Prévia do material em texto
Iniciado em terça, 1 out 2024, 01:55 Estado Finalizada Concluída em terça, 1 out 2024, 01:56 Tempo empregado 1 minuto 24 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale a alternativa correspondente: a. Os métodos de comutação do switchs. b. Domínio de broadcast. c. Segmentação de rede. d. Uma rede Local (Lan). e. O quadro ethernet. Sua resposta está correta. A resposta correta é: Segmentação de rede. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N) conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de topologia descrito acima? a. Estrela. b. Barramento. c. Anel. d. FDDI. e. Mesh. Sua resposta está correta. A resposta correta é: Mesh. Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo: a. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador. b. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. c. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. d. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. e. É no momento em que existir alguma alteração na topologia da rede. Sua resposta está correta. A resposta correta é: Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Quando o assunto é segurança, identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a confidencialidade, como podemos defini-la? Assinale a alternativa correta: a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar que a outra parte é de verdade quem alega ser. b. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. c. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. d. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Sua resposta está correta. A resposta correta é: Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. Qual a melhor definição do modelo peer-to-peer? a. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. b. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. c. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo servidor. d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. e. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. Sua resposta está correta. A resposta correta é: No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Como podemos definir um certificado digital? Assinale a alternativa correta: a. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública. b. Tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas. c. Um item de segurança que é uma preocupação considerável em redes sem fio. d. O protocolo de segurança mais conhecido, o IPsec, fornece segurança na camada de rede. e. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Sua resposta está correta. A resposta correta é: É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Qual a finalidade do protocolo DNS na camada de aplicação? a. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega. b. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis. c. Transferência de arquivos. d. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. e. Permitir que as aplicações funcionem. Sua resposta está correta. A resposta correta é: Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. Questão 8 Correto Atingiu 0,05 de 0,05 Defina o conceito da função hash. Assinale a alternativa correspondente: a. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada (secreta). b. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. c. Dificuldade de gerenciamento de excesso de chaves. d. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta. e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. Sua resposta está correta. A resposta correta é: É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Questão 9 Correto Atingiu 0,05 de 0,05 Questão 10 Correto Atingiu 0,05 de 0,05 Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura: Assinale Verdadeiro (V) ou Falso (F): ( ) Confidencialidade. ( ) Integridade. ( ) Autenticação. ( ) Segurança. ( ) Sistemas baseados em anomalia. Assinale a alternativa correta: a. F-V-F-F-V. b. V-F-F-V-V. c. V-V-V-V-F. d. F-F-F-F-F. e. V-V-V-F-V. Sua resposta está correta. A resposta correta é: V-V-V-V-F. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que reencaminha a mensagem para o destino. Qual é este tipo de topologiadescrito acima? a. Barramento. b. Mesh. c. Estrela. d. Anel. e. FDDI. Sua resposta está correta. A resposta correta é: Estrela. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1