Buscar

AV - Sistemas e Segurança - Valter Castelhano De Oliveira (Doutorado)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/07/2019 Kosmos · Kosmos
https://ava.ksms.com.br/m/aluno/disciplina/index/2066481/511261 1/4
Disciplina
MBA em Gestão de Tecnologia da Informação - Valter Castelhano De Oliveira (Doutorado)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final.
Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Atenção! Caso discorde de alguma resposta, você poderá solicitar a reanálise através da opção
“Revisão de Questão” disponível em “Solicitações”. Após a primeira tentativa de envio, você terá
o prazo de 7 (sete) dias para solicitar o recurso, depois deste prazo, quaisquer reclamações não
serão aceitas. Lembre-se de incluir argumentos claros e bem fundamentados!
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "_________ é
um tipo de tecnologia empregada por muitos ___________ de internet no Brasil e no mundo.
Trata-se de um ______________ que permite implantar comunicação de dados através de
redes comuns de telefonia fixa, de tal forma que se torna possível _____________ voz e dados
no mesmo meio de comunicação.".
Alternativas:
Código da questão: 7550
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a
alternativa que corresponde a sequência correta.
1. Na criptografia assimétrica cada nó que participa da comunicação possui uma chave
pública e uma chave privada.
2. Os dados são criptografados com a chave pública e descriptografados com a chave
privada.
3. O AES é um algoritmo de criptográfico de chaves assimétricas que é extremamente
difícil de ser quebrado caso não se conheça a chave privada.
Alternativas:
Código da questão: 8002
Marque a alternativa que indica a topologia de redes formada por nós conectados
através de um percurso fechado, em que o sinal circula na rede passando por cada
estação (Token).
Alternativas:
DSL, links, tipo de rede, transmitir.
DSL, operadores, conjunto de tecnologias, emular.
NSP, operadores, tipo de rede, emular.
DSL, operadores, conjunto de tecnologias, transmitir. CORRETO
NSP, links, tipo de rede, transmitir.
F, F, V.
V, F, F.
V, V, V. CORRETO
V, V, F.
F, F, F.
Barramento.
Estrela.
Beowulf.
Anel. CORRETO
Ponto a ponto.
02/07/2019 Kosmos · Kosmos
https://ava.ksms.com.br/m/aluno/disciplina/index/2066481/511261 2/4
4)
5)
6)
7)
Código da questão: 8677
Marque a alternativa que mostra as características que um sistema de gerenciamento de
rede não deve possuir.
Alternativas:
Código da questão: 7552
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. "Por
definição, ____________ é um sistema distribuído de computadores ____________ e interligados
cujo objetivo é suprir a necessidade de um ___________ computacional."
Alternativas:
Código da questão: 7587
Indique qual área de gerenciamento é responsável por identificar e registrar os volumes
de recursos e serviços utilizados pelos usuários ou por classes de usuários e seus
respectivos custos. Marque a alternativa correta.
Alternativas:
Código da questão: 9677
Marque a alternativa que indica a topologia de redes formada por diversas estações
conectadas a um dispositivo central e toda a comunicação é supervisionada por esse nó
central.
Alternativas:
É desnecessário um esquema de priorização das mensagens de controle da rede em
relação a outros tipos de tráfego. CORRETO
As funções de gerenciamento de rede devem operar independentemente do meio de
transmissão.
Deve ser possível haver múltiplos pontos de acesso ao gerenciamento da rede.
As informações a respeito de seu funcionamento ou falha devem ser passíveis de
obtenção de maneira centralizada e apresentadas de forma clara.
O sistema deve suportar alterações na rede de forma flexível e simples.
beowulf, independentes, grande poder.
cluster, independentes, grande poder. CORRETO
cluster, dependentes, grande esforço.
beowulf, dependentes, grande esforço.
cluster, dependentes, grande poder
Gerenciamento de segurança.
Gerenciamento de falhas.
Gerenciamento de configuração.
Gerenciamento de contabilização. CORRETO
Gerenciamento de desempenho.
Barramento.
Estrela. CORRETO
Beowulf.
02/07/2019 Kosmos · Kosmos
https://ava.ksms.com.br/m/aluno/disciplina/index/2066481/511261 3/4
8)
9)
10)
Código da questão: 8975
Explique por que um escritório é um exemplo de WLAN indoor. Indique a alternativa que
melhor representa a resposta.
Alternativas:
Código da questão: 8189
Analise as seguintes afirmações, classifique-as por verdadeira (V) ou falsa (F) e assinale a
alternativa que corresponde a sequência correta.
1. Sistemas de proxy são artefatos, tanto de hardware como software, cujo objetivo é
ajudar na segurança de uma rede. Sua principal função é controlar o tráfego que
entra e o tráfego que sai, aplicando regras pré-determinadas sobre esse tráfego para
caracterizá-lo como normal ou suspeito e, caso seja suspeito, tomar alguma ação
(como evitar a comunicação).
2. Forward Proxies são servidores proxy cujo objetivo é, principalmente, encaminhar
informações de uma rede interna para a internet. Nesse caso computadores que
estiverem fora dessa "rede interna" conversam com o servidor de proxy e não
diretamente com o computador que realmente quer os dados.
3. Reverse Proxies, por outro lado, têm sua principal aplicação no aumento de
performance das redes e muitos provedores de acesso à internet se utilizam disso.
Assim como a velocidade da rede dos usuários é limitada, a velocidade da rede dos
provedores de acesso à internet como um todo também é limitada.
Alternativas:
Código da questão: 7361
Classifique as seguintes afirmações por verdadeira (V) ou falsa (F), e assinale a
alternativa que corresponde a sequência correta.
1. Uma MAN pode abranger desde um ambiente com apenas dois computadores
conectados até centenas de computadores e periféricos que se espalham por vários
andares de um prédio. Uma MAN está confinada a uma área geográfica limitada. Elas
Anel.
Ponto a ponto.
Porque precisa de Ponto de Acesso ligado à rede cabeada e um ou mais clientes
Wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo
na rede cabeada, deve usar o Ponto de Acesso para isso.
Porque as antenas ficam nos topos dos prédios e, para que haja comunicação, é
necessário haver visada direta entre elas. Possui longo alcance, podendo chegar a
vários quilômetros.
Por causa das características do ambiente e no tipo de interferências que ele pode
proporcionar ao sinal da rede. Logo os roteadores devem ser colocados em locais que
possuam visadas diretas para os outros roteadores.
Porque o local em que ficarão os roteadores pode ser temporário, pois poderá ser
realocado a fim de se adequar as características do ambiente e das interferências que
pode oferecer ao sinal da rede.
Porque o sinal está sendo transmitido em ambiente fechado, normalmente na
presença de muitos obstáculos. Não há necessidade de visada direta entre as antenas
para que haja comunicação. Alcance pequeno, em torno de até 300 metros. Podem
ter ou não a presença de um Ponto de Acesso. CORRETO
V, F, F.
F, V, V. CORRETO
F, F, V.
F, F, F.
V, V, V.
02/07/2019 Kosmos · Kosmos
https://ava.ksms.com.br/m/aluno/disciplina/index/2066481/511261 4/4
são muito usadas para conectar computadores em uma sala, prédio ou campus
universitário.
2. Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs
estarem localizadas em prédios diferentes, separados por uma rua, ou em vários
países ao redor do mundo. Diferentemente da LAN, ela não está limitada a uma áreageográfica. Muitas delas são usadas para conectar máquinas entre diferentes
cidades, estados ou países.
3. LAN é uma rede que conecta máquinas ao longo de uma área metropolitana. Por
exemplo, considere uma empresa com sedes em vários pontos ao longo de uma
metrópole cujos computadores estejam em rede.
Alternativas:
Código da questão: 7410
F, F, V.
V, V, F.
F, F, F.
V, V, V.
F, V, F. CORRETO
Período Lançamento: 03/06/2019 - 15/07/2019
Código Atividade: 3191724
Código Avaliação: 3615729
Arquivos e Links

Continue navegando