Logo Passei Direto
Buscar

Avaliação do Módulo 3 - Roteamento e segurança de redes_ Revisão da tentativa

Ferramentas de estudo

Questões resolvidas

No Routing Information Protocol (RIP), o cálculo das melhores rotas é baseado apenas no número de saltos entre roteadores dentro do seu domínio, que é limitada a quantos saltos?
Aviso: não escrever por extenso, digitar algarismo.

Marque as opções corretas. Os protocolos de redes externas, que atuam na rede mundial (internet), são utilizados entre roteadores de bordas, podendo ser classificados como:
Obs.: Cada alternativa errada que for marcada anula a pontuação que seria recebida por uma alternativa correta.
a. Exterior Gateway Protocol (EGP).
b. Routing Information Protocol (RIPv2)
c. Routing Information Protocol (RIPv1)
d. Border Gateway Protocol (BGP).
e. Open Shortest Path First Protocol (OSPF)

Uma chave privada é chamado de:
Aviso: escreva sua resposta curta usando apenas letras minúsculas desde o início.

Os dispositivos de segurança que implementam mecanismos de segurança lógica para os dados trafegarem na rede são:
Obs.: Cada alternativa errada que for marcada anula a pontuação que seria recebida por uma alternativa correta.
a. Sistemas de Prevenção de Intrusos (IPS)
b. Firewall
c. Sistemas Antimísseis
d. Sistemas Balísticos
e. Sistemas de Detecção de Intrusos (IDS)

Marque a opção incorreta.
Vários tipos de algoritmos.
a. Algoritmos de encriptação e desencriptação.
b. Algoritmos de assinatura digital.
c. Algoritmos de difusão.
d. Algoritmos de certificado digital.
e. Algoritmos de hash.

A assinatura digital precisa garantir quais características abaixo?
Obs.: Cada alternativa errada que for marcada anula a pontuação que seria recebida por uma alternativa correta.
a. Verificar o autor, a data e hora da assinatura.
b. Autenticar o conteúdo no momento da assinatura.
c. Autorizar a distribuição unilateral do documento original.
d. Autorizar o compartilhamento do documento original.
e. Ser verificável por terceiros para resolver disputas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No Routing Information Protocol (RIP), o cálculo das melhores rotas é baseado apenas no número de saltos entre roteadores dentro do seu domínio, que é limitada a quantos saltos?
Aviso: não escrever por extenso, digitar algarismo.

Marque as opções corretas. Os protocolos de redes externas, que atuam na rede mundial (internet), são utilizados entre roteadores de bordas, podendo ser classificados como:
Obs.: Cada alternativa errada que for marcada anula a pontuação que seria recebida por uma alternativa correta.
a. Exterior Gateway Protocol (EGP).
b. Routing Information Protocol (RIPv2)
c. Routing Information Protocol (RIPv1)
d. Border Gateway Protocol (BGP).
e. Open Shortest Path First Protocol (OSPF)

Uma chave privada é chamado de:
Aviso: escreva sua resposta curta usando apenas letras minúsculas desde o início.

Os dispositivos de segurança que implementam mecanismos de segurança lógica para os dados trafegarem na rede são:
Obs.: Cada alternativa errada que for marcada anula a pontuação que seria recebida por uma alternativa correta.
a. Sistemas de Prevenção de Intrusos (IPS)
b. Firewall
c. Sistemas Antimísseis
d. Sistemas Balísticos
e. Sistemas de Detecção de Intrusos (IDS)

Marque a opção incorreta.
Vários tipos de algoritmos.
a. Algoritmos de encriptação e desencriptação.
b. Algoritmos de assinatura digital.
c. Algoritmos de difusão.
d. Algoritmos de certificado digital.
e. Algoritmos de hash.

A assinatura digital precisa garantir quais características abaixo?
Obs.: Cada alternativa errada que for marcada anula a pontuação que seria recebida por uma alternativa correta.
a. Verificar o autor, a data e hora da assinatura.
b. Autenticar o conteúdo no momento da assinatura.
c. Autorizar a distribuição unilateral do documento original.
d. Autorizar o compartilhamento do documento original.
e. Ser verificável por terceiros para resolver disputas.

Prévia do material em texto

Painel Meus cursos 32010002171-T01-2024-1 📚 Módulo 3
✅ Avaliação do Módulo 3 - Roteamento e segurança de redes
Iniciado em sexta, 14 jun 2024, 11:40
Estado Finalizada
Concluída em sexta, 14 jun 2024, 12:05
Tempo
empregado
25 minutos 28 segundos
Avaliar 9,00 de um máximo de 10,00(90%)











14/06/2024, 12:06 ✅ Avaliação do Módulo 3 - Roteamento e segurança de redes: Revisão da tentativa
https://ava.ufms.br/mod/quiz/review.php?attempt=994128&cmid=760143 1/7
https://ava.ufms.br/my/
https://ava.ufms.br/course/view.php?id=53732
https://ava.ufms.br/course/view.php?id=53732#section-4
https://ava.ufms.br/mod/quiz/view.php?id=760143
javascript:void(0);
https://ava.ufms.br/user/index.php?id=53732
https://ava.ufms.br/theme/moove/certificates.php?id=53732
https://ava.ufms.br/admin/tool/lp/coursecompetencies.php?courseid=53732
https://ava.ufms.br/grade/report/index.php?id=53732
https://ava.ufms.br/my/
https://ava.ufms.br/?redirect=0
https://ava.ufms.br/calendar/view.php?view=month&course=53732
javascript:void(0);
https://ava.ufms.br/user/files.php
https://ava.ufms.br/my/
Questão 1
Correto
Atingiu 1,00 de
1,00
No Routing Information Protocol (RIP), o cálculo das melhores
rotas é baseado apenas no número de saltos entre roteadores
dentro do seu domínio, que é limitada a quantos saltos?
Aviso: não escrever por extenso, digitar algarismo.
Resposta: 15












14/06/2024, 12:06 ✅ Avaliação do Módulo 3 - Roteamento e segurança de redes: Revisão da tentativa
https://ava.ufms.br/mod/quiz/review.php?attempt=994128&cmid=760143 2/7
javascript:void(0);
https://ava.ufms.br/user/index.php?id=53732
https://ava.ufms.br/theme/moove/certificates.php?id=53732
https://ava.ufms.br/admin/tool/lp/coursecompetencies.php?courseid=53732
https://ava.ufms.br/grade/report/index.php?id=53732
https://ava.ufms.br/my/
https://ava.ufms.br/?redirect=0
https://ava.ufms.br/calendar/view.php?view=month&course=53732
javascript:void(0);
https://ava.ufms.br/user/files.php
https://ava.ufms.br/my/
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
roteadores encaminham pacotes.
Escolha uma opção:
Verdadeiro
Falso 
Marque as opções corretas. Os protocolos de redes externas,
que atuam na rede mundial (internet), são utilizados entre
roteadores de bordas, podendo ser classificados como:
Obs.: Cada alternativa errada que for marcada anula a
pontuação que seria recebida por uma alternativa correta.
a. Exterior Gateway Protocol (EGP).
b. Routing Information Protocol (RIPv2)
c. Routing Information Protocol (RIPv1)
d. Border Gateway Protocol (BGP).
e. Open Shortest Path First Protocol (OSPF)











14/06/2024, 12:06 ✅ Avaliação do Módulo 3 - Roteamento e segurança de redes: Revisão da tentativa
https://ava.ufms.br/mod/quiz/review.php?attempt=994128&cmid=760143 3/7
javascript:void(0);
https://ava.ufms.br/user/index.php?id=53732
https://ava.ufms.br/theme/moove/certificates.php?id=53732
https://ava.ufms.br/admin/tool/lp/coursecompetencies.php?courseid=53732
https://ava.ufms.br/grade/report/index.php?id=53732
https://ava.ufms.br/my/
https://ava.ufms.br/?redirect=0
https://ava.ufms.br/calendar/view.php?view=month&course=53732
javascript:void(0);
https://ava.ufms.br/user/files.php
https://ava.ufms.br/my/
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
uma chave privada é chamado de:
Aviso: escreva sua resposta curta usando apenas letras
minúsculas desde o início.
Resposta: assimétrica

Os dispositivos de segurança que implementam mecanismos
de segurança lógica para os dados trafegarem na rede são:
Obs.: Cada alternativa errada que for marcada anula a
pontuação que seria recebida por uma alternativa correta.
a. Sistemas de Prevenção de Intrusos (IPS)
b. Firewall
c. Sistemas Antimísseis
d. Sistemas Balísticos
e. Sistemas de Detecção de Intrusos (IDS)











14/06/2024, 12:06 ✅ Avaliação do Módulo 3 - Roteamento e segurança de redes: Revisão da tentativa
https://ava.ufms.br/mod/quiz/review.php?attempt=994128&cmid=760143 4/7
javascript:void(0);
https://ava.ufms.br/user/index.php?id=53732
https://ava.ufms.br/theme/moove/certificates.php?id=53732
https://ava.ufms.br/admin/tool/lp/coursecompetencies.php?courseid=53732
https://ava.ufms.br/grade/report/index.php?id=53732
https://ava.ufms.br/my/
https://ava.ufms.br/?redirect=0
https://ava.ufms.br/calendar/view.php?view=month&course=53732
javascript:void(0);
https://ava.ufms.br/user/files.php
https://ava.ufms.br/my/
Correto
Atingiu 1,00 de
1,00
Questão 7
Correto
Atingiu 1,00 de
1,00
vários tipos de algoritmos. Marque a opção incorreta.
a. Algoritmos de encriptação e desencriptação.
b. Algoritmos de assinatura digital.
c. Algoritmos de difusão.
d. Algoritmos de certificado digital.
e. Algoritmos de hash.
Um firewall tem a funcionalidade de filtrar os pacotes baseados
nos valores da tabela de regras de filtragem. Marque o tipo de
valores que nunca é utilizado nesta tabela:
a. Endereço IP de origem e no endereço IP de destino.
b. Tipo de protocolo do pacote: TCP ou UDP.
c. Direcionamento dos pacotes que chegam (in), ou para
os pacotes que saem (out).
d. Endereço MAC de origem e endereço MAC de
destino.

e. Número de porta de origem e número da porta de
destino.











14/06/2024, 12:06 ✅ Avaliação do Módulo 3 - Roteamento e segurança de redes: Revisão da tentativa
https://ava.ufms.br/mod/quiz/review.php?attempt=994128&cmid=760143 5/7
javascript:void(0);
https://ava.ufms.br/user/index.php?id=53732
https://ava.ufms.br/theme/moove/certificates.php?id=53732
https://ava.ufms.br/admin/tool/lp/coursecompetencies.php?courseid=53732
https://ava.ufms.br/grade/report/index.php?id=53732
https://ava.ufms.br/my/
https://ava.ufms.br/?redirect=0
https://ava.ufms.br/calendar/view.php?view=month&course=53732
javascript:void(0);
https://ava.ufms.br/user/files.php
https://ava.ufms.br/my/
Incorreto
Atingiu 0,00
de 1,00
Questão 9
Correto
Atingiu 1,00 de
1,00
Gateway Routing Protocol (EIGRP) gere uma árvore de caminho
mínimo entre os roteadores a partir de uma floresta de rotas
possíveis.
Escolha uma opção:
Verdadeiro
Falso 
A assinatura digital precisa garantir quais características
abaixo?
Obs.: Cada alternativa errada que for marcada anula a
pontuação que seria recebida por uma alternativa correta.
a. Verificar o autor, a data e hora da assinatura.
b. Autenticar o conteúdo no momento da assinatura.
c. Autorizar a distribuição unilateral do documento
original.
d. Autorizar o compartilhamento do documento original.
e. Ser verificável por terceiros para resolver disputas.











14/06/2024, 12:06 ✅ Avaliação do Módulo 3 - Roteamento e segurança de redes: Revisão da tentativa
https://ava.ufms.br/mod/quiz/review.php?attempt=994128&cmid=760143 6/7
javascript:void(0);
https://ava.ufms.br/user/index.php?id=53732
https://ava.ufms.br/theme/moove/certificates.php?id=53732
https://ava.ufms.br/admin/tool/lp/coursecompetencies.php?courseid=53732
https://ava.ufms.br/grade/report/index.php?id=53732
https://ava.ufms.br/my/
https://ava.ufms.br/?redirect=0
https://ava.ufms.br/calendar/view.php?view=month&course=53732
javascript:void(0);
https://ava.ufms.br/user/files.php
https://ava.ufms.br/my/
Correto
Atingiu 1,00 de
1,00
quantos segundos, transmitindo a tabela de roteamento para
todos os vizinhos?
Aviso: não escrever por extenso, digitar algarismo.
Resposta: 30

Atividade anterior
◄ 📍 Checkout de 
Presença do Módulo 3 -
Roteamento e 
segurança de redes
Seguir para...
Próxima atividade
▶ Videoaula Obrigatória 
- Módulo 4 - Unidade 1 - 
As características dos 
serviços na nuvem 
computacional ►
Manter contato
Suporte Técnico ao Usuário
 https://suporteagetic.ufms.br
 (67) 3345-7613
 suporte.agead@ufms.br












14/06/2024, 12:06 ✅ Avaliação do Módulo 3 - Roteamento e segurança de redes: Revisão da tentativa
https://ava.ufms.br/mod/quiz/review.php?attempt=994128&cmid=7601437/7
https://ava.ufms.br/mod/quiz/view.php?id=760141&forceview=1
https://ava.ufms.br/mod/url/view.php?id=760145&forceview=1
https://suporteagetic.ufms.br/
tel:(67) 3345-7613
mailto:suporte.agead@ufms.br
https://api.whatsapp.com/send?phone=556733457613
javascript:void(0);
https://ava.ufms.br/user/index.php?id=53732
https://ava.ufms.br/theme/moove/certificates.php?id=53732
https://ava.ufms.br/admin/tool/lp/coursecompetencies.php?courseid=53732
https://ava.ufms.br/grade/report/index.php?id=53732
https://ava.ufms.br/my/
https://ava.ufms.br/?redirect=0
https://ava.ufms.br/calendar/view.php?view=month&course=53732
javascript:void(0);
https://ava.ufms.br/user/files.php
https://ava.ufms.br/my/

Mais conteúdos dessa disciplina