Prévia do material em texto
Iniciado em quarta-feira, 1 nov. 2023, 21:20 Estado Finalizada Concluída em quarta-feira, 1 nov. 2023, 21:59 Tempo empregado 38 minutos 55 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 O endereço IP é um dos pilares da internet e da comunicação de rede. Sobre esse protocolo é correto afirmar que: a. os endereços IP são ilimitados. Assim, os administradores de rede não precisam se preocupar com otimizações. b. a forma de utilização dos endereços IP é definida pelos próprios usuários, sem a necessidade de envolvimento dos administradores de rede. c. os endereços IP são definidos apenas para se observar o fluxo de comunicações em uma rede, uma vez que não definem quais hosts podem se comunicar entre si. d. os endereços IP podem ser escolhidos aleatoriamente, sem precisar de planejamento para verificar quais computadores podem se comunicar. e. os endereços IP são compostos de quatro octetos, números entre 0 e 255, que representam um host de maneira única em uma rede. A resposta correta é: os endereços IP são compostos de quatro octetos, números entre 0 e 255, que representam um host de maneira única em uma rede. Questão 2 Correto Atingiu 1,0 de 1,0 Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas. Uma delas é o Kali Linux, sobre o qual é correto afirmar: a. para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser executado a partir de pen-drives, por exemplo. b. os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o atacante tem acesso ou não. c. uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis. d. o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes. e. utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados de login. A resposta correta é: o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes. Questão 3 Correto Atingiu 1,0 de 1,0 O protocolo UDP é um dos mais simples da camada de transporte. Com relação às suas funcionalidades é correto afirmar que: a. proporciona aos clientes a funcionalidade de detectar erros de sequência e, se necessário, requisitar o reenvio de informações ao servidor. b. realiza o handshake em três vias antes de transmitir e, após, mantém a conexão ativa durante o acesso ao serviço. c. não é utilizado em serviços sensíveis à velocidade de comunicação, uma vez que aumenta o overhead na rede. d. é um protocolo obsoleto, substituído pelo protocolo TCP, que oferece mais funcionalidades para os hosts da rede. e. oferece somente a multiplexação dos serviços de rede em um servidor. Ele não possui outras funcionalidades, como o controle de erros. A resposta correta é: oferece somente a multiplexação dos serviços de rede em um servidor. Ele não possui outras funcionalidades, como o controle de erros. Questão 4 Correto Atingiu 1,0 de 1,0 A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede em seu funcionamento. Com relação a ela, marque a alternativa correta. a. As aplicações se comunicam diretamente entre si, sem a participação das outras camadas de rede. b. A forma de acessar os dados da camada de aplicação é pelas funções internas das linguagens de programação utilizadas. c. A camada de aplicação é utilizada somente em aplicações de inteligência artificial para a troca de dados das próximas etapas do processamento. d. Só faz sentido tratar de camada de aplicação quando há um usuário humano. Caso a aplicação não seja supervisionada, não existe camada de aplicação. e. É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados ao usuário que os consome. A resposta correta é: É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados ao usuário que os consome. Questão 5 Correto Atingiu 1,0 de 1,0 Os roteadores são dispositivos que interligam redes. Sobre o processo de roteamento é correto afirmar que: a. os usuários domésticos não precisam utilizar roteadores. Esse tipo de equipamento é usado por empresas e companhias com grandes infraestruturas de rede. b. um roteador, a rigor, executa as mesmas funções que um switch, mas para redes menores e menos computadores. c. uma rede é delimitada por seus roteadores, ou seja, após os roteadores de uma rede deve existir obrigatoriamente outra rede IP. d. o roteador é um dispositivo que permite a comunicação entre uma rede e a internet. Entretanto, não possui outra utilidade a não ser estabelecer essa conexão. e. ao se utilizar um roteador, a velocidade da rede diminui devido à forma como esses equipamentos replicam pacotes para que sejam reinseridos na rede a fim de controlar o tráfego. A resposta correta é: uma rede é delimitada por seus roteadores, ou seja, após os roteadores de uma rede deve existir obrigatoriamente outra rede IP. Questão 6 Correto Atingiu 1,0 de 1,0 A virtualização de servidores é muito utilizada atualmente na implementação de serviços em rede de maneira otimizada. A otimização nesse contexto se refere a quê? a. Esse tipo de técnica divide o computador hospedeiro em várias partes, todas sempre alocadas e indisponíveis para as demais máquinas virtuais. b. A virtualização permite que uma única máquina virtual se reparta em mais de um servidor. c. Com a virtualização, mais de um servidor pode compartilhar o mesmo hardware e prover mais de um serviço de rede de maneira independente. d. A virtualização é cada vez menos utilizada, já que os servidores requisitam cada vez mais recursos do hardware em que estão instalados. e. Apesar de ser muito utilizada, a virtualização não facilita a criação de backups e gerência de dados dos computadores virtualizados. A resposta correta é: Com a virtualização, mais de um servidor pode compartilhar o mesmo hardware e prover mais de um serviço de rede de maneira independente. Questão 7 Correto Atingiu 1,0 de 1,0 Para se projetar e especificar uma rede de computadores pode ser útil realizar uma simulação do seu funcionamento que justifique e verifique a efetividade dos dispositivos. Um dos simuladores utilizados nesse tipo de processo é o Cisco Packet Tracer. Com relação à simulação de redes de computadores, indique a alternativa correta. a. Ao se realizar a simulação de uma rede de computadores e seus equipamentos é possível não apenas verificar a forma de funcionamento, mas testar as configurações corretas dos dispositivos. b. Ao se modelar uma rede no simulador é possível que seja preciso se conectar ao computador que está executando a simulação para complementar o funcionamento do simulador. c. Durante a simulação não é possível verificar o funcionamento de cabos e demais passivos de rede, uma vez que o simulador não possui suporte para essas operações. d. O Cisco Packet Tracer pode ser utilizado para simular quaisquer equipamentos de rede, uma vez que esse simulador é independente de fabricantes. e. É preciso tomar cuidado com o funcionamento dos equipamentos durante a simulação, uma vez que o funcionamento dos dispositivos simulados pode não ser fidedigno da realidade. A resposta correta é: Ao se realizar a simulação de uma rede de computadores e seus equipamentos é possível não apenas verificar a forma de funcionamento, mas testar as configurações corretas dos dispositivos. Questão 8 Correto Atingiu 1,0 de 1,0 O protocolo TCP é utilizado nas tarefas voltadas à conexão. Com relação aos serviços que são disponibilizados por meio dele marque a alternativa correta. a. Os roteadores garantem que as informações inseridas na rede serão entregues ao cliente que as solicitou. Assim, o protocolo TCP está caindoem desuso e se tornando obsoleto. b. O protocolo TCP é utilizado somente na comunicação entre os roteadores e ativos da rede, não nos hosts da rede. c. Esse protocolo não deve ser utilizado em protocolos de transferência de texto, uma vez que o processo de conexão não permite que os dados sejam transportados rapidamente. d. Esse protocolo é utilizado em serviços que necessitem garantir que todos os dados dos arquivos sejam transportados de maneira confiável entre cliente e servidor. e. A complexidade inserida na comunicação pelo protocolo TCP não é justificada, já que o meio de comunicação sempre é considerado confiável e de baixa perda de pacotes. A resposta correta é: Esse protocolo é utilizado em serviços que necessitem garantir que todos os dados dos arquivos sejam transportados de maneira confiável entre cliente e servidor. Questão 9 Correto Atingiu 1,0 de 1,0 Assinale a alternativa correta com relação à forma de utilização do firewall para proteger os serviços de uma rede. a. A forma como o firewall protege as conexões da rede é bloqueando o tráfego que tenta acessar portas na quais não existem serviços válidos na rede. b. Não interessa para a proteção da rede o local em que o firewall é colocado, uma vez que ele atrai para si todos os pacotes da rede. c. Os firewalls analisam os fluxos de comunicação de uma rede e não permitem que pacotes suspeitos circulem por ela. d. O firewall protege uma rede contra vírus e outras pragas digitais, mas desde que a sua base de dados de vírus esteja atualizada. e. O firewall é um elemento de rede que funciona como um filtro de acesso a sistemas de banco de dados e que evita que dados sejam roubados. A resposta correta é: A forma como o firewall protege as conexões da rede é bloqueando o tráfego que tenta acessar portas na quais não existem serviços válidos na rede. Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus Questão 10 Correto Atingiu 1,0 de 1,0 Na primeira forma do protocolo IP a quantidade de redes e hosts em uma rede dependia da classe do endereço. Indique e alternativa correta com relação aos endereços de host e rede do protocolo IP. a. Esses endereços não são mais relevantes já que as evoluções do protocolo IP, que estão completamente implementadas, podem tratar dos dados de maneira independente. b. Os endereços de host e rede são definidos pelo próprio usuário uma vez que não precisam ser configurados pelo administrador da rede. c. Os endereços de host e rede são intercambiáveis entre si, ou seja, é preciso conhecer as duas partes de um endereço, mas não é preciso diferenciar qual parte é de rede e qual é de host. d. Um endereço IP é dividido em duas partes: o endereço de host e o endereço de rede. Assim, é possível verificar a qual rede determinado host pertence somente com o valor apresentado. e. As classes de IP são utilizadas até hoje e os endereços IP são definidos pelos órgãos governamentais para empresas e outras organizações. A resposta correta é: Um endereço IP é dividido em duas partes: o endereço de host e o endereço de rede. Assim, é possível verificar a qual rede determinado host pertence somente com o valor apresentado. Seguir para... Contate o suporte do site Resumo de retenção de dados https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=35735 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35734&forceview=1 https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35737&forceview=1 https://faculdadefocus.com.br/fale-conosco https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php