Buscar

Simulado_1_Fundamentos_de_Redes_de_Computadores

Prévia do material em texto

16/09/2020
 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2934473&matr_integracao=202007003705
 1/3
 
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): WESLLEY JUAN CABRAL LANDIM
 202007003705
Acertos: 9,0 de 10,0
 10/09/2020
 
 
Acerto: 1,0 / 1,0
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo 
de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
 
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, 
enquanto nas redes de datagrama não existe o conceito de conexão.
 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que 
passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
 
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de
roteamento. Redes de datagramas não possuem esta necessidade.
 
Com base nas comparações acima, é correto o que se afirma em:
Todas as afirmações estão corretas 
II e III somente 
I somente
 
 I e II somente 
I e III somente
Respondido em 13/09/2020 19:44:41
 
Acerto: 1,0 / 1,0
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes 
utilizando a máscara de sub-rede 255.255.255.248.
 
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em 
cada sub-rede?
 
Dado: (248)
 10
 = (11111000)
 2
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
 
 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
Respondido em 13/09/2020 20:01:33
 
Acerto: 1,0 / 1,0
Em uma rede IP, o endereço de difusão foi criado para:
Mapear o endereço do hospedeiro no endereço externo da organização
Identificar para qual aplicação deve ser entregue a mensagem
Entregar um datagrama ao roteador da sub-rede
 
 Enviar uma mensagem a todos os hospedeiros de uma sub-rede 
Identificar o endereço da rede
Respondido em 13/09/2020 19:45:50
 
Acerto: 1,0 / 1,0
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua 
função é:
Transferir informações de controle entre os roteadores de uma sub-rede
 
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros 
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede 
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal 
Possibilitar a divisão de uma rede em sub-redes
Respondido em 13/09/2020 19:47:34
 
Acerto: 1,0 / 1,0
Dentre as alternativas, selecione a correta em relação à tabela de repasse.
Deve possuir uma entrada para cada possível hospedeiro 
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
 
 São montadas com base em informações processadas pelo algoritmo de roteamento
 Questão
1
a
 Questão
2
a
 Questão
3
a
 Questão
4
a
 Questão
5
a
16/09/2020
 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2934473&matr_integracao=202007003705
 2/3
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
Respondido em 13/09/2020 19:49:16
 
Acerto: 0,0 / 1,0
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível 
invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
 
 Risco, porque a invasão requer uma análise de segurança da rede. 
Ataque, porque o invasor pode acessar o servidor da empresa. 
Ativo, porque o servidor web tem valor para a organização. 
Incidente, porque o atacante pode roubar informações do servidor web .
 
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Respondido em 13/09/2020 20:02:46
 
Acerto: 1,0 / 1,0
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos 
utilizando o protocolo HTTPS para poder garantir:
 
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. 
A legalidade da transação, porque há integridade e autenticidade da transação. 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. 
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
 
 Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
Respondido em 13/09/2020 19:52:41
 
Acerto: 1,0 / 1,0
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados 
acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam
vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
De autenticação 
De fabricação
 
 Indireto 
Interno 
Passivo
Respondido em 13/09/2020 19:59:02
 
Acerto: 1,0 / 1,0
Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para 
aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes 
disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é
a fase de:
Entrega
 
 Reconhecimento 
Instalação 
Conquista 
Exploração
Respondido em 13/09/2020 19:56:01
 
Acerto: 1,0 / 1,0
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais 
conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta :
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. 
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. 
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. 
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
 
 Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
Respondido em 13/09/2020 19:59:43
 
 
 Questão
6
a
 Questão
7
a
 Questão
8
a
 Questão
9
a
 Questão
10
a
16/09/2020
 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=2934473&matr_integracao=202007003705
 3/3

Continue navegando