Buscar

ESTACIO - FUNDAMENTOS DE REDES DE COMPUTADORES - SIMULADO AV 1 - EEX0005 (SEM NOME)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): 
Acertos: 10 , 0 de 10,0 25/09/2020 
Acerto: 0 , 1 / 1 , 0 
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de 
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados 
entre origem e destino. 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas: 
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma 
conexão, enquanto nas redes de datagrama não existe o conceito de conexão. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões 
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. 
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos 
de roteamento. Redes de datagramas não possuem esta necessidade. 
Com base nas comparações acima, é correto o que se afirma em: 
I somente 
Todas as afirmações estão corretas 
II e III somente 
I e III somente 
 I e II somente 
Respondido em 08/10/2020 14:06:45 
Acerto: 0 , 1 / 1 , 0 
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em 
sub-redes utilizando a máscara de sub-rede 255.255.255.248. 
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser 
utilizadas em cada sub-rede? 
Dado: (248) 10 = (11111000) 2 
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 
 sub-redes com um máximo de 6 interfaces de rede por sub-rede 32 
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 
Respondido em 08/10/2020 14:08:07 
Acerto: 0 1 , / 1 , 0 
Em uma rede IP, o endereço de difusão foi criado para: 
Identificar para qual aplicação deve ser entregue a mensagem 
 
 
 
 
 
 
Identificar o endereço da rede 
Entregar um datagrama ao roteador da sub-rede 
Enviar uma mensagem a todos os hospedeiros de uma sub-rede 
Mapear o endereço do hospedeiro no endereço externo da organização 
Respondido em 08/10/2020 14:08:48 
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o 
protocolo ARP. Sua função é: 
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal 
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede 
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros 
Possibilitar a divisão de uma rede em sub-redes 
Transferir informações de controle entre os roteadores de uma sub-rede 
Respondido em 08/10/2020 14:10:02 
 
 
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria 
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): 
Ativo, porque o servidor web tem valor para a organização. 
Ataque, porque o invasor pode acessar o servidor da empresa. 
Ameaça, que está relacionada à probabilidade de ocorrer um incidente. 
Risco, porque a invasão requer uma análise de segurança da rede. 
Incidente, porque o atacante pode roubar informações do servidor web. 
Respondido em 08/10/2020 14:14:48 
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se 
estamos utilizando o protocolo HTTPS para poder garantir: 
 
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. 
A legalidade da transação, porque há integridade e autenticidade da transação. 
Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. 
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações 
trocadas. 
Respondido em 08/10/2020 14:13:25 
 
4a Questão Acerto: 1,0 / 1,0 
 
7a Questão Acerto: 1,0 / 1,0 
Acerto: 1 , 0 / 1 , 0 
Dentre as alternativas, selecione a correta em relação à tabela de repasse. 
Deve possuir uma entrada para cada possível hospedeiro 
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos 
 São montadas com base em informações processadas pelo algoritmo de roteamento 
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo 
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse 
Respondido em 08/10/2020 14:13:31 
 
 
Acerto: 1 , 0 / 1 , 0 
 
 
 
 
 
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede 
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários 
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar 
que este ataque é: 
 De fabricação 
Indireto 
Interno 
De autenticação 
Passivo 
Respondido em 08/10/2020 14:14:07 
Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. 
Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em 
diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. 
Podemos afirmar que esta é a fase de: 
Instalação 
Entrega 
Exploração 
Conquista 
Reconhecimento 
Respondido em 08/10/2020 14:14:44 
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos 
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: 
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. 
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. 
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a 
confidencialidade. 
 Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a 
confidencialidade. 
 Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para 
decifrar. 
Respondido em 08/10/2020 14:17:49 
 
 
8a Questão Acerto: 1,0 / 1,0 
 
9a Questão Acerto: 1,0 / 1,0 
 
10a Questão 
 
Acerto: 1,0 / 1,0

Continue navegando