixa carga.
	
	O token bus faz uso de passagem de permissão.
	
	No CSMA/CD as colisões são evitadas.
	
	
	 7a Questão (Ref.: 202008361696)
	O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
		
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 - Meio de transmissão, 2 - Acesso à rede, 3 - Inter-rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 - Rede, 6 - Enlace, 7 - Física.
	
	Todas as alternativas estão incorretas.
	
	
	 8a Questão (Ref.: 202008361698)
	Os dois modelos de camadas de rede conhecidos e discutidos são: modelo OSI e arquitetura TCP/IP (internet). Os dois modelos diferem, principalmente, no número de camadas que cada um utiliza: o modelo OSI possui sete camadas e o TCP/IP, quatro. Como a quantidade no TCP/IP é menor, a camada de:
		
	
	Internet assume as funções das camadas enlace e física do modelo OSI.
	
	Transporte assume as funções das camadas de sessão e apresentação do modelo OSI.
	
	Todas as alternativas estão incorretas.
	
	Acesso à rede assume as funções das camadas de enlace e física do modelo OSI.
	
	Aplicação assume a função apenas da camada de apresentação do modelo OSI.
	
	
	 9a Questão (Ref.: 202008317221)
	Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
		
	
	Sistema de detecção de intrusão e controle de acesso.
	
	Autenticação e controle de acesso.
	
	Sistema de detecção de risco.
	
	Antivírus e verificação de integridade.
	
	Autenticação e verificação de integridade.

Mais conteúdos dessa disciplina