Prévia do material em texto
08/03/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 1/4 Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): ANTONIO CARLOS DA CONCEIÇÃO JUNIOR 202012032351 Acertos: 6,0 de 10,0 18/01/2021 Acerto: 0,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: SMTP, IP e TCP. http, UDP e TCP. IP, TCP e http. http, UDP e IP. FTP, UDP e http. Respondido em 18/01/2021 21:38:24 Explicação: ... Acerto: 0,0 / 1,0 A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas: I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. Com base nas comparações acima, é correto o que se afirma em: II e III somente I somente Todas as afirmações estão corretas I e III somente I e II somente Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 08/03/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 2/4 Respondido em 18/01/2021 21:18:12 Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Respondido em 18/01/2021 20:20:57 Acerto: 1,0 / 1,0 Em relação às WLAN e as LAN, é correto afirmar que: A área de cobertura das WLAN é maior do que das LAN. O protocolo CSMA/CA foi adotado para uso nas LAN. A detecção de colisão nas LAN é mais simples do que nas WLAN. As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. São redes de grande área de cobertura, o que difere é que as WLAN são sem fio Respondido em 18/01/2021 20:21:11 Acerto: 1,0 / 1,0 A topologia em estrela: Não possui dependência relevante do nó central Apresenta maior redundância do que a topologia em anel. Tem o seu desempenho dependente do nó central Foi empregada no surgimento da Internet. Permite comunicação direta entre quaisquer pares de nós. Respondido em 18/01/2021 22:05:52 Explicação: ... Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ataque, porque o invasor pode acessar o servidor da empresa. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Risco, porque a invasão requer uma análise de segurança da rede. Incidente, porque o atacante pode roubar informações do servidor web. Respondido em 18/01/2021 20:22:13 Questão3 a Questão4 a Questão5 a Questão6 a 08/03/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 3/4 Acerto: 1,0 / 1,0 O padrão ETHERNET Foi desenvolvido para redes sem fio Pode empregar o token ring ou o token bus Não pode ser empregado em redes com fibra óptica Utiliza o CSMA/CD Foi desenvolvido pela IBM Respondido em 18/01/2021 20:22:29 Acerto: 0,0 / 1,0 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: Passivo Indireto Interno De fabricação De autenticação Respondido em 18/01/2021 22:31:14 Acerto: 1,0 / 1,0 O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. Respondido em 18/01/2021 20:23:39 Explicação: ... Acerto: 0,0 / 1,0 A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Questão7 a Questão8 a Questão9 a Questão10 a 08/03/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 4/4 Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Respondido em 15/02/2021 08:56:26 javascript:abre_colabore('38403','216959091','4409434753');