Buscar

Comparação entre Circuitos Virtuais e Datagramas

Prévia do material em texto

A camada de rede de uma rede de computadores pode oferecer os serviços de
circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia
diretamente na forma como os pacotes serão transportados entre origem e
destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por
todos os pacotes de uma conexão, enquanto nas redes de datagrama não
existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as
informações de todas as conexões que passam por ele, enquanto nas redes de
datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual
precisam executar algoritmos de roteamento. Redes de datagramas não
FUNDAMENTOS DE REDES DE COMPUTADORES
Lupa Calc.
 
 
EEX0005_202010047963_ESM 
 
Aluno: DOUGLAS WILLIAM DA SILVA FAGUNDES Matr.: 202010047963
Disc.: FUND DE RED DE C 2020.4 EAD (G) / EX
 
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício
é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto
de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à
explicação da mesma. Aproveite para se familiarizar com este modelo de
questões que será usado na sua AV e AVS.
 
 
1.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
Um administrador de redes recebe para utilização uma rede classe C e resolve
fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede
255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces
de rede que poderão ser utilizadas em cada sub-rede?
Dado: (248)10 = (11111000)2
Quanto ao surgimento da Internet, é possível afirmar que:
Em relação às WLAN e as LAN, é correto afirmar que:
I somente
I e III somente
I e II somente
II e III somente
Todas as afirmações estão corretas
 
 
 
 
2.
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
 
 
 
 
3.
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Surgiu na Inglaterra
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-
americano.
Foi possível após o desenvolvimento das LAN.
 
 
 
 
4.
O protocolo CSMA/CA foi adotado para uso nas LAN.
Dentre as alternativas, selecione a correta em relação à tabela de repasse.
Ao realizar uma análise de segurança em determinada empresa,
um consultor identificou que seria possível invadir o servidor web
da empresa. Podemos afirmar que o consultor identificou um(a):
Ao realizarmos compras em um site de comércio eletrônico, temos
a preocupação de verificar se estamos utilizando o protocolo
HTTPS para poder garantir:
 
São redes de grande área de cobertura, o que difere é que as WLAN são
sem fio
A área de cobertura das WLAN é maior do que das LAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
 
 
 
 
5.
Todos os roteadores da sub-rede devem possuir a mesma tabela de
repasse
Deve possuir uma entrada para cada possível hospedeiro
São criadas para estabelecer as rotas em algoritmos de roteamento
estáticos
São necessárias apenas quando se utiliza algoritmo de roteamento
adaptativo
São montadas com base em informações processadas pelo algoritmo de
roteamento
 
 
 
 
6.
Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Ataque, porque o invasor pode acessar o servidor da empresa.
Incidente, porque o atacante pode roubar informações do servidor web.
Ativo, porque o servidor web tem valor para a organização.
Risco, porque a invasão requer uma análise de segurança da rede.
 
 
 
 
7.
Autenticidade dos dados, o que assegurará a veracidade do emissor e do
receptor de informações trocadas. 
Certa empresa sofreu um ataque de negação de serviço, que tem
por objetivo sobrecarregar a rede com dados acima da capacidade
dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede
da empresa. Podemos afirmar que este ataque é:
Atualmente, existem organizações criminosas que são
especializadas em realizar ataques cibernéticos. Para aumentar a
chance de o ataque ser bem-sucedido, essas organizações buscam
informações em diversas fontes disponíveis na internet, a fim de
obter informações que possam auxiliar no ataque. Podemos
afirmar que esta é a fase de:
A criptografia é um recurso utilizado desde tempos antigos, e a
A disponibilidade, porque o HTTPS assegura a existência de redundância
dos servidores.
Confidencialidade dos dados, porque o HTTPS criptografará os dados
trafegados.
A legalidade da transação, porque há integridade e autenticidade da
transação.
A confiabilidade dos dados, o que assegurará que os dados não serão
interceptados.
 
 
 
 
8.
De autenticação
Interno
Passivo
De fabricação
Indireto
 
 
 
 
9.
Entrega
Instalação
Exploração
Reconhecimento
Conquista
 
 
 
 
10.
Cifra de César é um dos algoritmos mais conhecidos. Acerca das
técnicas de criptografia, assinale a alternativa correta:
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é
garantida a confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para
cifrar e decifrar.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é
garantida a confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para
cifrar e outra para decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para
decifrar.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 21/10/2020 13:06:34.

Continue navegando