Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/03/2019 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 1/4 Disciplina MBA em Gestão de Tecnologia da Informação - Valter Castelhano De Oliveira (Doutorado) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final. Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Atenção! Caso discorde de alguma resposta, você poderá solicitar a reanálise através da opção “Revisão de Questão” disponível em “Solicitações”. Após a primeira tentativa de envio, você terá o prazo de 7 (sete) dias para solicitar o recurso, depois deste prazo, quaisquer reclamações não serão aceitas. Lembre-se de incluir argumentos claros e bem fundamentados! Marque a alternativa que incorreta quando se trata de ameaças à segurança na internet. Alternativas: No DoS Distribuído (DDoS) fontes múltiplas e coordenadas inundam o receptor. No IP Spoofing o receptor sabe se a fonte foi falsificada. CORRETO Na Captura de Pacotes podem ser lidos todos os dados não criptografados (ex. senhas). Na Negação de Serviço (DoS - Denial of Service) uma inundação de pacotes maliciosamente gerados “afogam” o receptor. No IP Spoofing podem ser gerados pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem. Código da questão: 8190 Explique o que faz a camada de transporte do modelo OSI. Marque a alternativa que indica a resposta. Alternativas: Realiza a interface entre o Protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do Protocolo de rede efetuando este pedido. Pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si (informações) e o CRC (Cyclic redundancy check). É responsável por pegar os dados enviados pela camada de sessão e dividi-los em pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a camada de rede. No receptor, a camada de transporte é responsável por pegar os pacotes recebidos da camada de rede e remontar o dado original para enviá-lo à camada de sessão. CORRETO Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e colocam marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Código da questão: 9575 Explique o que é compressão. Marque a alternativa que indica a resposta correta. 11/03/2019 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 2/4 4) 5) 6) Alternativas: É uma técnica algorítmica que permite reduzir a quantidade real de dados transmitidos, aumentando assim a largura de banda útil de uma comunicação entre duas redes. CORRETO É um mecanismo para remontar os dados quando se tem a contrassenha. É o processo de permitir acesso à rede apenas para pessoas que podem ter acesso a ela. É um método que utiliza alguns esquemas de segurança muito complexos tais como: IPSec, MPPE e TLS. É um meio de evitar que usuários não autenticados na rede vejam os dados trafegados. Código da questão: 8976 Encontre o significado da mensagem IHOLFLGDGH, considerando que o algoritmo usado é o da criptografia romana. Nesse algoritmo deve-se associar as letras A,B,C, …,Z aos números 01, 02, 03, …, 26; converter as letras da mensagem que se deseja enviar em números; somar 3 unidades a cada um dos números; reconverter os números em letras. É nesse estágio que a mensagem indicada se encontra. Qual a mensagem original? Marque a alternativa correta. Alternativas: Redundante. Prioridade. Felicidade. CORRETO Democracia. Eficiência. Código da questão: 7551 Indique qual área de gerenciamento é responsável por manter consistente o estado de interoperabilidade dos dispositivos da rede, durante sua inicialização, desligamento e operação normal. Marque a alternativa correta. Alternativas: Gerenciamento de desempenho. Gerenciamento de configuração. CORRETO Gerenciamento de segurança. Gerenciamento de falhas. Gerenciamento de contabilização. Código da questão: 7251 Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta. 1. Sistemas de proxy são artefatos, tanto de hardware como software, cujo objetivo é ajudar na segurança de uma rede. Sua principal função é controlar o tráfego que entra e o tráfego que sai, aplicando regras pré-determinadas sobre esse tráfego para caracterizá-lo como normal ou suspeito e, caso seja suspeito, tomar alguma ação (como evitar a comunicação). 2. Forward Proxies são servidores proxy cujo objetivo é, principalmente, encaminhar informações de uma rede interna para a internet. Nesse caso computadores que estiverem fora dessa "rede interna" conversam com o servidor de proxy e não diretamente com o computador que realmente quer os dados. 3. Reverse Proxies, por outro lado, têm sua principal aplicação no aumento de performance das redes e muitos provedores de acesso à internet se utilizam disso. Assim como a velocidade da rede dos usuários é limitada, a velocidade da rede dos provedores de acesso à internet como um todo também é limitada. 11/03/2019 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 3/4 7) 8) 9) 10) Alternativas: V, V, V. F, F, V. F, F, F. F, V, V. CORRETO V, F, F. Código da questão: 7361 Marque a alternativa que melhor descreve uma VPN (Virtual Private Network). Alternativas: É o dispositivo que realiza a separação entre uma WAN e uma LAN. A interconexão segura de LANs ou de usuários a uma LAN por redes não seguras, através da encriptação dos dados e de sua transmissão via túneis. CORRETO Um protocolo usado para se garantir a autenticidade de servidores e de clientes na internet. Uma implementação de segurança para redes no nível da camada IP, de forma que todos os serviços da rede se tornem seguros. Uma sequência de dados criptografados. Código da questão: 8599 Indique qual área de gerenciamento é responsável pelo o acesso às redes e às informações sigilosas dos usuários que trafegam nela. Marque a alternativa correta. Alternativas: Gerenciamento de configuração. Gerenciamento de desempenho. Gerenciamento de falhas. Gerenciamento de segurança. CORRETO Gerenciamento de contabilização. Código da questão: 8908 Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "O cluster __________, diferente de outros tipos empresariais e mais específicos, não exige uma arquitetura__________, tão pouco máquinas___________." Alternativas: beowulf, específica, homogêneas. CORRETO de alta disponibilidade, específica, homogêneas. openMosix, específica, homogêneas. openMosix, homogênea, específicas. beowulf, homogênea, específicas.Código da questão: 9746 Marque a alternativa que não se refere a uma WAN. 11/03/2019 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 4/4 Alternativas: É uma rede local e de fácil gerenciamento, com ou sem fio. CORRETO É um conjunto de tecnologias e protocolos cujo objetivo é interligar várias LANs. O maior e mais evidente exemplo desse tipo de rede é a internet. A separação entre uma WAN e uma LAN é feita através de um dispositivo chamado Gateway que serve para interligar dois tipos de rede. Tais redes podem ou não conter algum mecanismo de autenticação, encriptação ou compressão. Código da questão: 7411 Período Lançamento: 07/01/2019 - 18/02/2019 Código Atividade: 1440527 Código Avaliação: 1325430 Arquivos e Links
Compartilhar