Buscar

av virtual sistema e segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/03/2019 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 1/4
Disciplina
MBA em Gestão de Tecnologia da Informação - Valter Castelhano De Oliveira (Doutorado)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final.
Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Atenção! Caso discorde de alguma resposta, você poderá solicitar a reanálise através da opção
“Revisão de Questão” disponível em “Solicitações”. Após a primeira tentativa de envio, você terá
o prazo de 7 (sete) dias para solicitar o recurso, depois deste prazo, quaisquer reclamações não
serão aceitas. Lembre-se de incluir argumentos claros e bem fundamentados!
Marque a alternativa que incorreta quando se trata de ameaças à segurança na internet.
 
Alternativas:
No DoS Distribuído (DDoS) fontes múltiplas e coordenadas inundam o receptor.
No IP Spoofing o receptor sabe se a fonte foi falsificada.  CORRETO
Na Captura de Pacotes podem ser lidos todos os dados não criptografados (ex. senhas).
Na Negação de Serviço (DoS - Denial of Service) uma inundação de pacotes
maliciosamente gerados “afogam” o receptor.
No IP Spoofing podem ser gerados pacotes “novos” diretamente da aplicação,
colocando qualquer valor no campo de endereço IP de origem.
Código da questão: 8190
Explique o que faz a camada de transporte do modelo OSI. Marque a alternativa que
indica a resposta.
 
Alternativas:
Realiza a interface entre o Protocolo de comunicação e o aplicativo que pediu ou
receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail
com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do
Protocolo de rede efetuando este pedido.
Pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que
serão trafegados pela rede, adicionando informações como o endereço da placa de rede
de origem, o endereço da placa de rede de destino, dados de controle, os dados em si
(informações) e o CRC (Cyclic redundancy check).
É responsável por pegar os dados enviados pela camada de sessão e dividi-los em
pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a
camada de rede. No receptor, a camada de transporte é responsável por pegar os
pacotes recebidos da camada de rede e remontar o dado original para enviá-lo à camada
de sessão.  CORRETO
Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de
dados e colocam marcações nos dados que estão sendo transmitidos. Se porventura a
rede falhar, os computadores reiniciam a transmissão dos dados a partir da última
marcação recebida pelo computador receptor.
É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.
Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,
baseada em fatores como condições de tráfego da rede e prioridades.
Código da questão: 9575
Explique o que é compressão. Marque a alternativa que indica a resposta correta.
 
11/03/2019 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 2/4
4)
5)
6)
Alternativas:
É uma técnica algorítmica que permite reduzir a quantidade real de dados transmitidos,
aumentando assim a largura de banda útil de uma comunicação entre duas redes. 
CORRETO
É um mecanismo para remontar os dados quando se tem a contrassenha.
É o processo de permitir acesso à rede apenas para pessoas que podem ter acesso a ela.
É um método que utiliza alguns esquemas de segurança muito complexos tais como:
IPSec, MPPE e  TLS.
É um meio de evitar que usuários não autenticados na rede vejam os dados trafegados.
Código da questão: 8976
Encontre o significado da mensagem IHOLFLGDGH, considerando que o algoritmo usado
é o da criptografia romana. Nesse algoritmo deve-se associar as letras A,B,C, …,Z aos
números 01, 02, 03, …, 26; converter as letras da mensagem que se deseja enviar em
números; somar 3 unidades a cada um dos números; reconverter os números em letras. É
nesse estágio que a mensagem indicada se encontra. Qual a mensagem original? Marque a
alternativa correta.
 
Alternativas:
Redundante.
Prioridade.
Felicidade.  CORRETO
Democracia.
Eficiência.
Código da questão: 7551
Indique qual área de gerenciamento é responsável por manter consistente o estado de
interoperabilidade dos dispositivos da rede, durante sua inicialização, desligamento e
operação normal. Marque a alternativa correta.
 
Alternativas:
Gerenciamento de desempenho.
Gerenciamento de configuração.  CORRETO
Gerenciamento de segurança.
Gerenciamento de falhas.
Gerenciamento de contabilização.
Código da questão: 7251
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a
alternativa que corresponde a sequência correta.
1. Sistemas de proxy são artefatos, tanto de hardware como software, cujo objetivo é
ajudar na segurança de uma rede. Sua principal função é controlar o tráfego que
entra e o tráfego que sai, aplicando regras pré-determinadas sobre esse tráfego para
caracterizá-lo como normal ou suspeito e, caso seja suspeito, tomar alguma ação
(como evitar a comunicação).
2. Forward Proxies são servidores proxy cujo objetivo é, principalmente, encaminhar
informações de uma rede interna para a internet. Nesse caso computadores que
estiverem fora dessa "rede interna" conversam com o servidor de proxy e não
diretamente com o computador que realmente quer os dados.
3. Reverse Proxies, por outro lado, têm sua principal aplicação no aumento de
performance das redes e muitos provedores de acesso à internet se utilizam disso.
Assim como a velocidade da rede dos usuários é limitada, a velocidade da rede dos
provedores de acesso à internet como um todo também é limitada.
11/03/2019 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 3/4
7)
8)
9)
10)
 
Alternativas:
V, V, V.
F, F, V.
F, F, F.
F, V, V.  CORRETO
V, F, F.
Código da questão: 7361
Marque a alternativa que melhor descreve uma VPN (Virtual Private Network).
 
Alternativas:
É o dispositivo que realiza a separação entre uma WAN e uma LAN.
A interconexão segura de LANs ou de usuários a uma LAN por redes não seguras,
através da encriptação dos dados e de sua transmissão via túneis.  CORRETO
Um protocolo usado para se garantir a autenticidade de servidores e de clientes na
internet.
Uma implementação de segurança para redes no nível da camada IP, de forma que todos
os serviços da rede se tornem seguros.
Uma sequência de dados criptografados.
Código da questão: 8599
Indique qual área de gerenciamento é responsável pelo o acesso às redes e às
informações sigilosas dos usuários que trafegam nela. Marque a alternativa correta.
 
Alternativas:
Gerenciamento de configuração.
Gerenciamento de desempenho.
Gerenciamento de falhas.
Gerenciamento de segurança.  CORRETO
Gerenciamento de contabilização.
Código da questão: 8908
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "O cluster
__________, diferente de outros tipos empresariais e mais específicos, não exige uma
arquitetura__________, tão pouco máquinas___________."
 
Alternativas:
beowulf, específica, homogêneas.  CORRETO
de alta disponibilidade, específica, homogêneas.
openMosix, específica, homogêneas.
openMosix, homogênea, específicas.
beowulf, homogênea, específicas.Código da questão: 9746
Marque a alternativa que não se refere a uma WAN.
11/03/2019 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2028844/229309 4/4
Alternativas:
É uma rede local e de fácil gerenciamento, com ou sem fio.  CORRETO
É um conjunto de tecnologias e protocolos cujo objetivo é interligar várias LANs.
O maior e mais evidente exemplo desse tipo de rede é a internet.
A separação entre uma WAN e uma LAN é feita através de um dispositivo chamado
Gateway que serve para interligar dois tipos de rede.
Tais redes podem ou não conter algum mecanismo de autenticação, encriptação ou
compressão.
Código da questão: 7411
Período Lançamento: 07/01/2019 - 18/02/2019
Código Atividade: 1440527
Código Avaliação: 1325430
Arquivos e Links

Continue navegando