Logo Passei Direto
Buscar
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos. Assinale a alternativa que completa adequadamente as lacunas acima:


Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho.  CORRETO
Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho.
Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes.
User badge image
Estudando com Questões

há 3 anos

Respostas

User badge image

Ed Verified user icon

há 8 meses

A alternativa que completa adequadamente as lacunas é: Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. Essa opção reflete como as rotas podem ser determinadas e como os pacotes podem se comportar na rede.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta para completar as lacunas é: "Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho."

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Leia e associe as tecnologias às suas respectivas características. Assinale a alternativa que traz a associação correta entre as duas colunas:


I-B; II-C; III-A.  CORRETO
I-B; II-A; III-C.
I-C; II-B; III-A.
I-C; II-A; III-B.
I-A; II-B; III-C.

Sobre a redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:


Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes.  CORRETO
O PGP codifica dados usando uma cifra de bloco chamada Idea (International Data Encryption Algorithm), que utiliza chaves de 128 bits.
VPV SSL é um firewall que consiste em dois filtros de pacotes e um gateway de aplicação.
Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de software especializado no computador do usuário final. Uma conexão SSL VPN usa criptografia de ponta a ponta para proteger os dados transmitidos entre o ponto final do dispositivo e o servidor VPN.

Um centro de distribuição de chaves (Key Distribution Center – KDC): Assinale a alternativa que complete adequadamente a frase acima:

Sobre as tecnologias usadas para estabelecer conexões seguras, é correto afirmar que:

O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Internet Key Exchange – IKE).
O protocolo Kerberos trabalha com criptografia de chave pública e para funcionar ele necessita de três servidores e um cliente.
De maneira simplificada, um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por uma rede privada virtual (VPN), que codifica dados usando uma cifra de bloco chamada Idea.
Um centro de distribuição de chaves (Key Distribution Center – KDC), dentre outras funcionalidades, criptografa uma mensagem enviada por um usuário com a chave secreta que o usuário compartilha apenas com o KDC.
a) Apenas a afirmativa I está correta.
b) Apenas a afirmativa II está correta.
c) Apenas a afirmativa III está correta.
d) Apenas a afirmativa IV está correta.
e) Apenas a afirmativa V está correta.
f) As afirmativas II, IV e V estão corretas.

Umas das técnicas mais utilizadas na disciplina de segurança de redes de computadores é a criptografia. Tecnicamente falando, a disciplina de criptografia:
Assinale a alternativa que complete adequadamente a frase acima:


Consiste na realização de uma série de substituições e permutações em várias “rodadas” ou iterações.
Consiste em que cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um disfarce.
Utiliza-se sempre da mesma chave para criptografar e descriptografar a mensagem.
Trabalha com chave pública, de livre conhecimento, para criptografar a mensagem, e uma outra chave privada para descriptografar.
Trabalha com o conceito de cifra, que nada mais é que o resultado de uma transformação de um bit por outro bit.

Para funcionar, o Kerberos necessita de ao menos três servidores e

O protocolo Kerberos trabalha com criptografia de chave privada.
O IPSec possui, dentre outros, um cabeçalho de autenticação (Authentication Header - AH) e um protocolo de encapsulamento de dados de segurança (Encapsulating Security Payload – ESP).
Um firewall consiste em dois equipamentos roteadores, que são utilizados para filtrar os pacotes que entram e que saem da rede corporativa, além de um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para assegurar a privacidade das mensagens enviadas por e-mail que codifica dados usando uma cifra de bloco chamada Idea.
não necessita de nenhum cliente.
necessita de apenas um servidor.
necessita de dois servidores e um cliente.
necessita de três servidores e um cliente.
necessita de quatro servidores e um cliente.

Assinale a alternativa que completa adequadamente as lacunas acima:

Quais sejam: um ________________________, que serve para confirmar a identidade dos usuários e funciona como se fosse um ______________________; um _____________________, que serve para emitir "bilhetes de comprovação de identidade"; um servidor de arquivos (Bob), com quem Alice precisa se comunicar; uma ___________________ cliente (Alice), que vai se comunicar com o servidor de arquivos (Bob).


Servidor de autenticação; Key Distribution Center; Servidor de concessão; Estação de trabalho.
Servidor de autenticação; Ticket-Granting Server; Servidor de dados; Base de dados.
Servidor de concessão; Ticket-Granting Server; Servidor de autenticação; Estação de trabalho.
Servidor de concessão; Key Distribution Center; Servidor de autenticação; Estação de trabalho.
Servidor de autenticação; Ticket-Granting Server; Servidor de concessão; Base de dados.

Trata-se da definição de protocolo de redes de computadores.


Verdadeiro
Falso

Trata-se da definição de um modo de conexão chamado de full-duplex.


Verdadeiro
Falso

Trata-se da definição de um modelo referência específico, o modelo OSI da ISO.


Verdadeiro
Falso

Trata-se da definição de um modelo referência específico, o modelo TCP/IP.


Verdadeiro
Falso

Mais conteúdos dessa disciplina