Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3289927&matr_integracao=202011006659 1/3 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FUNDAMENTOS DE REDES DE COMPUTADORES 
EEX0005_202011006659_ESM 
 
Lupa Calc. 
 
 
Disc.: FUND DE RED DE C 2020.4 EAD (G) / EX 
 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu T ESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua 
avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se 
familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
1. A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de 
protocolos da camada de aplicação, transporte e internet, respectivamente: 
 
 
http, UDP e IP. 
http, UDP e TCP. 
http, UDP e TCP. 
SMTP, IP e TCP. 
 FTP, UDP e http. 
 
 
 
Explicação: 
... 
 
 
 
2. A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo 
de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas: 
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto 
nas redes de datagrama não existe o conceito de conexão. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam 
por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. 
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de 
roteamento. Redes de datagramas não possuem esta necessidade. 
Com base nas comparações acima, é correto o que se afirma em: 
 
I e III somente 
I somente 
II e III somente 
I e II somente 
Todas as afirmações estão corretas 
Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3289927&matr_integracao=202011006659 2/3 
 
 
4. Em relação às WLAN e as LAN, é correto afirmar que: 
5. A topologia em estrela: 
6. Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria 
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): 
7. O padrão ETHERNET 
 
 
 
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. 
 Só foi possível após o esforço de algumas empresas da iniciativa privada. 
 Foi resultado da substituição do protocolo TCP pelo protocolo IP. 
 Surgiu na Inglaterra 
 Foi possível após o desenvolvimento das LAN. 
 
 
 
 
 O protocolo CSMA/CA foi adotado para uso nas LAN. 
 A área de cobertura das WLAN é maior do que das LAN. 
 A detecção de colisão nas LAN é mais simples do que nas WLAN. 
 As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. 
 São redes de grande área de cobertura, o que difere é que as WLAN são sem fio 
 
 
 
 
 Apresenta maior redundância do que a topologia em anel. 
 Permite comunicação direta entre quaisquer pares de nós. 
 Tem o seu desempenho dependente do nó central 
 Foi empregada no surgimento da Internet. 
Não possui dependência relevante do nó central 
 
 
Explicação: 
... 
 
 
 
 
 Ativo, porque o servidor web tem valor para a organização. 
 Risco, porque a invasão requer uma análise de segurança da rede. 
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente. 
 Incidente, porque o atacante pode roubar informações do servidor web. 
 Ataque, porque o invasor pode acessar o servidor da empresa. 
 
 
 
 
 Foi desenvolvido pela IBM 
 Utiliza o CSMA/CD 
 Pode empregar o token ring ou o token bus 
 Não pode ser empregado em redes com fibra óptica 
Foi desenvolvido para redes sem fio 
3. Quanto ao surgimento da Internet, é possível afirmar que: 
19/11/2020 Estácio: Alunos 
https://simulado.estacio.br/alunos/?user_cod=3289927&matr_integracao=202011006659 3/3 
 
 
9. O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 
10. A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos 
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: 
8. Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede 
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários 
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que 
este ataque é: 
 
 Passivo
 Interno 
 Indireto 
 De fabricação 
 De autenticação 
 
 
 
 
 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. 
 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. 
1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ 
Aplicação. 
 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 
 
 
Explicação: 
... 
 
 
 
 
 Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. 
 Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. 
 Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. 
 Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. 
 Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. 
 
 
 
 
 
 
Não Respondida 
 
Não Gravada 
 
Gravada 
 
 
Exercício inciado em 19/11/2020 14:06:13.

Continue navegando