Buscar

sistema de segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta.
Testadores elétricos são multímetros. Medem tensão em CA e CC, resistência e continuidade. Com eles podem ser descobertos se há fios em curto-circuito, se os mesmos estão energizados ou se eles estão interrompidos, enfim, se há problemas elétricos e de continuidade simples.
Testadores de rede local podem verificar a conectividade e falhas de linha, como circuitos abertos, curtos-circuitos, circuitos revertidos e/ou cruzados.
Testadores de cabo são capazes de detectar interfaces de rede acopladas ao segmento de rede que enviam pacotes com dados inválidos e apontar o número do endereço da interface defeituosa ou maliciosa.
Alternativas:
F, F, V.
F, F, F.
V, V, V.
V, F, F.
checkCORRETO
F, V, V.
Código da questão: 8600
2)
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta.
Sistemas de proxy são artefatos, tanto de hardware como software, cujo objetivo é ajudar na segurança de uma rede. Sua principal função é controlar o tráfego que entra e o tráfego que sai, aplicando regras pré-determinadas sobre esse tráfego para caracterizá-lo como normal ou suspeito e, caso seja suspeito, tomar alguma ação (como evitar a comunicação).
Forward Proxies são servidores proxy cujo objetivo é, principalmente, encaminhar informações de uma rede interna para a internet. Nesse caso computadores que estiverem fora dessa "rede interna" conversam com o servidor de proxy e não diretamente com o computador que realmente quer os dados.
Reverse Proxies, por outro lado, têm sua principal aplicação no aumento de performance das redes e muitos provedores de acesso à internet se utilizam disso. Assim como a velocidade da rede dos usuários é limitada, a velocidade da rede dos provedores de acesso à internet como um todo também é limitada.
Alternativas:
V, F, F.
F, F, F.
F, V, V.
checkCORRETO
V, V, V.
F, F, V.
Código da questão: 7361
3)
Explique o que são os modelos CMMI. Marque a alternativa que melhor representa a resposta correta.
Alternativas:
São métodos de abstração de sincronização em sistemas distribuídos que melhoram o desempenho da tecnologia da informação de uma empresa.
São soluções práticas que melhoram o desempenho de uma organização e atendendo o seu negócio.
São conjuntos de softwares que melhoram o desempenho administrativo e tecnológico de uma organização.
São soluções definidas para empresas que atuam na área de TI.
São coleções de melhores práticas e de metas para melhoria de processos que as organizações utilizam para avaliar e melhorar seus processos.
checkCORRETO
Código da questão: 8362
4)
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "As topologias lógicas significam a forma com que os nós se comunicam através dos meios físicos. Os dois tipos mais comuns de topologias lógicas são o _______________ e a ________________ . ________________ funciona como Broadcast e a rede _________ utiliza a passagem de Token".
Alternativas:
Broadcast, Token ring, Passagem de Token, Ethernet.
Passagem de Token, Broadcast, Token ring, Ethernet.
Passagem de Token, Broadcast, Ethernet, Token ring.
Broadcast, Passagem de Token, Token ring, Ethernet.
Broadcast, Passagem de Token, Ethernet, Token ring.
checkCORRETO
Código da questão: 8678
5)
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a alternativa que corresponde a sequência correta.
Na criptografia assimétrica cada nó que participa da comunicação possui uma chave pública e uma chave privada.
Os dados são criptografados com a chave pública e descriptografados com a chave privada.
O AES é um algoritmo de criptográfico de chaves assimétricas que é extremamente difícil de ser quebrado caso não se conheça a chave privada.
Alternativas:
V, F, F.
V, V, F.
F, F, F.
V, V, V.
checkCORRETO
F, F, V.
Código da questão: 8002
6)
Classifique as seguintes afirmações por verdadeira (V) ou falsa (F), e assinale a alternativa que corresponde a sequência correta.
Uma MAN pode abranger desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por vários andares de um prédio. Uma MAN está confinada a uma área geográfica limitada. Elas são muito usadas para conectar computadores em uma sala, prédio ou campus universitário.
Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em prédios diferentes, separados por uma rua, ou em vários países ao redor do mundo. Diferentemente da LAN, ela não está limitada a uma área geográfica. Muitas delas são usadas para conectar máquinas entre diferentes cidades, estados ou países.
LAN é uma rede que conecta máquinas ao longo de uma área metropolitana. Por exemplo, considere uma empresa com sedes em vários pontos ao longo de uma metrópole cujos computadores estejam em rede.
Alternativas:
F, V, F.
checkCORRETO
V, V, V.
V, V, F.
F, F, V.
F, F, F.
Código da questão: 7410
7)
A MIB é uma coleção de objetos que representam os recursos da rede. Cada recurso gerenciado possui um nome na MIB. O nome do recurso na MIB é chamado de identificador de objeto. Para suportar o grande número de objetos e possibilitar que os nomes sejam globalmente únicos, a MIB usa:
Alternativas:
um identificador de objeto do nó “enterprises”.
uma regra de nomeação.
uma árvore geradora.
um espaço de nomes hierárquico.
checkCORRETO
uma tabela hash.
Código da questão: 7585
8)
Explique o que é compressão. Marque a alternativa que indica a resposta correta.
Alternativas:
É um meio de evitar que usuários não autenticados na rede vejam os dados trafegados.
É uma técnica algorítmica que permite reduzir a quantidade real de dados transmitidos, aumentando assim a largura de banda útil de uma comunicação entre duas redes.
checkCORRETO
É o processo de permitir acesso à rede apenas para pessoas que podem ter acesso a ela.
É um método que utiliza alguns esquemas de segurança muito complexos tais como: IPSec, MPPE e  TLS.
É um mecanismo para remontar os dados quando se tem a contrassenha.
Código da questão: 8976
9)
Explique o que são sistemas de proxy. Marque a alternativa que indica a resposta correta.
Alternativas:
É um conjunto de tecnologias e protocolos cujo objetivo é interligar várias LANs.
São sistemas intermediários para transmissão de dados. Seu objetivo é servir de “adaptador” ou “mensageiro”, transmitindo informações possivelmente sem revelar o real destino ou a real fonte dos dados.
checkCORRETO
São sistemas que exploram a dificuldade computacional em fatorar grande números primos.
É um sistema que controla a velocidade da conexão que parte do cliente final e vai em direção ao provedor de serviços, ou seja, velocidade que permite enviar algo para a internet.
É uma técnica algorítmica que permite reduzir a quantidade real de dados transmitidos, aumentando assim a largura de banda útil de uma comunicação entre duas redes.
Código da questão: 7249
10)
Indique qual modelo de cluster é construído para prover uma disponibilidade de serviços e recursos de forma contínua. Marque a alternativa correta.
Alternativas:
Alta Disponibilidade e tolerância a falhas.
checkCORRETO
Processamento paralelo.
Balanceamento de carga.
Processamento distribuído.
Beowulf.
Código da questão: 8990

Outros materiais