Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: EEX0005 - FUNDAMENTOS DE REDES DE COMPUTADORES Período: 2020.3 EAD(GT) / SM --> NOTS 1,5 Quest.: 1 1.A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas: I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. Com base nas comparações acima, é correto o que se afirma em: I e II somente Quest.: 2 2.Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10 = (11111000)2 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede Quest.: 3 3.Em uma rede IP, o endereço de difusão foi criado para: Enviar uma mensagem a todos os hospedeiros de uma sub-rede Quest.: 4 4.Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Quest.: 5 5.Dentre as alternativas, selecione a correta em relação à tabela de repasse. São montadas com base em informações processadas pelo algoritmo de roteamento Quest.: 6 6.Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Quest.: 7 7. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. Quest.: 8 8.Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: Indireto Quest.: 9 9.Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Reconhecimento Quest.: 10 10.A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
Compartilhar