Buscar

PROVA-FACUMINAS-GESTÃO DE REDES E LIGAÇÃO INTER-REDES


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

· Os privilégios são permissões únicas dadas a cada usuário ou grupo. Eles definem permissões para tipos de autorização. Analise as frases a seguir:
I. Pelos privilégios, não é possível autorizar o usuário a modificar ou alcançar determinado recurso do Banco de Dados.
II. Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os grupos de autoridade por já possuírem grupos predefinidos de privilégio concedem implicitamente privilégios a seus membros.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I é falsa e a II verdadeira
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Hoje em dia, tanto no ambiente explícito da informática quanto fora dele, todos nós temos contato com algum tipo de rede em maior ou menor grau. De acordo com tema estudado, assinale a alternativa INCORRETA:
 
Resposta Marcada :
O sistema de comunicação em uma rede constitui-se de um arranjo tipográfico ligando um módulos processador através de enlaces virtuais.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A topologia de uma rede descreve como o é o layout do meio através do qual há o tráfego de informações. Leia as assertivas a seguir:
I. Topologia em Barramento: Nessa topologia, procura-se diminuir ao máximo o número de ligações no sistema.
II. Topologia em Malha: Nesta topologia todos os nós estão conectados a todos os outros nós, como se estivessem entrelaçados.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I é falsa e a II verdadeira.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões importantes. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I.Furto de dados
II.Uso indevido de recursos
III.Interceptação de tráfego
(   )  Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.
(   ) um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia.
(   ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador..
A sequência CORRETA é:
Resposta Marcada :
II, III, I
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. Todas alternativas abaixo são características do TCP/IP, EXCETO:
 
Resposta Marcada :
É composto por protocolos despadronizados de baixo nível para serviços consistentes e amplamente disponíveis.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· A camada de rede, também conhecida por camada Inter-Redes, define um formato de pacote oficial. Leia as assertivas a seguir:
I. O protocolo IP é não orientado à conexão, isto é, não verifica se o datagrama chegou ou não ao destino. Isso é feito pelo protocolo TCP.
II. O protocolo ARP é responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede.
Assinale a alternativa CORRETA:
 
Resposta Marcada :
A asserção I e II são verdadeiras.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. De acordo com o que foi estudado assinale a alternativa CORRETA:
 
Resposta Marcada :
Por terem instalação bastante simples, muitas pessoas as instalam em casa, sem qualquer cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não autorizado ou de “sequestro”.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são, EXCETO:
 
Resposta Marcada :
Caso seu dispositivo permita o compartilhamento de recursos, ative esta função usando senhas fáceis de serem descobertas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· As redes locais, também chamadas de LANs, são redes privadas contidas em um prédio ou em um campus universitário que tem alguns quilômetros de extensão. De acordo com tema estudado, assinale a alternativa CORRETA:
 
Resposta Marcada :
As redes metropolitanas não podem fugir do conceito de uma grande rede local, na qual todos os serviços que estariam disponíveis sobre seu próprio Switch2 local se tornam disponíveis também em longas distâncias.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
· Para resolver alguns dos riscos de rede wifi foram desenvolvidos mecanismos de segurança. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I. WEP (Wired Equivalent Privacy)
II. WPA (Wi-Fi Protected Access)
III. WPA-2
(   )  Similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
(   ) Primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado.
(   ) Mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado.
A sequência CORRETA é:
 
Resposta Marcada :
III, I, II
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Total90 / 100