Buscar

SIMULADO AV 1 e 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SIMULADOS AV
	
	Na comutação de circuitos:
	
	
	
	O procedimento de comunicação entre origem e destino possui duas fases
	
	
	Os pacotes são encaminhados pela rede de forma independente.
	
	
	As decisões de roteamento são tomadas a cada pacote.
	
	
	A comunicação entre origem e destino é estabelecida em um procedimento de três fases
	
	
	A sinalização ocorre a cada pacote encaminhado.
		A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que:
	
	
	
	O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
	
	
	 
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
	
	
	O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade.
		Quanto ao surgimento da Internet, é possível afirmar que:
	
	
	
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
	
	Foi possível após o desenvolvimento das LAN.
	
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	
	Surgiu na Inglaterra
		As colisões em redes de computadores
	
	
	
	Ocorrem apenas quando o meio físico é o par trançado
	
	
	​​​​​​São previstas nos protocolos baseados em contenção
	
	
	Não afetam o desemprenho dos protocolos
	
	
	Não são tratadas em redes sem fio
	
	
	Requerem o uso de token para o tratamento
		A topologia em estrela:
	
	
	
	Tem o seu desempenho dependente do nó central
	
	
	Apresenta maior redundância do que a topologia em anel.
	
	
	Não possui dependência relevante do nó central
	
	
	Foi empregada no surgimento da Internet.
	
	
	Permite comunicação direta entre quaisquer pares de nós.
		A fibra óptica:
	
	
	
	Está caindo em desuso nas redes de computadores.
	
	
	Geralmente tem um alcance menor do que o par trançado.
	
	
	É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
	
	
	Permite a comunicação em elevadas taxas de transmissão
	
	
	Tem problemas com distâncias maiores
		O padrão ETHERNET
	
	
	
	Pode empregar o token ring ou o token bus
	
	
	Utiliza o CSMA/CD
	
	
	Foi desenvolvido para redes sem fio
	
	
	Não pode ser empregado em redes com fibra óptica
	
	
	Foi desenvolvido pela IBM
		Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
	
	
	
	De autenticação
	
	
	Passivo
	
	
	Interno
	
	
	De fabricação
	
	
	Indireto
		Com relação ao protocolo UDP, julgue os itens a seguir:
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
 
II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
 
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
 
Entre estas afirmações, está(ão) correta(s):
 
 
	
	
	
	Apenas I
	
	
	I, II e III
	
	
	I e II
 
	
	
	Apenas II
	
	
	Apenas III
		Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
	
	
	
	Reconhecimento
	
	
	Instalação
	
	
	Exploração
	
	
	Entrega
	
	
	Conquista
	Na comutação de circuitos:
		
	
	Os pacotes são encaminhados pela rede de forma independente.
	
	As decisões de roteamento são tomadas a cada pacote.
	 
	A comunicação entre origem e destino é estabelecida em um procedimento de três fases
	
	O procedimento de comunicação entre origem e destino possui duas fases
	
	A sinalização ocorre a cada pacote encaminhado.
	A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que:
		
	 
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade.
	
	 
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
	
	O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
	
	O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade
	Em uma rede IP, o endereço de difusão foi criado para:
		
	 
	Enviar uma mensagem a todos os hospedeiros de uma sub-rede
	
	Entregar um datagrama ao roteador da sub-rede
	
	Identificar para qual aplicação deve ser entregue a mensagem
	
	Identificar o endereço da rede
	
	Mapear o endereço do hospedeiro no endereço externo da organização
	Em relação às WLAN e as LAN, é correto afirmar que:
		
	
	A área de cobertura das WLAN é maior do que das LAN.
	
	São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
	
	As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
	
	O protocolo CSMA/CA foi adotado para uso nas LAN.
	 
	A detecção de colisão nas LAN é mais simples do que nas WLAN.
	Dentre as alternativas, selecione a correta em relação à tabela de repasse.
		
	
	São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
	
	Deve possuir uma entrada para cada possível hospedeiro
	
	Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
	
	São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
	 
	São montadas com base em informações processadas pelo algoritmo de roteamento
	Com relação à transmissão de sinais em um meio físico é correto afirmar que
		
	
	a atenuação do sinal só ocorre em meios não guiados
	
	a potência do sinal transmitido é sempre menor do que a do sinal recebido
	
	​​​​​​a banda passante do canal distorce o sinal e pode provocar erros na recepção
	
	quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
	 
	a banda passante do canal não provoca erros na recepção
	Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É incorreto afirmar que
		
	 
	​​​​​​os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
	
	os enlaces de fibra óptica apresentam elevadas bandas passantes
	
	os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
	
	a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
	
	os enlaces de rádio frequência permitem mobilidade às estações receptoras
	As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:
		
	
	Enlace.
	
	Rede.
	
	Interface.
	
	Sessão.
	 
	Transporte.
	O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
		
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
	
	1 -Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
	 
	​​​​​​1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação.
	Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
		
	
	Conquista
	
	Instalação
	 
	Reconhecimento
	
	Entrega
	
	Exploração
	A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
		
	
	IP, TCP e http.
	
	SMTP, IP e TCP.
	
	http, UDP e TCP.
	 
	http, UDP e IP.
	
	FTP, UDP e http.
	O termo WLAN se refere a:
		
	
	Uma rede local.
	
	Uma rede metropolitana sem fio
	
	Uma rede metropolitana
	
	Uma rede de longa distância sem fio.
	 
	Uma rede local sem fio
	Quanto ao surgimento da Internet, é possível afirmar que:
		
	
	Surgiu na Inglaterra
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	Foi possível após o desenvolvimento das LAN.
	 
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	As colisões em redes de computadores
		
	 
	​​​​​​São previstas nos protocolos baseados em contenção
	
	Ocorrem apenas quando o meio físico é o par trançado
	
	Não afetam o desemprenho dos protocolos
	
	Não são tratadas em redes sem fio
	
	Requerem o uso de token para o tratamento
	As técnicas de contenção têm bom desempenho em baixa carga
		
	
	As técnicas de contenção têm bom desempenho em baixa carga
	
	No CSMA/CD as colisões são evitadas
	
	O padrão ETHERNET Utiliza o CSMA/CD
	 
	O S-ALOHA é uma simplificação do ALOHA
	
	O token bus faz uso de passagem de permissão
	Com relação à transmissão de sinais em um meio físico é correto afirmar que
		
	
	a potência do sinal transmitido é sempre menor do que a do sinal recebido
	
	quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
	 
	a banda passante do canal não provoca erros na recepção
	
	a atenuação do sinal só ocorre em meios não guiados
	
	​​​​​​a banda passante do canal distorce o sinal e pode provocar erros na recepção
	O padrão ETHERNET
		
	 
	Utiliza o CSMA/CD
	
	Foi desenvolvido pela IBM
	
	Pode empregar o token ring ou o token bus
	
	Foi desenvolvido para redes sem fio
	
	Não pode ser empregado em redes com fibra óptica
	As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:
		
	
	Rede.
	 
	Transporte.
	
	Sessão.
	
	Enlace.
	
	Interface.
	O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
		
	
	1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
	 
	​​​​​​1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação.
	Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
		
	
	Instalação
	
	Entrega
	
	Conquista
	
	Exploração
	 
	Reconhecimento
		As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas?
 (Ref.: 202108492927)
	
	
	
	
	Perda de datagramas
	
	
	Datagramas chegarem fora de ordem
	
	
	Perda da conexão dos datagramas
	
	
	Duplicação de datagramas
	
	
	Datagramas chegarem com erro
		A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
 (Ref.: 202108492928)
	
	
	
	
	255.255.255.64
	
	
	255.255.255.0
	
	
	255.255.255.128
	
	
	255.255.255.192
	
	
	255.255.255.224
		A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). 
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
 (Ref.: 202108492943)
	
	
	
	
	Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro
	
	
	Armazena informações sobre permissões de acesso que usuários possuem em uma rede
	
	
	Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar
	
	
	Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações
	
	
	Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro
		Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
 (Ref.: 202108492930)
	
	
	
	
	Divide o espaço de endereçamento interno em sub-redes
	
	
	Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
	
	
	Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
	
	
	Desenvolvido para atenuar o problema da escassez de endereços IP
	
	
	Oculta os endereços utilizados nos hospedeiros da organização
		O roteamento de estado de enlace caracteriza-se por:
 (Ref.: 202108492932)
	
	
	
	
	Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
	
	
	Ser um protocolo de roteamento estático
	
	
	Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
	
	
	Necessitar que cada roteador conheça toda a sub-rede
	
	
	Ser um protocolo de roteamento descentralizado
		Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor
 
 (Ref.: 202108513817)
	
	
	
	
	Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
	
	
	Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta.
	
	
	O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.
	
	
	O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
	
	
	O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor.
		Com relação à transmissão de sinais em um meio físico é correto afirmar que:
 (Ref.: 202108513818)
	
	
	
	
	a banda passante do canal distorce o sinal e pode provocar erros na recepção
	
	
	a atenuação do sinal só ocorreem meios não guiados
	
	
	a potência do sinal transmitido é sempre menor do que a do sinal recebido
	
	
	só tem relação com a performance
	
	
	quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
		As colisões em redes de computadores:
 (Ref.: 202108513820)
	
	
	
	
	Não afetam o desemprenho dos protocolos
	
	
	São previstas nos protocolos baseados em contenção
	
	
	Requerem o uso de token para o tratamento
	
	
	São previstas e desprezadas
	
	
	Ocorrem apenas quando o meio físico é o par trançado
		Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
 (Ref.: 202108492936)
	
	
	
	
	edes virtuais privadas.
	
	
	Certificados digitais.
	
	
	Nobreaks.
	
	
	Antivírus.
	
	
	Sistemas de detecção de intrusão.
		O firewall é um dispositivo de controle do tráfego que entra ou sai de uma rede. Quando um pacote de dados passa pelo firewall, são analisadas as regras configuradas, para saber se devem permitir ou bloquear o tráfego. Acerca do emprego do firewall, assinale a alternativa correta.
 (Ref.: 202108513799)
	
	
	
	
	Um firewall de pacotes permite correlacionar um pacote a outros que já tenham passado pelo equipamento.
	
	
	A política Default Deny é baseada na liberação do tráfego apenas das aplicações permitidas, bloqueando o resto.
	
	
	O firewall permite realizar a detecção de softwares maliciosos.
	
	
	Para que um firewall seja efetivo na proteção da rede, outros caminhos devem existir, de modo a permitir a distribuição de carga.
	
	
	O firewall permite realizar a detecção de um ataque e reage automaticamente, criando bloqueios que interrompem o ataque.

Continue navegando