Logo Passei Direto
Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES - Avaliação Formativa III

User badge image
Davi Abner

em

Ferramentas de estudo

Questões resolvidas

De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que notifica o administrador da rede se ocorrer alguma violação de segurança
Escolha uma opção:
A. Varredura de pacotes
B. Sistema de detecção de intrusão
C. Firewall de perímetro
D. VPN
E. Tunelamento de acessos

De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de equipamento. Qual é esse protocolo
Escolha uma opção:
A. MIB (Management Information Base)
B. CMIP (Common Management Information Protocol)
C. SMIP (Simple Management Information Protocol)
D. SNMP (Simple Network Management Protocol)
E. SGMP (Simple Gateway Monitoring Protocol)

É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos. De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante o scanning para verificar se eles se encontram vulneráveis
Escolha uma opção:
A. Ataque
B. Enumeração
C. Remoção de pistas
D. Reconhecimento
E. Manutenção do acesso

De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo segurança à troca de informações no que tange a confirmação do emissor da mensagem?
Escolha uma opção:
A. Hashing
B. Assinatura digital
C. Certificado digital
D. Criptografia simétrica
E. Criptografia assimétrica

De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas em consideração a fim de garantir um bom funcionamento da mesma
Escolha uma opção:
A. Monitoramento, segurança, planejamento, aquisição e implantação
B. Configuração, falhas, desempenho, segurança e contabilização
C. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão
D. Redes cabeadas, redes sem fio, redes locais e redes a distância
E. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade

Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como podemos ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas. Qual problema leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo
Escolha uma opção:
A. Denial of service
B. Sniffer
C. Perda de controle
D. Falsificação
E. Phishing

De acordo com COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor no processamento do pacote
Escolha uma opção:
A. Spoofing de enderec?o
B. Syn Flood
C. Spoofing de nome
D. Buffer overflow
E. DDoS

De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa por ele. Qual é esse equipamento
Escolha uma opção:
A. Switch de camada 3
B. Hub
C. Roteador
D. Firewall
E. Honeypot

Ainda de acordo com BURGESS (2006), quais são os tipos de usuários existentes
Escolha uma opção:
A. Funcionários, temporários e terceirizados
B. Usuários aprendizes e usuários experientes
C. Estagiários, usuários júnior, usuários pleno e usuários sênior
D. Administradores, convidados e terceirizados
E. Usuários passivos e usuários ativos

Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF (2013), assinale a alternativa correta:
Escolha uma opção:
I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas
II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não precisamos nos preocupar com elas
III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada
IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade
V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em se tratando de segurança, ele é o único preparado para isso na empresa
A. Apenas as afirmacoes I, III e V estão corretas
B. Apenas as afirmações I e III estão corretas
C. Apenas as afirmações II e IV estão corretas
D. Apenas as afirmações III e V estão corretas
E. Apenas as afirmações II, IV e V estão corretas

De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles
Escolha uma opção:
A. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão
B. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia
C. Confidencialidade, integridade, disponibilidade e autenticidade
D. Texto aberto, computador, software de criptografia, rede de transmissão
E. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão

De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet
Escolha uma opção:
A. SSL
B. SSH
C. HTTPS
D. TLS
E. IPsec

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que notifica o administrador da rede se ocorrer alguma violação de segurança
Escolha uma opção:
A. Varredura de pacotes
B. Sistema de detecção de intrusão
C. Firewall de perímetro
D. VPN
E. Tunelamento de acessos

De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de equipamento. Qual é esse protocolo
Escolha uma opção:
A. MIB (Management Information Base)
B. CMIP (Common Management Information Protocol)
C. SMIP (Simple Management Information Protocol)
D. SNMP (Simple Network Management Protocol)
E. SGMP (Simple Gateway Monitoring Protocol)

É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos. De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante o scanning para verificar se eles se encontram vulneráveis
Escolha uma opção:
A. Ataque
B. Enumeração
C. Remoção de pistas
D. Reconhecimento
E. Manutenção do acesso

De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo segurança à troca de informações no que tange a confirmação do emissor da mensagem?
Escolha uma opção:
A. Hashing
B. Assinatura digital
C. Certificado digital
D. Criptografia simétrica
E. Criptografia assimétrica

De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas em consideração a fim de garantir um bom funcionamento da mesma
Escolha uma opção:
A. Monitoramento, segurança, planejamento, aquisição e implantação
B. Configuração, falhas, desempenho, segurança e contabilização
C. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão
D. Redes cabeadas, redes sem fio, redes locais e redes a distância
E. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade

Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como podemos ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas. Qual problema leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo
Escolha uma opção:
A. Denial of service
B. Sniffer
C. Perda de controle
D. Falsificação
E. Phishing

De acordo com COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor no processamento do pacote
Escolha uma opção:
A. Spoofing de enderec?o
B. Syn Flood
C. Spoofing de nome
D. Buffer overflow
E. DDoS

De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa por ele. Qual é esse equipamento
Escolha uma opção:
A. Switch de camada 3
B. Hub
C. Roteador
D. Firewall
E. Honeypot

Ainda de acordo com BURGESS (2006), quais são os tipos de usuários existentes
Escolha uma opção:
A. Funcionários, temporários e terceirizados
B. Usuários aprendizes e usuários experientes
C. Estagiários, usuários júnior, usuários pleno e usuários sênior
D. Administradores, convidados e terceirizados
E. Usuários passivos e usuários ativos

Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF (2013), assinale a alternativa correta:
Escolha uma opção:
I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas
II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não precisamos nos preocupar com elas
III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada
IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade
V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em se tratando de segurança, ele é o único preparado para isso na empresa
A. Apenas as afirmacoes I, III e V estão corretas
B. Apenas as afirmações I e III estão corretas
C. Apenas as afirmações II e IV estão corretas
D. Apenas as afirmações III e V estão corretas
E. Apenas as afirmações II, IV e V estão corretas

De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles
Escolha uma opção:
A. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão
B. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia
C. Confidencialidade, integridade, disponibilidade e autenticidade
D. Texto aberto, computador, software de criptografia, rede de transmissão
E. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão

De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet
Escolha uma opção:
A. SSL
B. SSH
C. HTTPS
D. TLS
E. IPsec

Prévia do material em texto

Iniciado em Sunday, 13 Nov 2022, 18:05
Estado Finalizada
Concluída em Sunday, 13 Nov 2022, 20:03
Tempo
empregado
1 hora 57 minutos
Notas 19,00/20,00
Avaliar 9,50 de um máximo de 10,00(95%)
Questão 1
Incorreto
Atingiu 0,00 de 1,00
De acordo com FOROUZAN e MOSHARRAF (2013), "o protocolo SNMP usa o conceito de gerente e agente. Esse protocolo atua em qual
camada do modelo TCP/IP 
Escolha uma opção:
A. Monitoramento 
B. Gerenciamento 
C. Rede 
D. Aplicação 
E. Transporte 
Sua resposta está incorreta.
Questão 5 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Aplicação
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Quando tratamos do gerenciamento das redes, dessa parte mais administrativa, o monitoramento é parte importante do processo, pois nos
permite analisar o funcionamento das políticas implementadas. De acordo com BURGESS (2006), o que pode ser usado, no que tange ao
monitoramento, que permite que se identifique tanto falhas quanto a detecção de alguma invasão na rede 
Escolha uma opção:
A. Detecção de anomalias 
B. Scanner de uso de impressoras 
C. Detecção do sistema operacional 
D. Monitor de uso da internet 
E. Scanner de uso da internet 
Sua resposta está correta.
Questão 6 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Detecção de anomalias
De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que
notifica o administrador da rede se ocorrer alguma violação de segurança 
Escolha uma opção:
A. Varredura de pacotes 
B. Sistema de detecção de intrusão 
C. Firewall de perímetro 
D. VPN 
E. Tunelamento de acessos 
Sua resposta está correta.
Questão 14 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Sistema de detecção de intrusão
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de
interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de
equipamento. Qual é esse protocolo 
Escolha uma opção:
A. MIB (Management Information Base) 
B. CMIP (Common Management Information Protocol) 
C. SMIP (Simple Management Information Protocol) 
D. SNMP (Simple Network Management Protocol) 
E. SGMP (Simple Gateway Monitoring Protocol) 
Sua resposta está correta.
Questão 4 - Fudamentos de redes e computadores - AP3 
A resposta correta é: SNMP (Simple Network Management Protocol)
O uso das redes wireless, ou redes sem fio, se faz cada vez mais presente no cenário corporativo, devido a facilidade que elas trazem de
configuração e manutenção, além do fator mobilidade. Mas essas redes são relativamente críticas quando se trata da segurança. De acordo
com MORAES (2006), qual o algoritmo de segurança é mais recomendado para ser usado nessas redes, trazendo maior segurança e garantindo
que apenas usuários autorizados tenham acesso às redes 
Escolha uma opção:
A. WEP2 
B. WPA2 
C. WPA 
D. WEP 
E. SSID 
Sua resposta está correta.
Questão 10 - Fudamentos de redes e computadores - AP3 
A resposta correta é: WPA2
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das
empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos. 
De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante o
scanning para verificar se eles se encontram vulneráveis 
Escolha uma opção:
A. Ataque 
B. Enumeração 
C. Remoção de pistas 
D. Reconhecimento 
E. Manutenção do acesso 
Sua resposta está correta.
Questão 9 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Enumeração
De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo
segurança à troca de informações no que tange a confirmação do emissor da mensagem 
Escolha uma opção:
A. Criptografia assimétrica 
B. Certificado digital 
C. Assinatura digital 
D. Criptografia simétrica 
E. Hashing 
Sua resposta está correta.
Questão 13 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Assinatura digital
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
As redes de computadores, principalmente as empresariais que contam com dezenas e por vezes centenas de dispositivos de rede e hosts,
estão em constantes mudanças, seja por conta da adição de novos hosts, da atualização do parque tecnológico, de novos softwares, etc.. 
De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas
em consideração a fim de garantir um bom funcionamento da mesma 
Escolha uma opção:
A. Monitoramento, segurança, planejamento, aquisição e implantação 
B. Configuração, falhas, desempenho, segurança e contabilização 
C. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão 
D. Redes cabeadas, redes sem fio, redes locais e redes a distância 
E. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade 
Sua resposta está correta.
Questão 1 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Configuração, falhas, desempenho, segurança e contabilização
Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como podemos
ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas. Qual problema
leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo 
Escolha uma opção:
A. Denial of service 
B. Sniffer 
C. Perda de controle 
D. Falsificação 
E. Phishing 
Sua resposta está correta.
Questão 11 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Denial of service
Questão 10
Correto
Atingiu 1,00 de 1,00
Questão 11
Correto
Atingiu 1,00 de 1,00
Para que ataques às redes das empresas aconteçam usando a internet aconteçam, existem algumas técnicas específicas. De acordo com
COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor no
processamento do pacote 
Escolha uma opção:
A. Spoofing de enderec?o 
B. Syn Flood 
C. Spoofing de nome 
D. Buffer overflow 
E. DDoS 
Sua resposta está correta.
Questão 12 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Spoofing de enderec?o
De acordo com FOROUZAN e MOSHARRAF (2013), qual protocolo de segurança usado nas redes fornece serviços como: fragmentação,
compressão, integridade, confidencialidade e enquadramento da mensagem 
Escolha uma opção:
A. PGP 
B. HTTPS 
C. S/MIME 
D. POP3 
E. SSL 
Sua resposta está correta.
Questão 17 - Fudamentos de redes e computadores - AP3 
A resposta correta é: SSL
Questão 12
Correto
Atingiu 1,00 de 1,00
Questão 13
Correto
Atingiu 1,00 de 1,00
Quando as empresas colocam seus equipamentos e sua rede para acessar a internet, ela fica sujeita aos mais diversos problemas, como: perda
de confidencialidade, integridade e disponibilidade, invasões, roubo de informações, espionagem industrial, etc., pois na maior parte das vezes
essas empresas não se preocupam adequadamente com a maneira como esse acesso está ocorrendo. 
De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet
pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa
por ele. Qual é esse equipamentoEscolha uma opção:
A. Switch de camada 3 
B. Hub 
C. Roteador 
D. Firewall 
E. Honeypot 
Sua resposta está correta.
Questão 8 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Firewall
De acordo com FOROUZAN e MOSHARRAF (2013), qual tipo de ameaça está no grupo que afeta a disponibilidade das informações de uma
empresa 
Escolha uma opção:
A. Análise de tráfego 
B. Negação de serviço
C. Negação de informação 
D. Modificação 
E. Falsificação 
Sua resposta está correta.
Questão 16 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Negação de serviço
Questão 14
Correto
Atingiu 1,00 de 1,00
Questão 15
Correto
Atingiu 1,00 de 1,00
De acordo com COMER (2010), onde um firewall é colocado a fim de proteger a empresa 
Escolha uma opção:
A. Entre o servidor e os hosts dos usuários 
B. Entre o host dos usuários e os switches de interconexão 
C. Entre os servidores e o switch core da rede 
D. Entre um servidor e outro 
E. Entre a rede da empresa e a rede externa (internet) 
Sua resposta está correta.
Questão 19 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Entre a rede da empresa e a rede externa (internet)
Quando se trata da administração de redes de computadores, uma parte essencial do trabalho é o gerenciamento dos usuários. Os usuários
são, como dito em BURGESS (2006), a razão para os computadores e redes existirem e também a causa da maior parte de seus problemas.
Ainda de acordo com BURGESS, quais são os tipos de usuários existentes 
Escolha uma opção:
A. Funcionários, temporários e terceirizados 
B. Usuários aprendizes e usuários experientes 
C. Estagiários, usuários júnior, usuários pleno e usuários sênior 
D. Administradores, convidados e terceirizados 
E. Usuários passivos e usuários ativos 
Sua resposta está correta.
Questão 3 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Usuários passivos e usuários ativos
Questão 16
Correto
Atingiu 1,00 de 1,00
Questão 17
Correto
Atingiu 1,00 de 1,00
De acordo com COMER (2016), qual opção abaixo define corretamente uma razão pela qual o uso de um protocolo de aplicação para
gerenciamento de redes funciona bem 
Escolha uma opção:
A. Atrasos e problemas não ocorrem em redes bem planejadas, então o administrador de rede só precisa se preocupar em criar uma boa
rede 
B. Mesmo com falhas na rede o gerente consegue acessar os dispositivos com problema, pois as falhas não afetam o usuário do tipo
administrador 
C. Os sistemas de redes atuais são modernos e confiáveis 
D. Protocolos de aplicação para gerenciamento de redes nunca funcionam bem por conta de instabilidades de rede 
E. Protocolos sempre funcionam bem, independentemente da situação 
Sua resposta está correta.
Questão 2 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Os sistemas de redes atuais são modernos e confiáveis
Atualmente, é muito comum vermos as empresas solicitando que os funcionários acessem os recursos de informação da empresa de locais e
dispositivos diversos. Isso se dá por conta da demanda da empresa de ter acessos distribuídos, mobilidade e afins. Esse acesso ocorre, então,
de maneira remota, usando a internet como recurso que faz o "meio de campo" a fim de permitir esse acesso. De acordo com MORAES (2006),
que tipo de solução podemos usar nesse caso a fim de se ter uma conexão segura baseada em criptografia, usando um meio inseguro (a
internet) para transportar informações seguras
Escolha uma opção:
A. VPN (Virtual Private Network) 
B. Assinatura digital 
C. IDS (Intrusion Detection System) 
D. Certificado digital 
E. Honeypot 
Sua resposta está correta.
Questão 7 - Fudamentos de redes e computadores - AP3 
A resposta correta é: VPN (Virtual Private Network)
Questão 18
Correto
Atingiu 1,00 de 1,00
Sempre que tratamos de segurança da informação nas redes, existem três metas principais: confidencialidade, integridade e disponibilidade. 
Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF
(2013), assinale a alternativa correta: 
I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas 
II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não
precisamos nos preocupar com elas 
III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada 
IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade 
V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em
se tratando de segurança, ele é o único preparado para isso na empresa 
Escolha uma opção:
A. Apenas as afirmações I, III e V estão corretas 
B. Apenas as afirmações I e III estão corretas 
C. Apenas as afirmações II e IV estão corretas 
D. Apenas as afirmações III e V estão corretas 
E. Apenas as afirmações II, IV e V estão corretas 
Sua resposta está correta.
Questão 15 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Apenas as afirmações I e III estão corretas
Questão 19
Correto
Atingiu 1,00 de 1,00
Questão 20
Correto
Atingiu 1,00 de 1,00
Para garantir a segurança das informações que trafegam e são armazenadas nas redes de computadores, a criptografia se faz essencial no
processo. De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles 
Escolha uma opção:
A. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão 
B. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia 
C. Confidencialidade, integridade, disponibilidade e autenticidade 
D. Texto aberto, computador, software de criptografia, rede de transmissão 
E. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão 
Sua resposta está correta.
Questão 18 - Fudamentos de redes e computadores - AP3 
A resposta correta é: Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia
De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo
usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet 
Escolha uma opção:
A. SSL 
B. SSH 
C. HTTPS 
D. TLS 
E. IPsec 
Sua resposta está correta.
Questão 20 - Fudamentos de redes e computadores - AP3 
A resposta correta é: SSH

Mais conteúdos dessa disciplina