Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES DE COMPUTADORES Lupa Fechar Exercício: CCT0243_EX_A1_201501860641 Matrícula: 201501860641 Aluno(a): JUBERTO B 06:58:28 (Finalizada) 1a Questão (Ref.: 201502182819) Fórum de Dúvidas (4) Saiba (1) Correlacione as colunas: A- Barramento ( )Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. B- Anel ( ) Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele. C- Estrela ( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. D- FDM ( ) Computadores estão ligados linearmente através de um cabo único, endereço próprio, e as informações trafegam por um único meio, onde ao seu final terá um terminador. E- TDM ( ) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores E, C, D, B e A D, A, E, C e B D, C, E, B e A D, C, E, A e B E, C, D, A e B Gabarito Comentado 2a Questão (Ref.: 201502212663) Fórum de Dúvidas (4) Saiba (1) Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ? - Rede pode ficar lenta - Fácil de entender - Sujeito a paralisação de rede caso a central tenha defeito - Fácil de instalar - Dificuldade para isolar problemas Gabarito Comentado 3a Questão (Ref.: 201502636615) Fórum de Dúvidas (4) Saiba (1) Qual das alternativas está C O R R E T A: A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; Nenhuma das outras opções A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial; A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; 4a Questão (Ref.: 201501961648) Fórum de Dúvidas (4) Saiba (1) Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante? WAN PAN MAN WLAN LAN Gabarito Comentado 5a Questão (Ref.: 201501959963) Fórum de Dúvidas (4) Saiba (1) A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Nenhuma das alternativas Comutação de pacotes Comutação de bits Comutação de quadros Comutação de circuitos Gabarito Comentado 6a Questão (Ref.: 201501989219) Fórum de Dúvidas (4) Saiba (1) Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um? Backbone - Concentrador de conexão com a rede, espinha dorsal da rede; ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet. Hub - um concentrado de pacotes e frames IN - Intelligent Networks ou Redes Inteligentes BRIDGE - um repetidor de sinal; ******************************************************************** Exercício: CCT0243_EX_A2_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502637682) Fórum de Dúvidas (5) Saiba (1) Segundo o modelo OSI quais são as funções da camada F Í S I C A ? Movimentar os BITS de um lugar para o outro Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário final, etiquetando esses segmentos Montar os quadros ou frames 2a Questão (Ref.: 201502637669) Fórum de Dúvidas (5) Saiba (1) Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? fig 4 nenhuma das figuras fig 2 fig 3 fig 1 3a Questão (Ref.: 201502541668) Fórum de Dúvidas (5) Saiba (1) Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Rede Camada de Aplicação Camada de Apresentação Enlace de Dados Camada de Sessão 4a Questão (Ref.: 201502181936) Fórum de Dúvidas (5) Saiba (1) No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços IP, Endereço Físico e Endereço MAC Endereço MAC, Endereço Físico e Endereço de Porta TCP Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereço TCP, Endereço Lógico e Endereço IP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Gabarito Comentado 5a Questão (Ref.: 201502541656) Fórum de Dúvidas (5) Saiba (1) A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? aplicação, apresentação, sessão, rede, transporte, enlace de dados e física. aplicação, apresentação, sessão, transporte, enlace de dados, rede e física. aplicação, apresentação, rede, sessão, transporte, enlace de dados e física. apresentação, aplicação, sessão, transporte, rede, enlace de dados e física. aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Gabarito Comentado 6a Questão (Ref.: 201501989207) Fórum de Dúvidas (5) Saiba (1) Considerando as camadas do modelo OSI,assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 7 camadas, camada de rede e camada de transporte; 7 camadas, camada de rede e camada física; 7 camadas, camada de transporte e camada de aplicação; 5 camadas, camada de apresentação e camada física; 5 camadas, camada de enlace e camada física; *********************************************************************** Exercício: CCT0243_EX_A3_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502515226) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão aptas a trafegar a informação pelas redes. Sobre as placas de rede está INCORRETA a afirmativa: A configuração do canal de IRQ é necessária para que a placa de rede possa chamar o processador quando tiver dados a entregar. O canal de DMA é utilizado para transferir os dados diretamente à memória, diminuindo a carga sobre o processador O endereço de I/O informa ao sistema para onde estão as informações que devem ser movidas O driver é o software que define os detalhes específicos de funcionamento de determinada placa de rede O canal DMA é o endereço de 48 bits também chamado MAC Address. Gabarito Comentado 2a Questão (Ref.: 201502181833) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Até que parte do quadro ethernet será lida por um switch operando em modo cut-through, antes que ele seja retransmitido?( considere que o quadro está sendo lido da esquerda para a direita) E C B D A Gabarito Comentado 3a Questão (Ref.: 201501958850) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: Bridges Roteadores Switches Hubs Conversores de mídia Gabarito Comentado 4a Questão (Ref.: 201501961639) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: as pontes podem escolher entre múltiplos caminhos as pontes e os roteadores podem escolher entre múltiplos caminhos os roteadores podem escolher entre múltiplos caminhos as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring Gabarito Comentado 5a Questão (Ref.: 201501957788) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI Nem o Hub nem o Switch atuam nas camadas II e III O Switch e o Hub são dispositivos que segmentam rede Gabarito Comentado 6a Questão (Ref.: 201502181935) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Uma placa de rede atua nas camadas OSI: Física e Transporte Rede e Enlace Física e Enlace Rede e Transporte Enlace e Transporte **************************************************************** Exercício: CCT0256_EX_A4_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502519708) Fórum de Dúvidas (2 de 8) Saiba (0) Assinale a opção correta em relação à Operação Lógica NOT: Produz o inverso da saída AND. Produz resultado verdade se e somente se todas as entradas forem verdade. Produz resultado verdade se pelo menos uma das entradas for verdade Inverte o valor da entrada. Produz resultado verdade se e somente se todas as entradas forem falsas. Gabarito Comentado Gabarito Comentado 2a Questão (Ref.: 201502040843) Fórum de Dúvidas (0) Saiba (0) Considere A=1010 e B=1100, sendo esses valores representados em binário. O valor de y para = A.B, ou seja, y=Aand B, é: 1110 10110 1000 1001 0110 Gabarito Comentado Gabarito Comentado 3a Questão (Ref.: 201502588186) Fórum de Dúvidas (0) Saiba (0) Com base na Tabela Verdade referente à expressão booleana abaixo, quantas serão as possibilidades do resultado ser VERDADE (1)? S = A.B+A.C 3 5 4 2 1 Gabarito Comentado Gabarito Comentado 4a Questão (Ref.: 201502516259) Fórum de Dúvidas (0) Saiba (0) Como se define a Disjunção exclusiva (XOR) O resultado dessa operação é 2 se, e somente se, apenas uma das entradas for 1. O resultado dessa operação é 1 se, e somente se, apenas uma das entradas for 1. O resultado dessa operação é 1 se, e somente se, apenas uma das entradas for 0. O resultado dessa operação é 0 se, e somente se, apenas uma das entradas for 1. O resultado dessa operação é 1 se, e somente se, apenas uma das entradas for 2. Gabarito Comentado Gabarito Comentado 5a Questão (Ref.: 201502519701) Fórum de Dúvidas (2 de 8) Saiba (0) Assinale a opção correta em relação à Operação Lógica OR: Produz resultado verdade se pelo menos uma das entradas for verdade. Produz resultado verdade se e somente se todas as entradas forem verdade. Produz o inverso da saída AND. Inverte o valor da entrada. Produz resultado verdade se e somente se todas as entradas forem falsas. Gabarito Comentado 6a Questão (Ref.: 201502640783) Fórum de Dúvidas (2 de 8) Saiba (0) Uma porta lógica possui duas entradas, A e B. Quando A e B são 0 a saída é 0. Quando A e B são 1 a sáida também é 0. Que porta lógica é essa? NOR NAND XOR OR AND ********************************************************* Exercício: CCT0243_EX_A5_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502533836) Fórum de Dúvidas (0) Saiba (0) O protocolo Telnet oferece três serviços básicos: I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; II - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão; III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente. somente a alternativa II está correta somente a alternativa I estácorreta somente a alternativa III está correta alternativas I, II e III estão corretas alternativas I e III estão corretas Gabarito Comentado 2a Questão (Ref.: 201501989228) Fórum de Dúvidas (0) Saiba (0) Analise as questões abaixo: 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..." 2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB." Esses dois trechos de texto referem-se respectivamente? A protocolo e ao protocolo DHCP; A Protocolo e ao protocolo http; A Serviços e ao protocolo SMTP; A Protocolo e a Serviço; A serviço e ao serviço FTP; Gabarito Comentado 3a Questão (Ref.: 201502525762) Fórum de Dúvidas (0) Saiba (0) Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de POP UDP Telnet IP SMTP Gabarito Comentado 4a Questão (Ref.: 201502206446) Fórum de Dúvidas (0) Saiba (0) Qual protocolo NÃO pertence à camada de Aplicação? IMAP ICMP SMTP HTTP FTP Gabarito Comentado 5a Questão (Ref.: 201502181885) Fórum de Dúvidas (0) Saiba (0) Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? HTTP HTTPS IP TCP UDP Gabarito Comentado 6a Questão (Ref.: 201502525768) Fórum de Dúvidas (0) Saiba (0) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Física. Rede. Transporte. Aplicação. Enlace. *********************************************************** Exercício: CCT0243_EX_A6_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502576407) Fórum de Dúvidas (0) Saiba (0) A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa? A4-FC-FB FC-FB-65 A4-FC-FB-65 FC-94-FB A4-C4-94 2a Questão (Ref.: 201502573368) Fórum de Dúvidas (0) Saiba (0) Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Somente I e III. Nenhuma está correta I, II e III. Somente II e III. Somente I e II. 3a Questão (Ref.: 201502576440) Fórum de Dúvidas (0) Saiba (0) Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: unicast, broadcast, multicast unicast, multicast, broadcast broadcast, unicast, multicast unicast, multicast, multicast multicast, unicast, broadcast Gabarito Comentado 4a Questão (Ref.: 201502575925) Fórum de Dúvidas (0) Saiba (0) Dois possíveis serviços oferecidos pela camada de enlace são: Correção de erros e serviço de nomes Entrega confiável e controle de fluxo Detecção de erros e roteamento Enquadramento de dados e roteamento Acesso ao enlace e comunicação fim-a-fim Gabarito Comentado 5a Questão (Ref.: 201502576429) Fórum de Dúvidas (0) Saiba (0) A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB- 65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? A4-C7-DE A4-FC-FB C7-DE-FC A4-FC-FB-65 FC-FB-65 Gabarito Comentado 6a Questão (Ref.: 201502573105) Fórum de Dúvidas (0) Saiba (0) O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 803.2 IEEE 802.3ax IEEE 802.6 IEEE 802.3 IEEE 802.11 ********************************************************** Exercício: CCT0243_EX_A7_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201501957518) Fórum de Dúvidas (1) Saiba (0) Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema? A estação estaria desligada O endereço IP 192.168.1.100 não é um endereço válido O firewall da estação estaria bloqueando os pacotes icmp do ping A estação esta fora de alcance por não pertencer a mesma rede da 192.168.1.1 O endereço é broadcast não permitindo ping Gabarito Comentado Gabarito Comentado 2a Questão (Ref.: 201502627577) Fórum de Dúvidas (1) Saiba (0) Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 255 hosts 128 hosts 256 hosts 126 hosts 254 hosts 3a Questão (Ref.: 201502627555) Fórum de Dúvidas (1) Saiba (0) As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe A? 255.255.255.0 255.255.0.0 255.0.0.0 0.0.0.0 255.255.255.255 4a Questão (Ref.: 201502007193) Fórum de Dúvidas (1) Saiba (0) A máscara padrão de uma rede Classe B é:255.255.255.255 255.0.0.0 0.0.0.0 255.255.0.0 255.255.255.0 Gabarito Comentado 5a Questão (Ref.: 201501962094) Fórum de Dúvidas (1) Saiba (0) Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é: 255.255.255.128 A máscara em uso está correta. 255.255.255.240 255.255.255.192 255.255.255.224 Gabarito Comentado 6a Questão (Ref.: 201501961728) Fórum de Dúvidas (1) Saiba (0) Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Instalar um servidor DNS. Configurar default gateway Configurar o arquivo LMHOSTS Configurar o arquivo HOSTS Instalar um servidor DHCP. ********************************************************** Exercício: CCT0243_EX_A8_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502566064) Fórum de Dúvidas (0) Saiba (0) Esses algoritmos de roteamento mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede. Podem ainda serem rodados periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Estamos falando de qual tipo de Algoritmo de Roteamento ? Algoritmo de Roteamento Estático Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Sensível à Carga Algoritmo de Roteamento Descentralizado Algoritmo de Roteamento Global Gabarito Comentado 2a Questão (Ref.: 201502566018) Fórum de Dúvidas (0) Saiba (0) O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é: OSPF TCP EIGRP IP BGP Gabarito Comentado 3a Questão (Ref.: 201502565952) Fórum de Dúvidas (0) Saiba (0) Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet e é mais eficiente que o RIP. OSPF BGP IGP IP IS-IS Gabarito Comentado 4a Questão (Ref.: 201502524189) Fórum de Dúvidas (0) Saiba (0) Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Dinâmica Interior Outbound Externa Estática 5a Questão (Ref.: 201502566040) Fórum de Dúvidas (0) Saiba (0) Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte: BGP EIGRP OSPF RIP IS-IS Gabarito Comentado 6a Questão (Ref.: 201502181953) Fórum de Dúvidas (0) Saiba (0) Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Global Algoritmo de Roteamento Estático Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Incremental Algoritmo de Roteamento Dinâmico ************************************************************ Exercício: CCT0243_EX_A9_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502638746) Fórum de Dúvidas (0) Saiba (0) Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? E um tipo de ataque de NEGAÇÃO DE SERVIÇO É uma técnica usada para CAPTURAR PACOTES em uma rede É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É um programa de SPYWARE É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 2a Questão (Ref.: 201502638845) Fórum de Dúvidas (0) Saiba (0) 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Somente a sentença 3 está C O R R E T A Somente a sentença 1 está C O R R E T A As sentenças 1 e 3 estão C O R R E T A S As sentenças 1 e 2 estão C O R R E T A S As sentenças 2 e 3 estão C O R R E T A S 3a Questão (Ref.: 201502524167) Fórum de Dúvidas (0) Saiba (0) 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 2 estão corretas As sentenças 1 e 3 estão corretas As sentenças 2 e 3 estão corretas Somente a sentença 1 está correta Somente a sentença 3 está correta Gabarito Comentado 4a Questão (Ref.: 201502524169) Fórum de Dúvidas (0) Saiba (0) Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: Network Insecurity Rede externa Rede monitorada por IDS Rede interna DMZ Gabarito Comentado 5a Questão (Ref.: 201502522347) Fórum de Dúvidas (0) Saiba (0) Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Disfarce Negação de serviço Engenharia social Repetição Modificação de mensagem Gabarito Comentado 6a Questão (Ref.: 201502522148) Fórum de Dúvidas (0) Saiba (0) Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e II estão certos. Apenas os itens II e III estão Apenas o item II Todos os itens estão certos Apenas os itens I e III estão certos. *********************************************** Exercício: CCT0243_EX_A10_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.: 201502190306) Fórum de Dúvidas (0) Saiba (0)Identifique os 3 tipos de backups? completo, diário e semanal diário, normal, mensal normal, diferencial e incremental incremental, diferencial e fast-backup normal, diferencial e decremental Gabarito Comentado 2a Questão (Ref.: 201501954582) Fórum de Dúvidas (0) Saiba (0) O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: tempo de resposta e throughput. capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. escalabilidade e tráfego. Gabarito Comentado 3a Questão (Ref.: 201502629729) Fórum de Dúvidas (0) Saiba (0) O administrador pode gerenciar a rede, basicamente de duas formas: . REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou . PROATIVAMENTE antes que os problemas ocorram. Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita I N C O R R E T A M E N T E. gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação ANTES que surjam problemas. monitorar um equipamento de rede. controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema em seu ambiente. detectar falha em uma interface, em hardware da rede. monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados. 4a Questão (Ref.: 201502568122) Fórum de Dúvidas (0) Saiba (0) O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Gerenciamento de desempenho. Obter as informações da rede. Tratar as informações da rede para diagnosticar possíveis problemas. Fazer backup da rede. Técnicas de solução de falhas. 5a Questão (Ref.: 201502568054) Fórum de Dúvidas (0) Saiba (0) Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? SNMP DNS SMTP TCP UDP Gabarito Comentado 6a Questão (Ref.: 201502567737) Fórum de Dúvidas (0) Saiba (0) O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... nada de interessante do ponto de vista de gerenciamento de rede. apenas o fabricante do elemento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado.
Compartilhar