Logo Passei Direto
Buscar

SIMULADO - REDES DE COMPUTADORES

User badge image
Leonardo Reis

em

Ferramentas de estudo

Questões resolvidas

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
Com base nas comparações acima, é correto o que se afirma em:
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
I e III somente
I e II somente
Todas as afirmacoes estão corretas
I somente
II e III somente

Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede?
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede

Em uma rede IP, o endereço de difusão foi criado para:
Identificar para qual aplicação deve ser entregue a mensagem
Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Mapear o endereço do hospedeiro no endereço externo da organização
Entregar um datagrama ao roteador da sub-rede
Identificar o endereço da rede

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa.
Podemos afirmar que este ataque é:
De fabricação
Interno
De autenticação
Indireto
Passivo

Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque.
Podemos afirmar que esta é a fase de:
Entrega
Reconhecimento
Conquista
Exploração
Instalação

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
Com base nas comparações acima, é correto o que se afirma em:
I - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
I e III somente
I e II somente
Todas as afirmacoes estão corretas
I somente
II e III somente

Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede?
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede

Em uma rede IP, o endereço de difusão foi criado para:
Identificar para qual aplicação deve ser entregue a mensagem
Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Mapear o endereço do hospedeiro no endereço externo da organização
Entregar um datagrama ao roteador da sub-rede
Identificar o endereço da rede

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa.
Podemos afirmar que este ataque é:
De fabricação
Interno
De autenticação
Indireto
Passivo

Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque.
Podemos afirmar que esta é a fase de:
Entrega
Reconhecimento
Conquista
Exploração
Instalação

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos 
virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma 
como os pacotes serão transportados entre origem e destino. 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas: 
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os 
pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de 
conexão. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações 
de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber 
como chegar a cada destino. 
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam 
executar algoritmos de roteamento. Redes de datagramas não possuem esta 
necessidade. 
Com base nas comparações acima, é correto o que se afirma em: 
 
 
II e III somente 
 
I e III somente 
 
I somente 
 
Todas as afirmações estão corretas 
 I e II somente 
Respondido em 01/10/2020 11:10:37 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a 
divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. 
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede 
que poderão ser utilizadas em cada sub-rede? 
Dado: (248)10 = (11111000)2 
 
 
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 
 
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 
 
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 
 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 
 
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 
Respondido em 01/10/2020 11:13:39 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em uma rede IP, o endereço de difusão foi criado para: 
 
 
Mapear o endereço do hospedeiro no endereço externo da organização 
 Enviar uma mensagem a todos os hospedeiros de uma sub-rede 
 
Entregar um datagrama ao roteador da sub-rede 
 
Identificar o endereço da rede 
 
Identificar para qual aplicação deve ser entregue a mensagem 
Respondido em 01/10/2020 11:11:32 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um dos protocolos de controle que são fundamentais para a implementação da 
arquitetura TCP/IP é o protocolo ARP. Sua função é: 
 
 
Distribuir dinamicamente informações de configurações para os hospedeiros em 
uma sub-rede 
 
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis 
para tal 
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros 
 
Possibilitar a divisão de uma rede em sub-redes 
 
Transferir informações de controle entre os roteadores de uma sub-rede 
Respondido em 01/10/2020 11:12:09 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas, selecione a correta em relação à tabela de repasse. 
 
 São montadas com base em informações processadas pelo algoritmo de 
roteamento 
 
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse 
 
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos 
 
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo 
 
Deve possuir uma entrada para cada possível hospedeiro 
Respondido em 01/10/2020 11:12:31 
 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Ao realizar uma análise de segurança em determinada empresa, um consultor 
identificou que seria possível invadir o servidor web da empresa. Podemos afirmar 
que o consultor identificou um(a): 
 
 
Incidente, porque o atacante pode roubar informações do servidor web. 
 Risco, porque a invasão requer uma análise de segurança da rede. 
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente. 
 
Ativo, porque o servidor web tem valor para a organização. 
 
Ataque, porque o invasor pode acessar o servidor da empresa. 
Respondido em 01/10/2020 11:15:55 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação 
de verificar se estamos utilizando o protocolo HTTPS para poder garantir: 
 
 
 
A legalidade da transação, porque há integridade e autenticidade da transação. 
 Confidencialidade dos dados, porque o HTTPS criptografará os dados 
trafegados. 
 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos 
servidores. 
 
Autenticidade dos dados, o que assegurará a veracidade do emissor e do 
receptor de informações trocadas. 
 A confiabilidade dos dados, o que assegurará que os dados não serão 
interceptados. 
Respondido em 01/10/2020 11:14:37 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo 
sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o 
atacante utilizou máquinas de usuários que estavam vulneráveis na internet, 
enviando dados para a rede da empresa. Podemos afirmar que este ataque é: 
 
 
Passivo 
 
De autenticação 
 
De fabricação 
 
Interno 
 Indireto 
Respondido em 01/10/2020 11:18:21 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Atualmente, existem organizações criminosas que são especializadas em realizar 
ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas 
organizações buscam informações em diversas fontes disponíveis na internet, a fim 
de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a 
fase de: 
 
 
Conquista 
 
Entrega 
 
Exploração 
 Reconhecimento 
 
Instalação 
Respondido em 01/10/2020 11:16:12 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um 
dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a 
alternativa correta: 
 
 
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar 
e outra para decifrar. 
 
Um algoritmo de criptografia assimétrica emprega uma única chave para 
decifrar. 
 
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é 
garantida a confidencialidade. 
 Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é 
garantida a confidencialidade. 
 
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar 
e decifrar. 
Respondido em 01/10/2020 11:19:04

Mais conteúdos dessa disciplina