Logo Passei Direto
Buscar

Redes de Computadores

User badge image
rbfrogerio

em

Ferramentas de estudo

Questões resolvidas

Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas.
Uma delas é o Kali Linux, sobre o qual é correto afirmar:
a. para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser executado a partir de pen-drives, por exemplo.
b. os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o atacante tem acesso ou não.
c. uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis.
d. o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes.
e. utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados de login.

A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede em seu funcionamento.
Com relação a ela, marque a alternativa correta.
a. As aplicações se comunicam diretamente entre si, sem a participação das outras camadas de rede.
b. A forma de acessar os dados da camada de aplicação é pelas funções internas das linguagens de programação utilizadas.
c. A camada de aplicação é utilizada somente em aplicações de inteligência artificial para a troca de dados das próximas etapas do processamento.
d. Só faz sentido tratar de camada de aplicação quando há um usuário humano. Caso a aplicação não seja supervisionada, não existe camada de aplicação.
e. É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados ao usuário que os consome.

Os roteadores são dispositivos que interligam redes.
Sobre o processo de roteamento é correto afirmar que:
a. os usuários domésticos não precisam utilizar roteadores. Esse tipo de equipamento é usado por empresas e companhias com grandes infraestruturas de rede.
b. um roteador, a rigor, executa as mesmas funções que um switch, mas para redes menores e menos computadores.
c. uma rede é delimitada por seus roteadores, ou seja, após os roteadores de uma rede deve existir obrigatoriamente outra rede IP.
d. o roteador é um dispositivo que permite a comunicação entre uma rede e a internet. Entretanto, não possui outra utilidade a não ser estabelecer essa conexão.
e. ao se utilizar um roteador, a velocidade da rede diminui devido à forma como esses equipamentos replicam pacotes para que sejam reinseridos na rede a fim de controlar o tráfego.

Para se projetar e especificar uma rede de computadores pode ser útil realizar uma simulação do seu funcionamento que justifique e verifique a efetividade dos dispositivos.
Um dos simuladores utilizados nesse tipo de processo é o Cisco Packet Tracer. Com relação à simulação de redes de computadores, indique a alternativa correta.
a. Ao se realizar a simulação de uma rede de computadores e seus equipamentos é possível não apenas verificar a forma de funcionamento, mas testar as configurações corretas dos dispositivos.
b. Ao se modelar uma rede no simulador é possível que seja preciso se conectar ao computador que está executando a simulação para complementar o funcionamento do simulador.
c. Durante a simulação não é possível verificar o funcionamento de cabos e demais passivos de rede, uma vez que o simulador não possui suporte para essas operações.
d. O Cisco Packet Tracer pode ser utilizado para simular quaisquer equipamentos de rede, uma vez que esse simulador é independente de fabricantes.
e. É preciso tomar cuidado com o funcionamento dos equipamentos durante a simulação, uma vez que o funcionamento dos dispositivos simulados pode não ser fidedigno da realidade.

Assinale a alternativa correta com relação à forma de utilização do firewall para proteger os serviços de uma rede.
a. A forma como o firewall protege as conexões da rede é bloqueando o tráfego que tenta acessar portas na quais não existem serviços válidos na rede.
b. Não interessa para a proteção da rede o local em que o firewall é colocado, uma vez que ele atrai para si todos os pacotes da rede.
c. Os firewalls analisam os fluxos de comunicação de uma rede e não permitem que pacotes suspeitos circulem por ela.
d. O firewall protege uma rede contra vírus e outras pragas digitais, mas desde que a sua base de dados de vírus esteja atualizada.
e. O firewall é um elemento de rede que funciona como um filtro de acesso a sistemas de banco de dados e que evita que dados sejam roubados.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas.
Uma delas é o Kali Linux, sobre o qual é correto afirmar:
a. para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser executado a partir de pen-drives, por exemplo.
b. os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o atacante tem acesso ou não.
c. uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis.
d. o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes.
e. utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados de login.

A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede em seu funcionamento.
Com relação a ela, marque a alternativa correta.
a. As aplicações se comunicam diretamente entre si, sem a participação das outras camadas de rede.
b. A forma de acessar os dados da camada de aplicação é pelas funções internas das linguagens de programação utilizadas.
c. A camada de aplicação é utilizada somente em aplicações de inteligência artificial para a troca de dados das próximas etapas do processamento.
d. Só faz sentido tratar de camada de aplicação quando há um usuário humano. Caso a aplicação não seja supervisionada, não existe camada de aplicação.
e. É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados ao usuário que os consome.

Os roteadores são dispositivos que interligam redes.
Sobre o processo de roteamento é correto afirmar que:
a. os usuários domésticos não precisam utilizar roteadores. Esse tipo de equipamento é usado por empresas e companhias com grandes infraestruturas de rede.
b. um roteador, a rigor, executa as mesmas funções que um switch, mas para redes menores e menos computadores.
c. uma rede é delimitada por seus roteadores, ou seja, após os roteadores de uma rede deve existir obrigatoriamente outra rede IP.
d. o roteador é um dispositivo que permite a comunicação entre uma rede e a internet. Entretanto, não possui outra utilidade a não ser estabelecer essa conexão.
e. ao se utilizar um roteador, a velocidade da rede diminui devido à forma como esses equipamentos replicam pacotes para que sejam reinseridos na rede a fim de controlar o tráfego.

Para se projetar e especificar uma rede de computadores pode ser útil realizar uma simulação do seu funcionamento que justifique e verifique a efetividade dos dispositivos.
Um dos simuladores utilizados nesse tipo de processo é o Cisco Packet Tracer. Com relação à simulação de redes de computadores, indique a alternativa correta.
a. Ao se realizar a simulação de uma rede de computadores e seus equipamentos é possível não apenas verificar a forma de funcionamento, mas testar as configurações corretas dos dispositivos.
b. Ao se modelar uma rede no simulador é possível que seja preciso se conectar ao computador que está executando a simulação para complementar o funcionamento do simulador.
c. Durante a simulação não é possível verificar o funcionamento de cabos e demais passivos de rede, uma vez que o simulador não possui suporte para essas operações.
d. O Cisco Packet Tracer pode ser utilizado para simular quaisquer equipamentos de rede, uma vez que esse simulador é independente de fabricantes.
e. É preciso tomar cuidado com o funcionamento dos equipamentos durante a simulação, uma vez que o funcionamento dos dispositivos simulados pode não ser fidedigno da realidade.

Assinale a alternativa correta com relação à forma de utilização do firewall para proteger os serviços de uma rede.
a. A forma como o firewall protege as conexões da rede é bloqueando o tráfego que tenta acessar portas na quais não existem serviços válidos na rede.
b. Não interessa para a proteção da rede o local em que o firewall é colocado, uma vez que ele atrai para si todos os pacotes da rede.
c. Os firewalls analisam os fluxos de comunicação de uma rede e não permitem que pacotes suspeitos circulem por ela.
d. O firewall protege uma rede contra vírus e outras pragas digitais, mas desde que a sua base de dados de vírus esteja atualizada.
e. O firewall é um elemento de rede que funciona como um filtro de acesso a sistemas de banco de dados e que evita que dados sejam roubados.

Prévia do material em texto

Iniciado em quarta-feira, 1 nov. 2023, 21:20
Estado Finalizada
Concluída em quarta-feira, 1 nov. 2023, 21:59
Tempo
empregado 38 minutos 55 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1 Correto Atingiu 1,0 de 1,0
O endereço IP é um dos pilares da internet e da comunicação de rede. Sobre esse protocolo é
correto afirmar que:
a.
os endereços IP são ilimitados. Assim, os administradores de rede não precisam se
preocupar com otimizações.
b.
a forma de utilização dos endereços IP é definida pelos próprios usuários, sem a
necessidade de envolvimento dos administradores de rede.
c.
os endereços IP são definidos apenas para se observar o fluxo de comunicações em
uma rede, uma vez que não definem quais hosts podem se comunicar entre si.
d.
os endereços IP podem ser escolhidos aleatoriamente, sem precisar de
planejamento para verificar quais computadores podem se comunicar.
e.
os endereços IP são compostos de quatro octetos, números entre 0 e 255, que
representam um host de maneira única em uma rede.
A resposta correta é: os endereços IP são compostos de quatro octetos,
números entre 0 e 255, que representam um host de maneira única em uma
rede.
Questão 2 Correto Atingiu 1,0 de 1,0
Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas. Uma delas é o
Kali Linux, sobre o qual é correto afirmar:
a.
para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a
isso, pois não pode ser executado a partir de pen-drives, por exemplo.
b.
os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da
rede, não importando se o atacante tem acesso ou não.
c.
uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços
estão disponíveis.
d.
o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e
contém as ferramentas mais comuns para a realização de tais testes.
e.
utilizando as ferramentas de ataque, é possível que o atacante tenha acesso
somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados
de login.
A resposta correta é: o Kali Linux foi desenvolvido para realizar testes de
segurança em uma rede e contém as ferramentas mais comuns para a
realização de tais testes.
Questão 3 Correto Atingiu 1,0 de 1,0
O protocolo UDP é um dos mais simples da camada de transporte. Com relação às suas
funcionalidades é correto afirmar que:
a.
proporciona aos clientes a funcionalidade de detectar erros de sequência e, se
necessário, requisitar o reenvio de informações ao servidor.
b.
realiza o handshake em três vias antes de transmitir e, após, mantém a conexão
ativa durante o acesso ao serviço.
c.
não é utilizado em serviços sensíveis à velocidade de comunicação, uma vez que
aumenta o overhead na rede.
d.
é um protocolo obsoleto, substituído pelo protocolo TCP, que oferece mais
funcionalidades para os hosts da rede.
e.
oferece somente a multiplexação dos serviços de rede em um servidor. Ele não
possui outras funcionalidades, como o controle de erros.
A resposta correta é: oferece somente a multiplexação dos serviços de rede
em um servidor. Ele não possui outras funcionalidades, como o controle de
erros.
Questão 4 Correto Atingiu 1,0 de 1,0
A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede
em seu funcionamento.
Com relação a ela, marque a alternativa correta.
a.
As aplicações se comunicam diretamente entre si, sem a participação das outras
camadas de rede.
b.
A forma de acessar os dados da camada de aplicação é pelas funções internas
das linguagens de programação utilizadas.
c.
A camada de aplicação é utilizada somente em aplicações de inteligência artificial
para a troca de dados das próximas etapas do processamento.
d.
Só faz sentido tratar de camada de aplicação quando há um usuário humano.
Caso a aplicação não seja supervisionada, não existe camada de aplicação.
e.
É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela
os dados são apresentados ao usuário que os consome.
A resposta correta é: É a camada mais alta do modelo OSI, que está mais
próxima do usuário. Nela os dados são apresentados ao usuário que os
consome.
Questão 5 Correto Atingiu 1,0 de 1,0
Os roteadores são dispositivos que interligam redes. Sobre o processo de roteamento é correto
afirmar que:
a.
os usuários domésticos não precisam utilizar roteadores. Esse tipo de equipamento
é usado por empresas e companhias com grandes infraestruturas de rede.
b.
um roteador, a rigor, executa as mesmas funções que um switch, mas para redes
menores e menos computadores.
c.
uma rede é delimitada por seus roteadores, ou seja, após os roteadores de
uma rede deve existir obrigatoriamente outra rede IP.
d.
o roteador é um dispositivo que permite a comunicação entre uma rede e a
internet. Entretanto, não possui outra utilidade a não ser estabelecer essa conexão.
e.
ao se utilizar um roteador, a velocidade da rede diminui devido à forma como esses
equipamentos replicam pacotes para que sejam reinseridos na rede a fim de
controlar o tráfego.
A resposta correta é: uma rede é delimitada por seus roteadores, ou seja, após
os roteadores de uma rede deve existir obrigatoriamente outra rede IP.
Questão 6 Correto Atingiu 1,0 de 1,0
A virtualização de servidores é muito utilizada atualmente na implementação de serviços em
rede de maneira otimizada. A otimização nesse contexto se refere a quê?
a.
Esse tipo de técnica divide o computador hospedeiro em várias partes, todas
sempre alocadas e indisponíveis para as demais máquinas virtuais.
b.
A virtualização permite que uma única máquina virtual se reparta em mais de um
servidor.
c.
Com a virtualização, mais de um servidor pode compartilhar o mesmo
hardware e prover mais de um serviço de rede de maneira independente.
d.
A virtualização é cada vez menos utilizada, já que os servidores requisitam cada vez
mais recursos do hardware em que estão instalados.
e.
Apesar de ser muito utilizada, a virtualização não facilita a criação de backups e
gerência de dados dos computadores virtualizados.
A resposta correta é: Com a virtualização, mais de um servidor pode
compartilhar o mesmo hardware e prover mais de um serviço de rede de
maneira independente.
Questão 7 Correto Atingiu 1,0 de 1,0
Para se projetar e especificar uma rede de computadores pode ser útil realizar uma simulação
do seu funcionamento que justifique e verifique a efetividade dos dispositivos. Um dos
simuladores utilizados nesse tipo de processo é o Cisco Packet Tracer. Com relação à simulação
de redes de computadores, indique a alternativa correta.
a.
Ao se realizar a simulação de uma rede de computadores e seus
equipamentos é possível não apenas verificar a forma de funcionamento, mas
testar as configurações corretas dos dispositivos.
b.
Ao se modelar uma rede no simulador é possível que seja preciso se conectar ao
computador que está executando a simulação para complementar o
funcionamento do simulador.
c.
Durante a simulação não é possível verificar o funcionamento de cabos e demais
passivos de rede, uma vez que o simulador não possui suporte para essas
operações.
d.
O Cisco Packet Tracer pode ser utilizado para simular quaisquer equipamentos de
rede, uma vez que esse simulador é independente de fabricantes.
e.
É preciso tomar cuidado com o funcionamento dos equipamentos durante a
simulação, uma vez que o funcionamento dos dispositivos simulados pode não ser
fidedigno da realidade.
A resposta correta é: Ao se realizar a simulação de uma rede de computadores
e seus equipamentos é possível não apenas verificar a forma de
funcionamento, mas testar as configurações corretas dos dispositivos.
Questão 8 Correto Atingiu 1,0 de 1,0
O protocolo TCP é utilizado nas tarefas voltadas à conexão. Com relação aos serviços que são
disponibilizados por meio dele marque a alternativa correta.
a.
Os roteadores garantem que as informações inseridas na rede serão entregues ao
cliente que as solicitou. Assim, o protocolo TCP está caindoem desuso e se
tornando obsoleto.
b.
O protocolo TCP é utilizado somente na comunicação entre os roteadores e ativos
da rede, não nos hosts da rede.
c.
Esse protocolo não deve ser utilizado em protocolos de transferência de texto, uma
vez que o processo de conexão não permite que os dados sejam transportados
rapidamente.
d.
Esse protocolo é utilizado em serviços que necessitem garantir que todos os
dados dos arquivos sejam transportados de maneira confiável entre cliente e
servidor.
e.
A complexidade inserida na comunicação pelo protocolo TCP não é justificada, já
que o meio de comunicação sempre é considerado confiável e de baixa perda de
pacotes.
A resposta correta é: Esse protocolo é utilizado em serviços que necessitem
garantir que todos os dados dos arquivos sejam transportados de maneira
confiável entre cliente e servidor.
Questão 9 Correto Atingiu 1,0 de 1,0
Assinale a alternativa correta com relação à forma de utilização do firewall para proteger os
serviços de uma rede.
a.
A forma como o firewall protege as conexões da rede é bloqueando o tráfego
que tenta acessar portas na quais não existem serviços válidos na rede.
b.
Não interessa para a proteção da rede o local em que o firewall é colocado, uma
vez que ele atrai para si todos os pacotes da rede.
c.
Os firewalls analisam os fluxos de comunicação de uma rede e não permitem que
pacotes suspeitos circulem por ela.
d.
O firewall protege uma rede contra vírus e outras pragas digitais, mas desde que a
sua base de dados de vírus esteja atualizada.
e.
O firewall é um elemento de rede que funciona como um filtro de acesso a sistemas
de banco de dados e que evita que dados sejam roubados.
A resposta correta é: A forma como o firewall protege as conexões da rede é
bloqueando o tráfego que tenta acessar portas na quais não existem serviços
válidos na rede.
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Correto Atingiu 1,0 de 1,0
Na primeira forma do protocolo IP a quantidade de redes e hosts em uma rede dependia da
classe do endereço. Indique e alternativa correta com relação aos endereços de host e rede do
protocolo IP.
a.
Esses endereços não são mais relevantes já que as evoluções do protocolo IP, que
estão completamente implementadas, podem tratar dos dados de maneira
independente.
b.
Os endereços de host e rede são definidos pelo próprio usuário uma vez que não
precisam ser configurados pelo administrador da rede.
c.
Os endereços de host e rede são intercambiáveis entre si, ou seja, é preciso
conhecer as duas partes de um endereço, mas não é preciso diferenciar qual parte
é de rede e qual é de host.
d.
Um endereço IP é dividido em duas partes: o endereço de host e o endereço de
rede. Assim, é possível verificar a qual rede determinado host pertence
somente com o valor apresentado.
e.
As classes de IP são utilizadas até hoje e os endereços IP são definidos pelos órgãos
governamentais para empresas e outras organizações.
A resposta correta é: Um endereço IP é dividido em duas partes: o endereço de
host e o endereço de rede. Assim, é possível verificar a qual rede determinado
host pertence somente com o valor apresentado.
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=35735
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35734&forceview=1
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35737&forceview=1
https://faculdadefocus.com.br/fale-conosco
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Mais conteúdos dessa disciplina