Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina MBA em Gestão de Tecnologia da Informação - Valter Castelhano De Oliveira (Doutorado) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final. Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Atenção! Caso discorde de alguma resposta, você poderá solicitar a reanálise através da opção “Revisão de Questão” disponível em “Solicitações”. Após a primeira tentativa de envio, você terá o prazo de 7 (sete) dias para solicitar o recurso, depois deste prazo, quaisquer reclamações não serão aceitas. Lembre-se de incluir argumentos claros e bem fundamentados! Explique o que faz a camada física do modelo OSI. Marque a alternativa que indica a resposta. Alternativas: Pega os quadros enviados pela camada de enlace de dados e os transforma em sinais compatíveis com o meio em que os dados deverão ser transmitidos. Se o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo. Se o meio for óptico (uma fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos e assim por diante, dependendo do meio de transmissão de dados. CORRETO Realiza a interface entre o Protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do Protocolo de rede efetuando este pedido. Pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si (informações) e o CRC (Cyclic redundancy check). Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e colocam marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Código da questão: 9745 Explique o que faz a camada de transporte do modelo OSI. Marque a alternativa que indica a resposta. Alternativas: Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e colocam marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. É responsável por pegar os dados enviados pela camada de sessão e dividi-los em pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a camada de rede. No receptor, a camada de transporte é responsável por pegar os pacotes recebidos da camada de rede e remontar o dado original para enviá-lo à camada de sessão. CORRETO 3) 4) 5) Realiza a interface entre o Protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do Protocolo de rede efetuando este pedido. Pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si (informações) e o CRC (Cyclic redundancy check). É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Código da questão: 9575 Classifique as seguintes afirmações por verdadeira (V) ou falsa (F), e assinale a alternativa que corresponde a sequência correta. 1. AES = Advanced Encryption Standard é um algoritmo de criptografia que usa chaves de segurança de 128, 192 ou 256 bits. 2. É computacionalmente intratável quebrar o AES, porque precisa de 2 operações. Como um computador convencional 1 bilhão de operações por segundo (10 operações/s) são necessários 5 x 10 anos para quebrar o AES. 3. O algoritmo AES utiliza pouca memória (cerca de 2KBytes). Alternativas: V, V, V. CORRETO F, F, F. F, F, V. V, V, F. F, V, F. Código da questão: 8361 Sabe-se que para facilitar a interconexão de sistemas de computadores a ISO (International Standards Organization) desenvolveu um Modelo de Referência chamado OSI (Open Systems Interconnection) de sete camadas, para que os fabricantes pudessem criar Protocolos a partir desse modelo. Qual é a camada que converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo Protocolo usado? Marque a alternativa correta. Alternativas: Apresentação. CORRETO Enlace de dados. Sessão. Rede. Transporte. Código da questão: 8679 Encontre o significado da mensagem IHOLFLGDGH, considerando que o algoritmo usado é o da criptografia romana. Nesse algoritmo deve-se associar as letras A,B,C, …,Z aos números 01, 02, 03, …, 26; converter as letras da mensagem que se deseja enviar em números; somar 3 unidades a cada um dos números; reconverter os números em letras. É nesse estágio que a mensagem indicada se encontra. Qual a mensagem original? Marque a alternativa correta. Alternativas: 200 9 43 6) 7) 8) Felicidade. CORRETO Eficiência. Prioridade. Redundante. Democracia. Código da questão: 7551 Marque a alternativa que incorreta quando se trata de ameaças à segurança na internet. Alternativas: No DoS Distribuído (DDoS) fontes múltiplas e coordenadas inundam o receptor. Na Captura de Pacotes podem ser lidos todos os dados não criptografados (ex. senhas). No IP Spoofing podem ser gerados pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem. Na Negação de Serviço (DoS - Denial of Service) uma inundação de pacotes maliciosamente gerados “afogam” o receptor. No IP Spoofing o receptor sabe se a fonte foi falsificada. CORRETO Código da questão: 8190 WLANs usam uma técnica de transmissão conhecida como difusão de espectro (Spread Spectrum). Descreva as características dessa técnica de transmissão. Indique a alternativa que melhor representa a resposta. Alternativas: A estação transmissora necessita obter um sinal de permissão para transmitir (Token), que concede à estação o direito de transmissão e percorre a rede de nó em nó. Provê a qualidade de serviço necessária para transmissão de voz, pois o circuito é reservado durante toda a ligação, mesmo havendo silêncio, e é liberado apenas quando a chamada é desligada. Caracteriza-se pela interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em prédios diferentes, separados por uma rua, ou em vários países ao redor do mundo. Diferentemente da LAN, ela não está limitada a uma área geográfica. A estação que deseja transmitir “ouve”o tráfego na rede; se não “ouvir” nada, ela transmite a informação. Se duas estações transmitirem informações ao mesmo tempo, ocorrerá uma colisão de pacotes, cada estação será alertada sobre a colisão e elas esperarão um período aleatório para transmitirem novamente. Possui uma grande largura de banda e baixa potência de sinal. São sinais difíceis de detectar e mesmo interceptar sem o equipamento adequado. Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). CORRETO Código da questão: 8823 Indique qual modelo de cluster é construído para prover uma disponibilidade de serviços e recursos de forma contínua. Marque a alternativa correta. Alternativas: Alta Disponibilidade e tolerância a falhas. CORRETO Balanceamento de carga. Processamento paralelo. Processamento distribuído. Beowulf. Código da questão: 8990 9) 10) Marque a alternativa que mostra as características que um sistema de gerenciamento de rede não deve possuir. Alternativas: As informações a respeito de seu funcionamento ou falha devem ser passíveis de obtenção de maneira centralizada e apresentadas de forma clara. O sistema deve suportar alterações na rede de forma flexível e simples. É desnecessário um esquema de priorização das mensagens de controle da rede em relação a outros tipos de tráfego. CORRETO Deve ser possível haver múltiplos pontos de acesso ao gerenciamento da rede. As funções de gerenciamento de rede devem operar independentemente do meio de transmissão. Código da questão: 7552 Indique qual modelo de cluster é recomendado para empresas web que precisam garantir que suas informações estejam disponíveis o tempo todo em seus websites. Marque a alternativa correta. Alternativas: Beowulf. Balanceamento de carga. Alta Disponibilidade e tolerância a falhas. CORRETO Processamento distribuído. Processamento paralelo. Código da questão: 8601 Período Lançamento: 28/03/2019 - 09/05/2019 Código Atividade: 2264778 Código Avaliação: 2387865 Arquivos e Links
Compartilhar