Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES SIMULADO AV1

Prévia do material em texto

06/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3066397&matr_integracao=202008167906 1/3
 
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): STEPHANIE DE ALMEIDA 202008167906
Acertos: 10,0 de 10,0 06/10/2020
Acerto: 1,0 / 1,0
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
Todas as afirmações estão corretas
II e III somente
I e III somente
I somente
 I e II somente
Respondido em 06/10/2020 14:19:47
Acerto: 1,0 / 1,0
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em
sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser
utilizadas em cada sub-rede?
Dado: (248)10 = (11111000)2
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
Respondido em 06/10/2020 14:19:56
Acerto: 1,0 / 1,0
Em uma rede IP, o endereço de difusão foi criado para:
Mapear o endereço do hospedeiro no endereço externo da organização
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
06/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3066397&matr_integracao=202008167906 2/3
 Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Identificar para qual aplicação deve ser entregue a mensagem
Identificar o endereço da rede
Entregar um datagrama ao roteador da sub-rede
Respondido em 06/10/2020 14:20:12
Acerto: 1,0 / 1,0
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o
protocolo ARP. Sua função é:
Transferir informações de controle entre os roteadores de uma sub-rede
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Possibilitar a divisão de uma rede em sub-redes
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
Respondido em 06/10/2020 14:20:26
Acerto: 1,0 / 1,0
Dentre as alternativas, selecione a correta em relação à tabela de repasse.
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
Deve possuir uma entrada para cada possível hospedeiro
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
 São montadas com base em informações processadas pelo algoritmo de roteamento
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
Respondido em 06/10/2020 14:20:43
Acerto: 1,0 / 1,0
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
Ataque, porque o invasor pode acessar o servidor da empresa.
Risco, porque a invasão requer uma análise de segurança da rede.
Incidente, porque o atacante pode roubar informações do servidor web.
Ativo, porque o servidor web tem valor para a organização.
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Respondido em 06/10/2020 14:20:56
Acerto: 1,0 / 1,0
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se
estamos utilizando o protocolo HTTPS para poder garantir:
 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações
trocadas. 
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
 Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
A legalidade da transação, porque há integridade e autenticidade da transação.
Respondido em 06/10/2020 14:23:38
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
06/10/2020 Estácio: Alunos
https://simulado.estacio.br/alunos/?user_cod=3066397&matr_integracao=202008167906 3/3
Acerto: 1,0 / 1,0
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:
Interno
De fabricação
Passivo
 Indireto
De autenticação
Respondido em 06/10/2020 14:23:47
Acerto: 1,0 / 1,0
Atualmente, existem organizações criminosas que são especializadas em realizar ataques
cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam
informações em diversas fontes disponíveis na internet, a fim de obter informações que possam
auxiliar no ataque. Podemos afirmar que esta é a fase de:
Conquista
Instalação
Exploração
Entrega
 Reconhecimento
Respondido em 06/10/2020 14:21:23
Acerto: 1,0 / 1,0
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
 Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Respondido em 06/10/2020 14:24:12
 Questão8
a
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','207909712','4151533048');

Continue navegando