Buscar

AV - Sistemas e Segurança - Valter Castelhano De Oliveira (Doutorado)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina
MBA em Gestão de Tecnologia da Informação - Valter Castelhano De Oliveira (Doutorado)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final.
Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Atenção! Caso discorde de alguma resposta, você poderá solicitar a reanálise através da opção
“Revisão de Questão” disponível em “Solicitações”. Após a primeira tentativa de envio, você terá
o prazo de 7 (sete) dias para solicitar o recurso, depois deste prazo, quaisquer reclamações não
serão aceitas. Lembre-se de incluir argumentos claros e bem fundamentados!
Explique o que faz a camada física do modelo OSI. Marque a alternativa que indica a
resposta.
 
Alternativas:
Pega os quadros enviados pela camada de enlace de dados e os transforma em sinais
compatíveis com o meio em que os dados deverão ser transmitidos. Se o meio for
elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem
transmitidos pelo cabo. Se o meio for óptico (uma fibra óptica), essa camada converte os
0s e 1s dos quadros em sinais luminosos e assim por diante, dependendo do meio de
transmissão de dados.  CORRETO
Realiza a interface entre o Protocolo de comunicação e o aplicativo que pediu ou
receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail
com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do
Protocolo de rede efetuando este pedido.
Pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que
serão trafegados pela rede, adicionando informações como o endereço da placa de rede
de origem, o endereço da placa de rede de destino, dados de controle, os dados em si
(informações) e o CRC (Cyclic redundancy check).
Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de
dados e colocam marcações nos dados que estão sendo transmitidos. Se porventura a
rede falhar, os computadores reiniciam a transmissão dos dados a partir da última
marcação recebida pelo computador receptor.
É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.
Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,
baseada em fatores como condições de tráfego da rede e prioridades.
Código da questão: 9745
Explique o que faz a camada de transporte do modelo OSI. Marque a alternativa que
indica a resposta.
 
Alternativas:
Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de
dados e colocam marcações nos dados que estão sendo transmitidos. Se porventura a
rede falhar, os computadores reiniciam a transmissão dos dados a partir da última
marcação recebida pelo computador receptor.
É responsável por pegar os dados enviados pela camada de sessão e dividi-los em
pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a
camada de rede. No receptor, a camada de transporte é responsável por pegar os
pacotes recebidos da camada de rede e remontar o dado original para enviá-lo à camada
de sessão.  CORRETO
3)
4)
5)
Realiza a interface entre o Protocolo de comunicação e o aplicativo que pediu ou
receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail
com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do
Protocolo de rede efetuando este pedido.
Pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que
serão trafegados pela rede, adicionando informações como o endereço da placa de rede
de origem, o endereço da placa de rede de destino, dados de controle, os dados em si
(informações) e o CRC (Cyclic redundancy check).
É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.
Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,
baseada em fatores como condições de tráfego da rede e prioridades.
Código da questão: 9575
Classifique as seguintes afirmações por verdadeira (V) ou falsa (F), e assinale a alternativa
que corresponde a sequência correta.
1. AES = Advanced Encryption Standard é um algoritmo de criptografia que usa chaves
de segurança de 128, 192 ou 256 bits.
2. É computacionalmente intratável quebrar o AES, porque precisa de 2 operações.
Como um computador convencional 1 bilhão de operações por segundo (10
operações/s) são necessários 5 x 10 anos para quebrar o AES.
3. O algoritmo AES utiliza pouca memória (cerca de 2KBytes).
Alternativas:
V, V, V.  CORRETO
F, F, F.
F, F, V.
V, V, F.
F, V, F.
Código da questão: 8361
Sabe-se que para facilitar a interconexão de sistemas de computadores a ISO
(International Standards Organization) desenvolveu um Modelo de Referência chamado OSI
(Open Systems Interconnection) de sete camadas, para que os fabricantes pudessem criar
Protocolos a partir desse modelo. Qual é a camada que converte o formato do dado
recebido pela camada de aplicação em um formato comum a ser usado na transmissão
desse dado, ou seja, um formato entendido pelo Protocolo usado? Marque a alternativa
correta.
 
Alternativas:
Apresentação.  CORRETO
Enlace de dados.
Sessão.
Rede.
Transporte.
Código da questão: 8679
Encontre o significado da mensagem IHOLFLGDGH, considerando que o algoritmo usado
é o da criptografia romana. Nesse algoritmo deve-se associar as letras A,B,C, …,Z aos
números 01, 02, 03, …, 26; converter as letras da mensagem que se deseja enviar em
números; somar 3 unidades a cada um dos números; reconverter os números em letras. É
nesse estágio que a mensagem indicada se encontra. Qual a mensagem original? Marque a
alternativa correta.
 
Alternativas:
200 
9
43
6)
7)
8)
Felicidade.  CORRETO
Eficiência.
Prioridade.
Redundante.
Democracia.
Código da questão: 7551
Marque a alternativa que incorreta quando se trata de ameaças à segurança na internet.
 
Alternativas:
No DoS Distribuído (DDoS) fontes múltiplas e coordenadas inundam o receptor.
Na Captura de Pacotes podem ser lidos todos os dados não criptografados (ex. senhas).
No IP Spoofing podem ser gerados pacotes “novos” diretamente da aplicação,
colocando qualquer valor no campo de endereço IP de origem.
Na Negação de Serviço (DoS - Denial of Service) uma inundação de pacotes
maliciosamente gerados “afogam” o receptor.
No IP Spoofing o receptor sabe se a fonte foi falsificada.  CORRETO
Código da questão: 8190
WLANs usam uma técnica de transmissão conhecida como difusão de espectro (Spread
Spectrum). Descreva as características dessa técnica de transmissão. Indique a alternativa
que melhor representa a resposta.
 
Alternativas:
A estação transmissora necessita obter um sinal de permissão para transmitir (Token),
que concede à estação o direito de transmissão e percorre a rede de nó em nó.
Provê a qualidade de serviço necessária para transmissão de voz, pois o circuito é
reservado durante toda a ligação, mesmo havendo silêncio, e é liberado apenas quando
a chamada é desligada.
Caracteriza-se pela interconexão de duas ou mais LANs, podendo essas LANs estarem
localizadas em prédios diferentes, separados por uma rua, ou em vários países ao redor
do mundo. Diferentemente da LAN, ela não está limitada a uma área geográfica.
A estação que deseja transmitir “ouve”o tráfego na rede; se não “ouvir” nada, ela
transmite a informação. Se duas estações transmitirem informações ao mesmo tempo,
ocorrerá uma colisão de pacotes, cada estação será alertada sobre a colisão e elas
esperarão um período aleatório para transmitirem novamente.
Possui uma grande largura de banda e baixa potência de sinal. São sinais difíceis de
detectar e mesmo interceptar sem o equipamento adequado. Existem dois tipos de
tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread
Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).  CORRETO
Código da questão: 8823
Indique qual modelo de cluster é construído para prover uma disponibilidade de serviços
e recursos de forma contínua. Marque a alternativa correta.
Alternativas:
Alta Disponibilidade e tolerância a falhas.  CORRETO
Balanceamento de carga.
Processamento paralelo.
Processamento distribuído.
Beowulf.
Código da questão: 8990
9)
10)
Marque a alternativa que mostra as características que um sistema de gerenciamento de
rede não deve possuir.
 
Alternativas:
As informações a respeito de seu funcionamento ou falha devem ser passíveis de
obtenção de maneira centralizada e apresentadas de forma clara.
O sistema deve suportar alterações na rede de forma flexível e simples.
É desnecessário um esquema de priorização das mensagens de controle da rede em
relação a outros tipos de tráfego.  CORRETO
Deve ser possível haver múltiplos pontos de acesso ao gerenciamento da rede.
As funções de gerenciamento de rede devem operar independentemente do meio de
transmissão.
Código da questão: 7552
Indique qual modelo de cluster é recomendado para empresas web que precisam
garantir que suas informações estejam disponíveis o tempo todo em seus websites.
Marque a alternativa correta.
 
Alternativas:
Beowulf.
Balanceamento de carga.
Alta Disponibilidade e tolerância a falhas.  CORRETO
Processamento distribuído.
Processamento paralelo.
Código da questão: 8601
Período Lançamento: 28/03/2019 - 09/05/2019
Código Atividade: 2264778
Código Avaliação: 2387865
Arquivos e Links

Outros materiais