Buscar

ELEMENTOS DE UMA REDE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Iniciado em segunda, 15 abr 2024, 14:00
Estado Finalizada
Concluída em segunda, 15 abr 2024, 14:10
Tempo empregado 10 minutos 41 segundos
Avaliar 0,40 de um máximo de 0,50(80%)
Questão 1
Completo
Atingiu 0,05 de 0,05
Com relação ao protocolo orientado a conexão:
Assinale Verdadeiro (V) ou Falso (F):
(  ) Estabelece conexão antes da transmissão.
(  ) Implementa controle de erro.
(  ) Implementa controle de fluxo.
(  ) Indicado para a transmissão de grandes volumes de dados.
(  ) Complexo e lento.
Assinale a alternativa correta:
a. F-F-F-F-F.
b. F-V-V-V-F.
c. V-F-F-V-V.
d. V-V-V-V-V.
e. V-F-V-F-V.
Sua resposta está correta.
Painel / Minhas Disciplinas / TECNOLÓGICO EM ANÁLISE E DESENV. DE SISTEMAS EAD - (Mód. 06.24)- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 22/05/2024
https://www.eadunifatecie.com.br/course/view.php?id=36619
https://www.eadunifatecie.com.br/course/view.php?id=36619
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=36619
https://www.eadunifatecie.com.br/course/view.php?id=36619#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1210437
Questão 2
Completo
Atingiu 0,05 de 0,05
Questão 3
Completo
Atingiu 0,05 de 0,05
Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura:
Assinale Verdadeiro (V) ou Falso (F):
(  ) Confidencialidade.
(  ) Integridade.
(  ) Autenticação.
(  ) Segurança.
(  ) sistemas baseados em anomalia.
Assinale a alternativa correta.
a. V-V-V-V-F.
b. V-F-F-V-V.
c. F-V-F-F-V.
d. V-V-V-F-V.
e. F-F-F-F-F.
Sua resposta está correta.
Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas
atividades de gerência. O que seria esse sniffer?
a. É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste
segmento.
b. Dispositivo de rede que tenha a habilidade de computar.
c. É encarregado por todo o controle do gerenciamento.
d. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs.
e. O controle é realizado de forma descentralizada.
Sua resposta está correta.
Questão 4
Completo
Atingiu 0,05 de 0,05
Questão 5
Completo
Atingiu 0,00 de 0,05
Quando o assunto é segurança, identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a confidencialidade, como podemos defini-la.
a. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
b. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que a
outra parte é de verdade quem alega ser.
c. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
d. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede
sobre alguma atividade duvidosa.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má
intenção, no decorrer da transmissão.
Sua resposta está correta.
Com relação ao Protocolo não-orientado à conexão.
Assinale Verdadeiro (V) ou Falso (F):
( ) Não estabelece conexão antes da transmissão.
( ) Não oferece controle de erro.
( ) Não oferece controle de fluxo.
( ) Indicado para a transmissão de pequenos volumes de dados.
( ) Simples e rápido.
Assinale a alternativa correta:
a. V-V-V-V-V.
b. F-F-F-F-F
c. F-V-V-V-F.
d. V-F-F-V-V.
e. V-F-V-F-V.
Sua resposta está incorreta.
Questão 6
Completo
Atingiu 0,05 de 0,05
Questão 7
Completo
Atingiu 0,00 de 0,05
Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que:
a. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o
funcionamento da rede.
b. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil.
c. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial.
d. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador.
e. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem para
o host destino.
Sua resposta está correta.
Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a integridade, como podemos defini-la.
a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que a
outra parte é de verdade quem alega ser.
b. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede
sobre alguma atividade duvidosa.
c. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
d. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má
intenção, no decorrer da transmissão.
Sua resposta está incorreta.
Questão 8
Completo
Atingiu 0,05 de 0,05
Questão 9
Completo
Atingiu 0,05 de 0,05
Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se
comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que
reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima.
a. Anel.
b. FDDI.
c. Estrela.
d. Barramento.
e. Mesh.
Sua resposta está correta.
Qual a melhor definição do modelo peer-to-peer?
a. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo
servidor.
b. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em
aparelhos e outros dispositivos do usuário.
c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a
imagem de um servidor individualizado.
d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
e. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite
uma solicitação e o servidor responde.
Sua resposta está correta.
Questão 10
Completo
Atingiu 0,05 de 0,05
Defina o conceito da função hash.
a. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada
(secreta).
b. Dificuldade de gerenciamento de excesso de chaves.
c. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha,
gera um resultado único e de tamanho fixo, chamado hash.
d. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e
não-repúdio.
e. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de
chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o
compartilhamento da chave secreta.
Sua resposta está correta.
← ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO →
https://www.eadunifatecie.com.br/mod/url/view.php?id=1210436&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1210438&forceview=1

Continue navegando