Buscar

REDES LOCAIS E TCP_IP -Respostas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/04/2021 POS0957 REDES LOCAIS E TCP/IP PG1530211 - 202112.ead-15671.01
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_665633_1 1/5
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Endereçamento IP é um protocolo fundamental que define o número de
computadores e sub-redes que podem coexistir em um mesmo domínio,
portanto, uma organização contratou um conjunto de endereços junto à IANA
para atender à sua expansão da rede e recebeu um intervalo de endereços IP
172.20.16.0 até 172.20.31.255.
 
Qual é a quantidade de endereços válidos que posso atribuir aos computadores
da organização?
4096.
4096.
Resposta correta. A alternativa está correta, pois pelos endereços é possível
perceber que é um endereço de classe B e que pertence ao mesmo segmento de
rede, portanto, chegamos a 4096 endereços nesse intervalo. Com esse número de
endereços, podemos definir 4096 computadores nessa rede. Mas o bom senso
pede que se reservem endereços para possíveis expansões da empresa.
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
A organização implementou uma rede de dados e precisa escolher um modelo
de segurança que implemente uma camada segura ao redor da rede,
estabelecendo um perímetro de defesa. Esse parâmetro pode ser implementado
de forma lógica usando os equipamentos de rede.
 
Qual é o método que pode ser usado para implementar esse perímetro de
segurança?
DMZ.
DMZ.
Resposta correta. A alternativa está correta, pois a implementação dessa camada
de segurança passa pelo DMZ, que é uma barreira ou perímetro de segurança
implementado logicamente na rede. A maioria das redes corporativas usa esse
expediente para a proteção dos seus servidores e ativos de rede, por ser um
ambiente interessante e de fácil implementação.
Pergunta 3
Resposta
Selecionada:
Resposta
Conhecendo a arquitetura TCP/IP e suas funções particionadas, cada camada
possui uma função predeterminada, e com características próprias. Em seu
estudo sobre o assunto, você deve ter notado essa característica das 7
camadas. Faça uma análise da arquitetura TCP/IP e reflita sobre esse conteúdo,
para um melhor entendimento dos protocolos.
Após essa análise, usando o modelo de referência TCP/IP, marque a alternativa
correta.
A camada de física de rede é responsável por funções de acesso físico e
lógico ao meio físico.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
20/04/2021 POS0957 REDES LOCAIS E TCP/IP PG1530211 - 202112.ead-15671.01
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_665633_1 2/5
Correta:
Comentário
da resposta:
A camada de física de rede é responsável por funções de acesso físico
e lógico ao meio físico.
Resposta correta. A alternativa está correta, pois a camada física é diretamente
ligada ao meio físico da rede, conectado ao cabo de rede, e é responsável pelo
acesso ao meio, tais como cabos coaxiais, fibra óptica e par trançado. Essa
camada testa o meio e ajusta o fluxo de dados para poder incluir o pacote na rede
de dados. E estes são traduzidos em dados binários e transmitidos pelo meio
físico.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Por meio do modelo OSI, é encaminhada uma mensagem que passa por
equipamentos intermediários entre o computador origem e o computador
destino. Esses computadores permanecem na mesma rede e com o mesmo
protocolo. 
 
Usando esses dados e os seus conhecimentos dos protocolos e das camadas,
indique a alternativa a seguir que apresenta por quais camadas essa mensagem
passará nos equipamentos intermediários.
Rede, enlace e física.
Rede, enlace e física.
Resposta correta. A alternativa está correta, pois o equipamento intermediário
pode ser um switch ou um roteador. Como os computadores estão no mesmo
segmento de rede, a mensagem chegará até a camada de rede, passando pelos
elementos de rede, tais como um computador de dados ou uma ponte de
interligação de segmentos de rede.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Um tipo de ataque à rede local e aos servidores é o uso do protocolo SMTP, que
gerencia os e-mails que chegam pela rede local como mensagens que parecem
genuínas, contendo informações que fazem referência a algo real da empresa
e/ou de algum produto, como bancos, que contêm links disfarçados para
arquivos maliciosos. Pensando nesse tipo de ataque, reflita sobre como seria
esse modelo de ataque e quais são as suas consequências para a empresa.
 
Assinale a alternativa correta que representa esse tipo de invasão à rede de
dados:
Phishing.
Phishing.
Resposta correta. A alternativa está correta, pois esse tipo de ataque se espalha
pela rede local, usando o servidor de e-mail 
da empresa. O phishing é um método de ataque que se passa por uma mensagem
real. Esse ataque é de difícil controle e mitigação, mas alguns métodos podem ser
usados para interceptá-lo, como colocar a sua rede em uma DMZ, o que limita a
chegada dessa mensagem aos servidores reais, pois a mensagem é filtrada em
um servidor de e-mail externo, com todas as técnicas necessárias para identificar
esse tipo de ataque.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
20/04/2021 POS0957 REDES LOCAIS E TCP/IP PG1530211 - 202112.ead-15671.01
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_665633_1 3/5
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Estudando sobre endereçamento IP, dividindo a máscara em bits , sabendo que
uma máscara completa possui 32 bits , considere a máscara de rede
255.255.255.240, a qual define quantos computadores há por segmento de rede,
como eles ficarão distribuídos na rede e como serão endereçados com o IP
correto.
 
Assinale a alternativa correta que expressa a quantidade de computadores com
essa máscara de rede.
14.
14.
Resposta correta. A alternativa está correta, pois, com essa máscara de rede,
podemos definir 16 computadores por segmento de rede, mas o número
dehosts que podem receber endereço são 14 computadores, visto que
dois bytessão usados para definir a rede e o broadcast da rede. Dentro
desse range de endereços, definimos as máquinas a que pertencem e quais são
os números IP que serão atribuídos a elas.
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Em relação à segurança de redes sem-fio, o padrão é IEEE 802.11, que é o
modelo criado para gerenciar e implementar as redes sem-fio e os seus
protocolos de configuração. A rede móvel possui um amplo uso nos dias de
hoje, e o seu modelo de segurança vem sendo estudado e implementado há
muitos anos. Hoje, chegamos a um patamar aceitável para o seu uso, tanto
didático como comercialmente. A rede possui um nível de criptografia e chaves
de segurança bem robustas. 
 
Com base nas afirmativas a seguir, analise e marque a alternativa correta.
 
I. WEP é um padrão de segurança para redes IEEE 802.11, mas apresenta
vários “furos” ou fraquezas de implementação que comprometem a sua
confidencialidade.
II. WPA é criado para resolver o problema do padrão WEP; esse padrão possui
conjunto de funcionalidades do padrão IEEE 802.11i.
III. WPA2 é o padrão IEEE 802.11i, que substituiu o método de autenticação do
WPA pelo AES, para tornar a criptografia mais forte.
IV. WPA2 e WEP são padrões usados em redes móveis para autenticação e
criptografia.
 
Está correto o que se afirma em:
I, II, III e IV.
I, II, III e IV.
Resposta correta. A alternativa está correta, pois as quatro afirmativas estão
corretas. Os padrões de autenticação e criptografia da rede sem-fio foram
melhorados ao longo do tempo. Hoje, possuímos um padrão de segurança e
criptografia aceitáveis e de amplo uso no mercado. Os mecanismos de segurança
na rede móvel vêm sendo melhorados e disponibilizados ao usuário final.
1 em 1 pontos
1 em 1 pontos
20/04/2021 POS0957 REDES LOCAIS E TCP/IP PG1530211 - 202112.ead-15671.01
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_665633_14/5
Pergunta 8
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
Tanto o protocolo IPv4 quanto o IPv6 possuem endereços especiais, definidos
pelaInternet Assigned Numbers Authority (IANA), que define os endereços IP
pelo mundo, com base no modelo OS, que seria a ISO do protocolo TCP/IP.
Dentro dos endereços IP, foram definidos alguns endereços especiais, para teste
de rede e/ou endereços específicos e privados a título de expansões futuras. 
 
Sobre esses endereços, assinale a alternativa correta.
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16 são
endereços privados.
Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16
são endereços privados.
Resposta correta. A alternativa está correta, pois os endereços são reservados
para compartilhamento de endereços válidos, como em uma rede Network
Address Translation (NAT), que é um tipo de rede que usa IP especial. Tais
endereços foram criados para a expansão da rede ou teste de equipamentos
esoftware específicos.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
O modelo OSI é dividido em 7 camadas, e cada camada possui uma função
específica. Além disso, todas trabalham em conjunto, uma dependendo da outra,
para seu perfeito funcionamento. 
 
Nesse sentido, faça uma análise das afirmativas a seguir.
 
I. O TCP/IP é dividido em camadas, e a camada de transporte responde pelo
encaminhamento dos dados usando os protocolos TCP e UDP.
II. A camada de aplicação responde pela conexão dos protocolos a seus
respectivos serviços, tais como e-mail , servidor de web e serviço FTP.
III. A camada de rede é responsável por definir os MAC address dos
equipamentos e direcioná-los pela internet.
IV. A camada de enlace é responsável por sentir o meio físico ao qual o pacote
será transmitido.
 
Está correto o que se afirma em:
I, II e IV, apenas.
I, II e IV, apenas.
Resposta correta. A alternativa está correta, pois as afirmativas I, II e IV estão
corretas. As camadas de aplicação são responsáveis por diversos serviços de
rede, tais como os citados na afirmativa, como e-mail, serviço de web e servidor de
FTP, entre outros. Já a camada de transporte realiza o transporte dos dados
usando os protocolos UDP e TCP, cada um com sua peculiaridade.
Pergunta 10
O protocolo IPv4 possui 32 bits de identificação. A função de um roteador é ler
essa informação, interpretá-la e saber para onde direcionar essa informação.
Tendo em mente o seu conhecimento sobre endereçamento IP e como o
1 em 1 pontos
1 em 1 pontos
20/04/2021 POS0957 REDES LOCAIS E TCP/IP PG1530211 - 202112.ead-15671.01
https://anhembi.blackboard.com/webapps/late-course_engine_soap-BBLEARN/Controller?COURSE_ID=_665633_1 5/5
Terça-feira, 20 de Abril de 2021 17h48min22s BRT
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
roteador recebe esses dados, qual é o formato em que ele é apresentado ao
roteador e aos outros dispositivos?
 
Assinale a afirmativa correta.
Binário.
Binário.
Resposta correta. A alternativa está correta, pois o pacote de dados, quando
passa pela camada de rede, recebe um carimbo, em que são identificados a
origem e o destino do pacote de dados, e, quando esse dado chega à camada
física, ele é todo traduzido em código binário. É essa informação numérica que é
transmitida pelo cabo.

Continue navegando