Prévia do material em texto
Iniciado em terça, 1 out 2024, 01:45 Estado Finalizada Concluída em terça, 1 out 2024, 01:49 Tempo empregado 4 minutos 38 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N) conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de topologia descrito acima? a. Barramento. b. FDDI. c. Estrela. d. Anel. e. Mesh. Sua resposta está correta. A resposta correta é: Mesh. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a integridade, como podemos defini-la? Assinale a alternativa correta: a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar que a outra parte é de verdade quem alega ser. b. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. c. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. d. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Sua resposta está correta. A resposta correta é: Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Questão 3 Correto Atingiu 0,05 de 0,05 Questão 4 Correto Atingiu 0,05 de 0,05 Com relação ao protocolo orientado a conexão. Assinale a alternativa) que corresponde a sequência correta o Verdadeiro (V) ou Falso (F): ( ) Estabelece conexão antes da transmissão. ( ) Implementa controle de erro. ( ) Implementa controle de fluxo. ( ) Indicado para a transmissão de grandes volumes de dados. ( ) Complexo e lento. a. V-V-V-V-V. b. F-V-V-V-F. c. V-F-F-V-V. d. V-F-V-F-V. e. F-F-F-F-F. Sua resposta está correta. A resposta correta é: V-V-V-V-V. Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo: a. O modelo cliente-servidor não é amplamente utilizado em redes locais. b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. c. O dispositivo que pede um serviço. d. Processa e responde às solicitações do cliente. e. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho. Sua resposta está correta. A resposta correta é: O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. Questão 5 Correto Atingiu 0,05 de 0,05 Qual a melhor definição do modelo peer-to-peer? a. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. b. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo servidor. c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. d. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. e. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. Sua resposta está correta. A resposta correta é: No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. Questão 6 Correto Atingiu 0,05 de 0,05 Quais são os protocolos de roteamento. Assinale Verdadeiro (V) ou Falso (F): ( ) RIP. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IMAP. Assinale a alternativa correta: a. V-V-V-V-V. b. V-F-F-V-V. c. V-V-V-F-F. d. F-F-F-F-F. e. V-F-V-F-V. Sua resposta está correta. A resposta correta é: V-V-V-F-F. Questão 7 Correto Atingiu 0,05 de 0,05 Questão 8 Correto Atingiu 0,05 de 0,05 Defina o conceito da função hash. Assinale a alternativa correspondente: a. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta. b. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada (secreta). c. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. d. Dificuldade de gerenciamento de excesso de chaves. e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. Sua resposta está correta. A resposta correta é: É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Como podemos definir uma funcionalidade do protocolo SNMP? Assinale a alternativa correta: a. Um protocolo de roteamento inter domínios, criado para uso nos roteadores dominantes da internet. b. A administração no modelo OSI da ISO é baseada em orientação a objetos. c. A estruturação geral dos sistemas de gerência de redes expõe quatro componentes básicos. d. Foi introduzido pela ITU-T como uma referência para o Operation Support System (OSS) de operadoras de serviços de telecomunicações. e. É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. Sua resposta está correta. A resposta correta é: É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. Questão 9 Correto Atingiu 0,05 de 0,05 Questão 10 Correto Atingiu 0,05 de 0,05 Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F): ( ) filtros de pacotes tradicionais. ( ) filtros de ips. ( ) filtros de estado. ( ) IDS. ( ) gateways de aplicação. Assinale a alternativa correta. a. V-V-V-F-V. b. V-F-V-F-V. c. V-F-F-V-V. d. F-F-F-F-F. e. V-F-F-F-V. Sua resposta está correta. A resposta correta é: V-F-V-F-V. Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que: a. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. b. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o funcionamento da rede. c. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem para o host destino. d. Todos os hosts estão interligados a uma mesmalinha de transmissão através de cabo, normalmente coaxial. e. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Sua resposta está correta. A resposta correta é: Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1