Logo Passei Direto
Buscar

18

Ferramentas de estudo

Questões resolvidas

Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a confidencialidade, como podemos defini-la. a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que a outra parte é de verdade quem alega ser. b. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. c. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. d. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. e. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS.

Qual a melhor definição do modelo peer-to-peer? a. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. b. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. d. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo servidor. e. A comunicação toma a aparência do proce

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a confidencialidade, como podemos defini-la. a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que a outra parte é de verdade quem alega ser. b. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. c. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. d. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. e. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS.

Qual a melhor definição do modelo peer-to-peer? a. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. b. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. d. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo servidor. e. A comunicação toma a aparência do proce

Prévia do material em texto

Iniciado em terça, 1 out 2024, 01:55
Estado Finalizada
Concluída em terça, 1 out 2024, 01:56
Tempo
empregado
1 minuto 24 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale a
alternativa correspondente:
a. Os métodos de comutação do switchs.
b. Domínio de broadcast.
c. Segmentação de rede.
d. Uma rede Local (Lan).
e. O quadro ethernet.
Sua resposta está correta.
A resposta correta é:
Segmentação de rede.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N)
conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de
topologia descrito acima?
a. Estrela.
b. Barramento.
c. Anel.
d. FDDI.
e. Mesh.
Sua resposta está correta.
A resposta correta é:
Mesh.
Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo:
a. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador.
b. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de
problemas.
c. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de
topologia e outras condições, tais como o tráfego.

d. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
e. É no momento em que existir alguma alteração na topologia da rede.
Sua resposta está correta.
A resposta correta é:
Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras
condições, tais como o tráfego.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Quando o assunto é segurança, identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a confidencialidade, como podemos defini-la? Assinale a alternativa correta:
a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar
que a outra parte é de verdade quem alega ser.
b. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
c. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem
transmitida.

d. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da
rede sobre alguma atividade duvidosa.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má
intenção, no decorrer da transmissão.
Sua resposta está correta.
A resposta correta é:
Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
Qual a melhor definição do modelo peer-to-peer?
a. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite
uma solicitação e o servidor responde.
b. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos
em aparelhos e outros dispositivos do usuário.
c. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo
servidor.
d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
e. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não
existindo a imagem de um servidor individualizado.

Sua resposta está correta.
A resposta correta é:
No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem
de um servidor individualizado.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Como podemos definir um certificado digital? Assinale a alternativa correta:
a. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
b. Tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas.
c. Um item de segurança que é uma preocupação considerável em redes sem fio.
d. O protocolo de segurança mais conhecido, o IPsec, fornece segurança na camada de rede.
e. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma
chave pública.

Sua resposta está correta.
A resposta correta é:
É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Qual a finalidade do protocolo DNS na camada de aplicação?
a. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens
para entrega.
b. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis.
c. Transferência de arquivos.
d. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros
objetivos.

e. Permitir que as aplicações funcionem.
Sua resposta está correta.
A resposta correta é:
Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos.
Questão 8
Correto
Atingiu 0,05 de 0,05
Defina o conceito da função hash. Assinale a alternativa correspondente:
a. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada
(secreta).
b. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado hash.

c. Dificuldade de gerenciamento de excesso de chaves.
d. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de
chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o
compartilhamento da chave secreta.
e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e
não-repúdio.
Sua resposta está correta.
A resposta correta é:
É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera
um resultado único e de tamanho fixo, chamado hash.
Questão 9
Correto
Atingiu 0,05 de 0,05
Questão 10
Correto
Atingiu 0,05 de 0,05
Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) Confidencialidade.
(  ) Integridade.
(  ) Autenticação.
(  ) Segurança.
(  ) Sistemas baseados em anomalia.
 
Assinale a alternativa correta:
a. F-V-F-F-V.
b. V-F-F-V-V.
c. V-V-V-V-F.
d. F-F-F-F-F.
e. V-V-V-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-F.
Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se
comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que
reencaminha a mensagem para o destino. Qual é este tipo de topologiadescrito acima?
a. Barramento.
b. Mesh.
c. Estrela.
d. Anel.
e. FDDI.
Sua resposta está correta.
A resposta correta é:
Estrela.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1

Mais conteúdos dessa disciplina