Logo Passei Direto
Buscar

Classificação de Firewalls e Redes

Ferramentas de estudo

Questões resolvidas

Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):

( ) filtros de pacotes tradicionais.
( ) filtros de ips.
( ) filtros de estado.
( ) IDS.
( ) gateways de aplicação.

Assinale a alternativa correta.

a. V-F-V-F-V.
b. V-F-F-F-V.
c. V-V-V-F-V.
d. V-F-F-V-V.
e. F-F-F-F-F.

Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:

a. O dispositivo que pede um serviço.
b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
c. O modelo cliente-servidor não é amplamente utilizado em redes locais.
d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
e. Processa e responde às solicitações do cliente.

Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:

a. MIB-II.
b. Detecção e Notificação de Problemas.
c. Operação offline.
d. Monitoramento Proativo.
e. RMON (Remote Monitoring).

Quais são os exemplos de protocolo não roteável: Assinale Verdadeiro (V) ou Falso (F):

( ) NetBIOS.
( ) DLC.
( ) RIP.
( ) LAT.
( ) MOP.

Assinale a alternativa correta:

a. F-F-F-F-F.
b. V-F-F-F-V.
c. V-F-V-F-V.
d. V-F-F-V-V.
e. V-V-V-V-V.

Com relação ao protocolo orientado a conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F):

( ) Estabelece conexão antes da transmissão.
( ) Implementa controle de erro.
( ) Implementa controle de fluxo.
( ) Indicado para a transmissão de grandes volumes de dados.
( ) Complexo e lento.

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. F-V-V-V-F.
e. V-F-F-V-V.

Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):

( ) sistemas baseados em assinatura.
( ) filtros de ips.
( ) filtros de estado.
( ) IDSw.
( ) sistemas baseados em anomalia.

Assinale a alternativa correta:

a. V-F-F-V-V.
b. F-V-F-F-V.
c. V-V-V-F-V.
d. V-F-F-F-V.
e. F-F-F-F-F.

Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):

( ) filtros de pacotes tradicionais.
( ) filtros de ips.
( ) filtros de estado.
( ) IDS.
( ) gateways de aplicação.

Assinale a alternativa correta.

a. V-F-V-F-V.
b. V-F-F-F-V.
c. V-V-V-F-V.
d. V-F-F-V-V.
e. F-F-F-F-F.

A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F):

( ) Unicast.
( ) Multicast.
( ) Broadcast.
( ) Simplecast.
( ) Avaregeunicast.

a. F-V-V-V-F.
b. V-V-V-V-F.
c. V-V-V-F-F.
d. V-V-V-V-V.
e. V-F-V-F-V.

Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:

a. O dispositivo que pede um serviço.
b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
c. O modelo cliente-servidor não é amplamente utilizado em redes locais.
d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
e. Processa e responde às solicitações do cliente.

Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:

a. MIB-II.
b. Detecção e Notificação de Problemas.
c. Operação offline.
d. Monitoramento Proativo.
e. RMON (Remote Monitoring).

Quais são os exemplos de protocolo não roteável: Assinale Verdadeiro (V) ou Falso (F):

( ) NetBIOS.
( ) DLC.
( ) RIP.
( ) LAT.
( ) MOP.

Assinale a alternativa correta:

a. F-F-F-F-F.
b. V-F-F-F-V.
c. V-F-V-F-V.
d. V-F-F-V-V.
e. V-V-V-V-V.

Com relação ao protocolo orientado a conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F):

( ) Estabelece conexão antes da transmissão.
( ) Implementa controle de erro.
( ) Implementa controle de fluxo.
( ) Indicado para a transmissão de grandes volumes de dados.
( ) Complexo e lento.

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. F-V-V-V-F.
e. V-F-F-V-V.

Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):

( ) sistemas baseados em assinatura.
( ) filtros de ips.
( ) filtros de estado.
( ) IDSw.
( ) sistemas baseados em anomalia.

Assinale a alternativa correta:

a. V-F-F-V-V.
b. F-V-F-F-V.
c. V-V-V-F-V.
d. V-F-F-F-V.
e. F-F-F-F-F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):

( ) filtros de pacotes tradicionais.
( ) filtros de ips.
( ) filtros de estado.
( ) IDS.
( ) gateways de aplicação.

Assinale a alternativa correta.

a. V-F-V-F-V.
b. V-F-F-F-V.
c. V-V-V-F-V.
d. V-F-F-V-V.
e. F-F-F-F-F.

Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:

a. O dispositivo que pede um serviço.
b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
c. O modelo cliente-servidor não é amplamente utilizado em redes locais.
d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
e. Processa e responde às solicitações do cliente.

Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:

a. MIB-II.
b. Detecção e Notificação de Problemas.
c. Operação offline.
d. Monitoramento Proativo.
e. RMON (Remote Monitoring).

Quais são os exemplos de protocolo não roteável: Assinale Verdadeiro (V) ou Falso (F):

( ) NetBIOS.
( ) DLC.
( ) RIP.
( ) LAT.
( ) MOP.

Assinale a alternativa correta:

a. F-F-F-F-F.
b. V-F-F-F-V.
c. V-F-V-F-V.
d. V-F-F-V-V.
e. V-V-V-V-V.

Com relação ao protocolo orientado a conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F):

( ) Estabelece conexão antes da transmissão.
( ) Implementa controle de erro.
( ) Implementa controle de fluxo.
( ) Indicado para a transmissão de grandes volumes de dados.
( ) Complexo e lento.

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. F-V-V-V-F.
e. V-F-F-V-V.

Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):

( ) sistemas baseados em assinatura.
( ) filtros de ips.
( ) filtros de estado.
( ) IDSw.
( ) sistemas baseados em anomalia.

Assinale a alternativa correta:

a. V-F-F-V-V.
b. F-V-F-F-V.
c. V-V-V-F-V.
d. V-F-F-F-V.
e. F-F-F-F-F.

Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):

( ) filtros de pacotes tradicionais.
( ) filtros de ips.
( ) filtros de estado.
( ) IDS.
( ) gateways de aplicação.

Assinale a alternativa correta.

a. V-F-V-F-V.
b. V-F-F-F-V.
c. V-V-V-F-V.
d. V-F-F-V-V.
e. F-F-F-F-F.

A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F):

( ) Unicast.
( ) Multicast.
( ) Broadcast.
( ) Simplecast.
( ) Avaregeunicast.

a. F-V-V-V-F.
b. V-V-V-V-F.
c. V-V-V-F-F.
d. V-V-V-V-V.
e. V-F-V-F-V.

Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:

a. O dispositivo que pede um serviço.
b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
c. O modelo cliente-servidor não é amplamente utilizado em redes locais.
d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
e. Processa e responde às solicitações do cliente.

Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:

a. MIB-II.
b. Detecção e Notificação de Problemas.
c. Operação offline.
d. Monitoramento Proativo.
e. RMON (Remote Monitoring).

Quais são os exemplos de protocolo não roteável: Assinale Verdadeiro (V) ou Falso (F):

( ) NetBIOS.
( ) DLC.
( ) RIP.
( ) LAT.
( ) MOP.

Assinale a alternativa correta:

a. F-F-F-F-F.
b. V-F-F-F-V.
c. V-F-V-F-V.
d. V-F-F-V-V.
e. V-V-V-V-V.

Com relação ao protocolo orientado a conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F):

( ) Estabelece conexão antes da transmissão.
( ) Implementa controle de erro.
( ) Implementa controle de fluxo.
( ) Indicado para a transmissão de grandes volumes de dados.
( ) Complexo e lento.

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. F-V-V-V-F.
e. V-F-F-V-V.

Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):

( ) sistemas baseados em assinatura.
( ) filtros de ips.
( ) filtros de estado.
( ) IDSw.
( ) sistemas baseados em anomalia.

Assinale a alternativa correta:

a. V-F-F-V-V.
b. F-V-F-F-V.
c. V-V-V-F-V.
d. V-F-F-F-V.
e. F-F-F-F-F.

Prévia do material em texto

<p>Iniciado em terça, 1 out 2024, 01:51</p><p>Estado Finalizada</p><p>Concluída em terça, 1 out 2024, 01:55</p><p>Tempo</p><p>empregado</p><p>3 minutos 56 segundos</p><p>Avaliar 0,50 de um máximo de 0,50(100%)</p><p>Questão 1</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):</p><p>(  ) filtros de pacotes tradicionais.</p><p>(  ) filtros de ips.</p><p>(  ) filtros de estado.</p><p>(  ) IDS.</p><p>(  ) gateways de aplicação.</p><p>Assinale a alternativa correta.</p><p>a. V-F-V-F-V.</p><p>b. V-F-F-F-V.</p><p>c. V-V-V-F-V.</p><p>d. V-F-F-V-V.</p><p>e. F-F-F-F-F.</p><p>Sua resposta está correta.</p><p>Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE</p><p>/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892</p><p>https://www.eadunifatecie.com.br/my/</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7</p><p>https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714</p><p>Questão 2</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 3</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o</p><p>Verdadeiro (V) ou Falso (F):</p><p>( ) Unicast.</p><p>( ) Multicast.</p><p>( ) Broadcast.</p><p>( ) Simplecast.</p><p>( ) Avaregeunicast.</p><p>a. F-V-V-V-F.</p><p>b. V-V-V-V-F.</p><p>c. V-V-V-F-F.</p><p>d. V-V-V-V-V.</p><p>e. V-F-V-F-V.</p><p>Sua resposta está correta.</p><p>Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:</p><p>a. O dispositivo que pede um serviço.</p><p>b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do</p><p>cliente. Um servidor suporta ser encarregado por um ou mais serviços.</p><p>c. O modelo cliente-servidor não é amplamente utilizado em redes locais.</p><p>d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.</p><p>e. Processa e responde às solicitações do cliente.</p><p>Sua resposta está correta.</p><p>Questão 4</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 5</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a</p><p>todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:</p><p>a. MIB-II.</p><p>b. Detecção e Notificação de Problemas.</p><p>c. Operação offline.</p><p>d. Monitoramento Proativo.</p><p>e. RMON (Remote Monitoring).</p><p>Sua resposta está correta.</p><p>Como podemos definir uma topologia física?</p><p>a. Equipamentos como roteadores e switches.</p><p>b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos.</p><p>c. Topologia em Espinha Dorsal ou Backbone.</p><p>d. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos</p><p>através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos.</p><p>e. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia</p><p>física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes.</p><p>Sua resposta está correta.</p><p>Questão 6</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 7</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Quais são os exemplos de protocolo não roteável:</p><p>Assinale Verdadeiro (V) ou Falso (F):</p><p>(  ) NetBIOS.</p><p>(  ) DLC.</p><p>(  ) RIP.</p><p>(  ) LAT.</p><p>(  ) MOP.</p><p>Assinale a alternativa correta:</p><p>a. F-F-F-F-F.</p><p>b. V-F-F-F-V.</p><p>c. V-F-V-F-V.</p><p>d. V-F-F-V-V.</p><p>e. V-V-V-V-V.</p><p>Sua resposta está correta.</p><p>O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no</p><p>caso do SMTP. Ele é chamado de:</p><p>a. TCP (Transmission Control Protocol).</p><p>b. Protocolo não-orientado à conexão.</p><p>c. HTTP (HyperText Transfer Protocol).</p><p>d. Protocolo orientado a conexão.</p><p>e. UDP (User Datagram Protocol).</p><p>Sua resposta está correta.</p><p>Questão 8</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 9</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Com relação ao protocolo orientado a conexão. Assinale a alternativa) que corresponde a sequência correta o Verdadeiro (V) ou</p><p>Falso (F):</p><p>( ) Estabelece conexão antes da transmissão.</p><p>( ) Implementa controle de erro.</p><p>( ) Implementa controle de fluxo.</p><p>( ) Indicado para a transmissão de grandes volumes de dados.</p><p>( ) Complexo e lento.</p><p>a. V-F-V-F-V.</p><p>b. F-F-F-F-F.</p><p>c. V-V-V-V-V.</p><p>d. F-V-V-V-F.</p><p>e. V-F-F-V-V.</p><p>Sua resposta está correta.</p><p>Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas</p><p>atividades de gerência. O que seria esse sniffer? Assinale a alternativa correta:</p><p>a. Dispositivo de rede que tenha a habilidade de computar.</p><p>b. O controle é realizado de forma descentralizada.</p><p>c. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs.</p><p>d. É encarregado por todo o controle do gerenciamento.</p><p>e. É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste</p><p>segmento.</p><p>Sua resposta está correta.</p><p>Questão 10</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):</p><p>(  ) sistemas baseados em assinatura.</p><p>(  ) filtros de ips.</p><p>(  ) filtros de estado.</p><p>(  ) IDSw.</p><p>(  ) sistemas baseados em anomalia.</p><p>Assinale a alternativa correta:</p><p>a. V-F-F-V-V.</p><p>b. F-V-F-F-V.</p><p>c. V-V-V-F-V.</p><p>d. V-F-F-F-V.</p><p>e. F-F-F-F-F.</p><p>Sua resposta está correta.</p><p>◄ ÁUDIO AULA 08</p><p>Seguir para...</p><p>CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►</p><p>https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1</p><p>https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1</p>

Mais conteúdos dessa disciplina