Buscar

Avaliação parcial - AP3 1 (vale 40 da nota final)_ Revisão da tentativa redeses de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em segunda-feira, 27 mai. 2024, 09:27
Estado Finalizada
Concluída em segunda-feira, 27 mai. 2024, 09:44
Tempo
empregado
17 minutos 6 segundos
Notas 18,00/20,00
Avaliar 9,00 de um máximo de 10,00(90%)
Comentários Parabéns, você atingiu a média da parcial. Continue com foco nos estudos, e interesse pelo conhecimento. O
mundo espera suas realizações!
Caro estudante, é necessário ressaltar que não deixe de realizar as seguintes avaliações, pois elas também fazem
parte da composição da sua nota final:
AP3.2 - Autoavaliação da atividade discursiva
AP3.3 - Autoavaliação de participação no fórum entre estudantes
Questão 1
Correto
Atingiu 1,00 de 1,00
De acordo com COMER (2010), onde um firewall é colocado a fim de proteger a empresa
Escolha uma opção:
A. Entre a rede da empresa e a rede externa (internet) 
B. Entre o host dos usuários e os switches de interconexão
C. Entre os servidores e o switch core da rede
D. Entre um servidor e outro
E. Entre o servidor e os hosts dos usuários
Sua resposta está correta.
Questão 19 - Fudamentos de redes e computadores - AP3
A resposta correta é: Entre a rede da empresa e a rede externa (internet)
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 1/12
https://virtual.uninta.edu.br/mod/assign/view.php?id=693559
https://virtual.uninta.edu.br/mod/forum/view.php?id=1094320
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como
podemos ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas.
Qual problema leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo
Escolha uma opção:
A. Perda de controle
B. Sniffer
C. Falsificação
D. Denial of service 
E. Phishing
Sua resposta está correta.
Questão 11 - Fudamentos de redes e computadores - AP3
A resposta correta é: Denial of service
Quando se trata da administração de redes de computadores, uma parte essencial do trabalho é o gerenciamento dos usuários. Os usuários
são, como dito em BURGESS (2006), a razão para os computadores e redes existirem e também a causa da maior parte de seus problemas.
Ainda de acordo com BURGESS, quais são os tipos de usuários existentes
Escolha uma opção:
A. Usuários aprendizes e usuários experientes
B. Estagiários, usuários júnior, usuários pleno e usuários sênior 
C. Funcionários, temporários e terceirizados
D. Usuários passivos e usuários ativos
E. Administradores, convidados e terceirizados
Sua resposta está incorreta.
Questão 3 - Fudamentos de redes e computadores - AP3
A resposta correta é: Usuários passivos e usuários ativos
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 2/12
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das
empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos.
De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante
o scanning para verificar se eles se encontram vulneráveis
Escolha uma opção:
A. Ataque
B. Enumeração 
C. Manutenção do acesso
D. Reconhecimento
E. Remoção de pistas
Sua resposta está correta.
Questão 9 - Fudamentos de redes e computadores - AP3
A resposta correta é: Enumeração
De acordo com FOROUZAN e MOSHARRAF (2013), qual protocolo de segurança usado nas redes fornece serviços como: fragmentação,
compressão, integridade, confidencialidade e enquadramento da mensagem
Escolha uma opção:
A. SSL 
B. HTTPS
C. PGP
D. POP3
E. S/MIME
Sua resposta está correta.
Questão 17 - Fudamentos de redes e computadores - AP3
A resposta correta é: SSL
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 3/12
Questão 6
Correto
Atingiu 1,00 de 1,00
Questão 7
Correto
Atingiu 1,00 de 1,00
As redes de computadores, principalmente as empresariais que contam com dezenas e por vezes centenas de dispositivos de rede e hosts,
estão em constantes mudanças, seja por conta da adição de novos hosts, da atualização do parque tecnológico, de novos softwares, etc..
De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas
em consideração a fim de garantir um bom funcionamento da mesma
Escolha uma opção:
A. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade
B. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão
C. Configuração, falhas, desempenho, segurança e contabilização 
D. Monitoramento, segurança, planejamento, aquisição e implantação
E. Redes cabeadas, redes sem fio, redes locais e redes a distância
Sua resposta está correta.
Questão 1 - Fudamentos de redes e computadores - AP3
A resposta correta é: Configuração, falhas, desempenho, segurança e contabilização
De acordo com FOROUZAN e MOSHARRAF (2013), qual tipo de ameaça está no grupo que afeta a disponibilidade das informações de uma
empresa
Escolha uma opção:
A. Negação de serviço 
B. Modificação
C. Negação de informação
D. Análise de tráfego
E. Falsificação
Sua resposta está correta.
Questão 16 - Fudamentos de redes e computadores - AP3
A resposta correta é: Negação de serviço
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 4/12
Questão 8
Correto
Atingiu 1,00 de 1,00
Questão 9
Correto
Atingiu 1,00 de 1,00
Atualmente, é muito comum vermos as empresas solicitando que os funcionários acessem os recursos de informação da empresa de locais e
dispositivos diversos. Isso se dá por conta da demanda da empresa de ter acessos distribuídos, mobilidade e afins. Esse acesso ocorre, então,
de maneira remota, usando a internet como recurso que faz o "meio de campo" a fim de permitir esse acesso. De acordo com MORAES
(2006), que tipo de solução podemos usar nesse caso a fim de se ter uma conexão segura baseada em criptografia, usando um meio inseguro
(a internet) para transportar informações seguras
Escolha uma opção:
A. VPN (Virtual Private Network) 
B. Certificado digital
C. Assinatura digital
D. IDS (Intrusion Detection System)
E. Honeypot
Sua resposta está correta.
Questão 7 - Fudamentos de redes e computadores - AP3
A resposta correta é: VPN (Virtual Private Network)
De acordo com FOROUZAN e MOSHARRAF (2013), "o protocolo SNMP usa o conceito de gerente e agente. Esse protocolo atua em qual
camada do modelo TCP/IP
Escolha uma opção:
A. Monitoramento
B. Rede
C. Aplicação 
D. Transporte
E. Gerenciamento
Sua resposta está correta.
Questão 5 - Fudamentos de redes e computadores - AP3
A resposta correta é: Aplicação
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 5/12
Questão 10
Correto
Atingiu 1,00 de 1,00
Questão 11
Correto
Atingiu 1,00 de 1,00
De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo
segurança à troca de informações no que tange a confirmação do emissor da mensagem
Escolha uma opção:
A. Assinatura digital 
B. Criptografia assimétrica
C. Certificado digital
D. Criptografia simétrica
E. Hashing
Sua resposta está correta.
Questão 13 - Fudamentos de redese computadores - AP3
A resposta correta é: Assinatura digital
O uso das redes wireless, ou redes sem fio, se faz cada vez mais presente no cenário corporativo, devido a facilidade que elas trazem de
configuração e manutenção, além do fator mobilidade. Mas essas redes são relativamente críticas quando se trata da segurança. De acordo
com MORAES (2006), qual o algoritmo de segurança é mais recomendado para ser usado nessas redes, trazendo maior segurança e
garantindo que apenas usuários autorizados tenham acesso às redes
Escolha uma opção:
A. WEP2
B. WPA2 
C. SSID
D. WPA
E. WEP
Sua resposta está correta.
Questão 10 - Fudamentos de redes e computadores - AP3
A resposta correta é: WPA2
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 6/12
Questão 12
Correto
Atingiu 1,00 de 1,00
Quando as empresas colocam seus equipamentos e sua rede para acessar a internet, ela fica sujeita aos mais diversos problemas, como: perda
de confidencialidade, integridade e disponibilidade, invasões, roubo de informações, espionagem industrial, etc., pois na maior parte das
vezes essas empresas não se preocupam adequadamente com a maneira como esse acesso está ocorrendo.
De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet
pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa
por ele. Qual é esse equipamento
Escolha uma opção:
A. Honeypot
B. Switch de camada 3
C. Hub
D. Roteador
E. Firewall 
Sua resposta está correta.
Questão 8 - Fudamentos de redes e computadores - AP3
A resposta correta é: Firewall
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 7/12
Questão 13
Correto
Atingiu 1,00 de 1,00
Sempre que tratamos de segurança da informação nas redes, existem três metas principais: confidencialidade, integridade e disponibilidade.
Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF
(2013), assinale a alternativa correta:
I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas
II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não
precisamos nos preocupar com elas
III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada
IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade
V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em
se tratando de segurança, ele é o único preparado para isso na empresa
Escolha uma opção:
A. Apenas as afirmações II e IV estão corretas
B. Apenas as afirmações III e V estão corretas
C. Apenas as afirmações I e III estão corretas 
D. Apenas as afirmações I, III e V estão corretas
E. Apenas as afirmações II, IV e V estão corretas
Sua resposta está correta.
Questão 15 - Fudamentos de redes e computadores - AP3
A resposta correta é: Apenas as afirmações I e III estão corretas
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 8/12
Questão 14
Correto
Atingiu 1,00 de 1,00
Questão 15
Correto
Atingiu 1,00 de 1,00
Quando tratamos do gerenciamento das redes, dessa parte mais administrativa, o monitoramento é parte importante do processo, pois nos
permite analisar o funcionamento das políticas implementadas. De acordo com BURGESS (2006), o que pode ser usado, no que tange ao
monitoramento, que permite que se identifique tanto falhas quanto a detecção de alguma invasão na rede
Escolha uma opção:
A. Scanner de uso de impressoras
B. Detecção do sistema operacional
C. Monitor de uso da internet
D. Scanner de uso da internet
E. Detecção de anomalias 
Sua resposta está correta.
Questão 6 - Fudamentos de redes e computadores - AP3
A resposta correta é: Detecção de anomalias
De acordo com COMER (2016), qual opção abaixo define corretamente uma razão pela qual o uso de um protocolo de aplicação para
gerenciamento de redes funciona bem
Escolha uma opção:
A. Os sistemas de redes atuais são modernos e confiáveis 
B. Atrasos e problemas não ocorrem em redes bem planejadas, então o administrador de rede só precisa se preocupar em criar uma
boa rede
C. Mesmo com falhas na rede o gerente consegue acessar os dispositivos com problema, pois as falhas não afetam o usuário do tipo
administrador
D. Protocolos de aplicação para gerenciamento de redes nunca funcionam bem por conta de instabilidades de rede
E. Protocolos sempre funcionam bem, independentemente da situação
Sua resposta está correta.
Questão 2 - Fudamentos de redes e computadores - AP3
A resposta correta é: Os sistemas de redes atuais são modernos e confiáveis
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 9/12
Questão 16
Incorreto
Atingiu 0,00 de 1,00
Questão 17
Correto
Atingiu 1,00 de 1,00
Para garantir a segurança das informações que trafegam e são armazenadas nas redes de computadores, a criptografia se faz essencial no
processo. De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles
Escolha uma opção:
A. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia
B. Confidencialidade, integridade, disponibilidade e autenticidade 
C. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão
D. Texto aberto, computador, software de criptografia, rede de transmissão
E. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão
Sua resposta está incorreta.
Questão 18 - Fudamentos de redes e computadores - AP3
A resposta correta é: Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia
De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de
interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de
equipamento. Qual é esse protocolo
Escolha uma opção:
A. SGMP (Simple Gateway Monitoring Protocol)
B. MIB (Management Information Base)
C. SNMP (Simple Network Management Protocol) 
D. SMIP (Simple Management Information Protocol)
E. CMIP (Common Management Information Protocol)
Sua resposta está correta.
Questão 4 - Fudamentos de redes e computadores - AP3
A resposta correta é: SNMP (Simple Network Management Protocol)
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 10/12
Questão 18
Correto
Atingiu 1,00 de 1,00
Questão 19
Correto
Atingiu 1,00 de 1,00
Para que ataques às redes das empresas aconteçam usando a internet aconteçam, existem algumas técnicas específicas. De acordo com
COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor
no processamento do pacote
Escolha uma opção:
A. Buffer overflow
B. Spoofing de nome
C. Syn Flood
D. DDoS
E. Spoofing de enderec?o 
Sua resposta está correta.
Questão 12 - Fudamentos de redes e computadores - AP3
A resposta correta é: Spoofing de enderec?o
De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que
notifica o administradorda rede se ocorrer alguma violação de segurança
Escolha uma opção:
A. Tunelamento de acessos
B. VPN
C. Varredura de pacotes
D. Sistema de detecção de intrusão 
E. Firewall de perímetro
Sua resposta está correta.
Questão 14 - Fudamentos de redes e computadores - AP3
A resposta correta é: Sistema de detecção de intrusão
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 11/12
Questão 20
Correto
Atingiu 1,00 de 1,00
De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo
usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet
Escolha uma opção:
A. HTTPS
B. SSL
C. TLS
D. IPsec
E. SSH 
Sua resposta está correta.
Questão 20 - Fudamentos de redes e computadores - AP3
A resposta correta é: SSH
27/05/2024, 09:45 Avaliação parcial - AP3.1 (vale 40% da nota final): Revisão da tentativa
https://virtual.uninta.edu.br/mod/quiz/review.php?attempt=5206482&cmid=693558 12/12

Mais conteúdos dessa disciplina