Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3066397&matr_integracao=202008167906 1/3 Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): STEPHANIE DE ALMEIDA 202008167906 Acertos: 10,0 de 10,0 06/10/2020 Acerto: 1,0 / 1,0 A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas: I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. Com base nas comparações acima, é correto o que se afirma em: Todas as afirmações estão corretas II e III somente I e III somente I somente I e II somente Respondido em 06/10/2020 14:19:47 Acerto: 1,0 / 1,0 Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10 = (11111000)2 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede Respondido em 06/10/2020 14:19:56 Acerto: 1,0 / 1,0 Em uma rede IP, o endereço de difusão foi criado para: Mapear o endereço do hospedeiro no endereço externo da organização Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 06/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3066397&matr_integracao=202008167906 2/3 Enviar uma mensagem a todos os hospedeiros de uma sub-rede Identificar para qual aplicação deve ser entregue a mensagem Identificar o endereço da rede Entregar um datagrama ao roteador da sub-rede Respondido em 06/10/2020 14:20:12 Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Possibilitar a divisão de uma rede em sub-redes Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Respondido em 06/10/2020 14:20:26 Acerto: 1,0 / 1,0 Dentre as alternativas, selecione a correta em relação à tabela de repasse. São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo Deve possuir uma entrada para cada possível hospedeiro Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse São montadas com base em informações processadas pelo algoritmo de roteamento São criadas para estabelecer as rotas em algoritmos de roteamento estáticos Respondido em 06/10/2020 14:20:43 Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ataque, porque o invasor pode acessar o servidor da empresa. Risco, porque a invasão requer uma análise de segurança da rede. Incidente, porque o atacante pode roubar informações do servidor web. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Respondido em 06/10/2020 14:20:56 Acerto: 1,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A legalidade da transação, porque há integridade e autenticidade da transação. Respondido em 06/10/2020 14:23:38 Questão4 a Questão5 a Questão6 a Questão7 a 06/10/2020 Estácio: Alunos https://simulado.estacio.br/alunos/?user_cod=3066397&matr_integracao=202008167906 3/3 Acerto: 1,0 / 1,0 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: Interno De fabricação Passivo Indireto De autenticação Respondido em 06/10/2020 14:23:47 Acerto: 1,0 / 1,0 Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Conquista Instalação Exploração Entrega Reconhecimento Respondido em 06/10/2020 14:21:23 Acerto: 1,0 / 1,0 A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. Respondido em 06/10/2020 14:24:12 Questão8 a Questão9 a Questão10 a javascript:abre_colabore('38403','207909712','4151533048');
Compartilhar