Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/09/2017 Colaborar - Av - Sistemas e Segurança - Nm https://www.colaboraread.com.br/aluno/avaliacao/index/1601324001?atividadeDisciplinaId=5898420 1/5 Acessibilidade (/acessibilidade)Alto ContrasteMapa do site (/mapadosite)-a ()+A () Sistemas e Segurança (/aluno/timeline/index/… Av - Sistemas e Segurança - Nm Informações Adicionais Período: 19/08/2017 00:00 à 14/09/2017 23:59 Situação: Confirmado Conceito: 10.0 Correção: 19/08/2017 00:00 à 29/09/2017 23:59 Protocolo: 279817849 Arquivos A atividade está fora do período do cadastro 1) a) b) c) d) e) a) b) c) 2) Marque a alternativa que indica a topologia de redes formada por diversas estações conectadas a um dispositivo central e toda a comunicação é supervisionada por esse nó central. Alternativas: Barramento. Anel. Ponto a ponto. Estrela. Alternativa assinalada Beowulf. Sabe-se que para facilitar a interconexão de sistemas de computadores a ISO (International Standards Organization) desenvolveu um Modelo de Referência chamado OSI (Open Systems Interconnection) de sete camadas, para que os fabricantes pudessem criar Protocolos a partir desse modelo. Qual é a camada que converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo Protocolo usado? Marque a alternativa correta. Alternativas: Apresentação. Alternativa assinalada Sessão. Transporte. 21/09/2017 Colaborar - Av - Sistemas e Segurança - Nm https://www.colaboraread.com.br/aluno/avaliacao/index/1601324001?atividadeDisciplinaId=5898420 2/5 d) e) 3) a) b) c) d) e) 4) a) b) c) d) e) 5) Rede. Enlace de dados. Explique o que faz a camada de transporte do modelo OSI. Marque a alternativa que indica a resposta. Alternativas: Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e colocam marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. É responsável por pegar os dados enviados pela camada de sessão e dividi-los em pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a camada de rede. No receptor, a camada de transporte é responsável por pegar os pacotes recebidos da camada de rede e remontar o dado original para enviá-lo à camada de sessão. Alternativa assinalada Realiza a interface entre o Protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do Protocolo de rede efetuando este pedido. É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si (informações) e o CRC (Cyclic redundancy check). Explique por que um escritório é um exemplo de WLAN indoor. Indique a alternativa que melhor representa a resposta. Alternativas: Porque as antenas ficam nos topos dos prédios e, para que haja comunicação, é necessário haver visada direta entre elas. Possui longo alcance, podendo chegar a vários quilômetros. Porque o local em que ficarão os roteadores pode ser temporário, pois poderá ser realocado a fim de se adequar as características do ambiente e das interferências que pode oferecer ao sinal da rede. Porque o sinal está sendo transmitido em ambiente fechado, normalmente na presença de muitos obstáculos. Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance pequeno, em torno de até 300 metros. Podem ter ou não a presença de um Ponto de Acesso. Alternativa assinalada Por causa das características do ambiente e no tipo de interferências que ele pode proporcionar ao sinal da rede. Logo os roteadores devem ser colocados em locais que possuam visadas diretas para os outros roteadores. Porque precisa de Ponto de Acesso ligado à rede cabeada e um ou mais clientes Wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada, deve usar o Ponto de Acesso para isso. Marque a alternativa que não se refere a uma WAN. 21/09/2017 Colaborar - Av - Sistemas e Segurança - Nm https://www.colaboraread.com.br/aluno/avaliacao/index/1601324001?atividadeDisciplinaId=5898420 3/5 a) b) c) d) e) a) b) c) d) e) 6) 7) a) b) c) d) e) 8) a) b) c) d) e) Alternativas: É um conjunto de tecnologias e protocolos cujo objetivo é interligar várias LANs. O maior e mais evidente exemplo desse tipo de rede é a internet. Tais redes podem ou não conter algum mecanismo de autenticação, encriptação ou compressão. A separação entre uma WAN e uma LAN é feita através de um dispositivo chamado Gateway que serve para interligar dois tipos de rede. É uma rede local e de fácil gerenciamento, com ou sem fio. Alternativa assinalada Classifique as seguintes afirmações por verdadeira (V) ou falsa (F), e assinale a alternativa que corresponde a sequência correta. I. AES = Advanced Encryption Standard é um algoritmo de criptografia que usa chaves de segurança de 128, 192 ou 256 bits. II. É computacionalmente intratável quebrar o AES, porque precisa de 2 operações. Como um computador convencional 1 bilhão de operações por segundo (10 operações/s) são necessários 5 x 10 anos para quebrar o AES. III. O algoritmo AES utiliza pouca memória (cerca de 2KBytes). Alternativas: F, F, F. F, V, F. V, V, V. Alternativa assinalada V, V, F. F, F, V. Indique qual área de gerenciamento está diretamente relacionado ao planejamento da capacidade da rede. Marque a alternativa correta. Alternativas: Gerenciamento de falhas. Gerenciamento de configuração. Gerenciamento de contabilização. Gerenciamento de desempenho. Alternativa assinalada Gerenciamento de segurança. A MIB é uma coleção de objetos que representam os recursos da rede. Cada recurso gerenciado possui um nome na MIB. O nome do recurso na MIB é chamado de identificador de objeto. Para suportar o grande número de objetos e possibilitar que os nomes sejam globalmente únicos, a MIB usa: Alternativas: Uma árvore geradora. Uma regra de nomeação. Uma tabela hash. Um identificador de objeto do nó “enterprises”. Um espaço de nomes hierárquico. Alternativa assinalada 200 9 43 21/09/2017 Colaborar - Av - Sistemas e Segurança - Nm https://www.colaboraread.com.br/aluno/avaliacao/index/1601324001?atividadeDisciplinaId=5898420 4/5 Colaborar © 2004-2017 Unopar a) b) c) d) e) 9) a) b) c) d) e) 10) Explique qual é a ideia por trás do PVM que é uma biblioteca de comunicação que emula computação concorrente heterogênea de propósitos gerais em computadores interconectados, no qual se pode trabalhar com diversas arquiteturas. Marque a alternativa que melhor represente a resposta correta. Alternativas: É auxiliar na migração de processos que permitem que um usuário inicie uma aplicação em qualquer nó (denominado nó nativo), e se mova transparentemente para outros nós a fim de, por exemplo, fazer uso eficiente de recursos. É responsável pelo monitoramento das falhas que possivelmente podem ocorrer e o direcionamento da carga de processamento. É uma coleçãode objetos que representam os recursos da rede. Pode fazer com que uma ação ocorra em um agente ou pode modificar as ações em um agente. É possível aumentar a quantidade de memória principal em cada nó de forma a minimizar o potencial gargalo na troca de dados entre as memórias através da rede de comunicação. É montar uma máquina virtual de n processadores e usá-los para enviar tarefas e receber os resultados, de maneira cooperativa. Alternativa assinalada Classifique as seguintes considerações sobre CMMI por verdadeira (V) ou falsa (F), e marque a alternativa que corresponde à sequência correta. I. CMMI para Desenvolvimento pode ser o melhor modelo para a empresa que buscar a eliminação de defeitos em produtos e serviços ou que está trabalhando na concepção de um produto ou serviço que lhe dará a vantagem sobre a concorrência. II. O CMMI oferece soluções que ajudam a melhorar o desempenho de uma organização e sua capacidade de cumprir seus objetivos de negócio. III. Estão disponíveis três modelos: CMMI para Redes, CMMI para Desenvolvimento e CMMI para Serviços. Alternativas: V, F, V. V, V, F. Alternativa assinalada V, F, F. F, F, V. V, V, V. 21/09/2017 Colaborar - Av - Sistemas e Segurança - Nm https://www.colaboraread.com.br/aluno/avaliacao/index/1601324001?atividadeDisciplinaId=5898420 5/5
Compartilhar