REDES DE COMPUTADORESCCT0243_EX_A1_201501860641 Matrícula: 201501860641 1a Questão (Ref.: 201502182819) Fórum de Dúvidas (4) Saiba (1) Correlacione as colunas: A- ( )Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma Barramento frequência. ( ) Computadores ligados a um dispositivo central responsável pelo controle de B- Anel informações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele. ( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada C- Estrela quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. ( ) Computadores estão ligados linearmente através de um cabo único, endereço D- FDM próprio, e as informações trafegam por um único meio, onde ao seu final terá um terminador. ( ) Computadores ligados a um cabo, onde o último equipamento deverá se E- TDM conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores E, C, D, B e A D, A, E, C e B D, C, E, B e A D, C, E, A e B E, C, D, A e B Gabarito Comentado 2a Questão (Ref.: 201502212663) Fórum de Dúvidas (4) Saiba (1) Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ? - Rede pode ficar lenta - Fácil de entender - Sujeito a paralisação de rede caso a central tenha defeito - Fácil de instalar - Dificuldade para isolar problemas Gabarito Comentado 3a Questão (Ref.: 201502636615) Fórum de Dúvidas (4) Saiba (1) Qual das alternativas está C O R R E T A: A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; Nenhuma das outras opções A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial; A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; 4a Questão (Ref.: 201501961648) Fórum de Dúvidas (4) Saiba (1) Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante? WAN PAN MAN WLAN LAN Gabarito Comentado 5a Questão (Ref.: 201501959963) Fórum de Dúvidas (4) Saiba (1) A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Nenhuma das alternativas Comutação de pacotes Comutação de bits Comutação de quadros Comutação de circuitos Gabarito Comentado 6a Questão (Ref. espinha dorsal da rede.Modulação por amplitude .quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo.quando varia a amplitude do sinal senoidal.: 201501989219) Fórum de Dúvidas (4) Saiba (1) Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um? Backbone .Modulação por fase . ******************************************************************** Exercício: CCT0243_EX_A2_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.um repetidor de sinal. mantem amplitude e frequência constante. Hub .um concentrado de pacotes e frames IN .quando varia a fase do sinal senoidal. Qual figura representa a modulação por F R E Q U Ê N C I A ? .Concentrador de conexão com a rede. Provedor de Serviço Internet.: 201502637669) Fórum de Dúvidas (5) Saiba (1) Na transmissão de dados utilizamos alguns tipos de modulações: . mantem a amplitude e fase constante. mantem frequência e fase constante. ISP . .Internet Service Provider. ou seja.Intelligent Networks ou Redes Inteligentes BRIDGE . . etiquetando esses segmentos Montar os quadros ou frames 2a Questão (Ref.Modulação por frequência .: 201502637682) Fórum de Dúvidas (5) Saiba (1) Segundo o modelo OSI quais são as funções da camada F Í S I C A ? Movimentar os BITS de um lugar para o outro Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário final. Endereços de portas UDP e Endereços IP Endereço TCP.: 201502181936) Fórum de Dúvidas (5) Saiba (1) No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino.: 201502541668) Fórum de Dúvidas (5) Saiba (1) Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Rede Camada de Aplicação Camada de Apresentação Enlace de Dados Camada de Sessão 4a Questão (Ref. Endereço Físico e Endereço MAC Endereço MAC. Endereço Físico e Endereço de Porta TCP Endereços de portas TCP. fig 4 nenhuma das figuras fig 2 fig 3 fig 1 3a Questão (Ref. usando nas camadas de Transporte. Endereços IP e Endereço MAC Gabarito Comentado . de Rede e de Enlace respectivamente: Endereços IP. Endereço Lógico e Endereço IP Endereços de portas TCP ou UDP. sessão. enlace de dados e física. enlace de dados. 7 camadas. Sobre as placas de rede está INCORRETA a afirmativa: A configuração do canal de IRQ é necessária para que a placa de rede possa chamar o processador quando tiver dados a entregar. aplicação. 5 camadas. rede. sessão. sessão. as placas estarão aptas a trafegar a informação pelas redes. enlace de dados e física. camada de rede e camada de transporte. O canal de DMA é utilizado para transferir os dados diretamente à memória.: 201502541656) Fórum de Dúvidas (5) Saiba (1) A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. sessão. de um canal de DMA e de um endereço de I/O. assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária". rede. enlace de dados e física. camada de rede e camada física. . Gabarito Comentado 6a Questão (Ref. rede e física.: 201501989207) Fórum de Dúvidas (5) Saiba (1) Considerando as camadas do modelo OSI. sessão. camada de enlace e camada física. 5 camadas.: 201502515226) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Para os níveis de recursos do sistema. transporte. apresentação. respectivamente. transporte. *********************************************************************** Exercício: CCT0243_EX_A3_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref. apresentação. 5a Questão (Ref. camada de transporte e camada de aplicação. apresentação. camada de apresentação e camada física. apresentação. todas as placas de rede são parecidas: elas precisam de um endereço de IRQ. aplicação. Uma vez configurados corretamente. 7 camadas. 7 camadas. apresentação. transporte. enlace de dados e física. transporte. rede. aplicação. diminuindo a carga sobre o processador O endereço de I/O informa ao sistema para onde estão as informações que devem ser movidas O driver é o software que define os detalhes específicos de funcionamento de determinada placa de rede O canal DMA é o endereço de 48 bits também chamado MAC Address. aplicação. transporte. rede. Qual é a ordem correta para empilhamento destas camadas? aplicação. antes que ele seja retransmitido?( considere que o quadro está sendo lido da esquerda para a direita) E C B D A Gabarito Comentado 3a Questão (Ref. estamos falando de: Bridges Roteadores Switches Hubs Conversores de mídia Gabarito Comentado 4a Questão (Ref. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI.: 201501961639) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) . podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento.: 201502181833) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Até que parte do quadro ethernet será lida por um switch operando em modo cut-through. Gabarito Comentado 2a Questão (Ref.: 201501958850) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. : 201501957788) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Em relação aos equipamentos de interconexão de rede Roteador. Switch e Hub podemos afirmar que: O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama O roteador é um equipamento que interliga redes de computadores. II e I do modelo OSI O Hub é um dispositivo meramente de conexão dos host e atua na camada III.: 201502181935) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Uma placa de rede atua nas camadas OSI: Física e Transporte Rede e Enlace Física e Enlace Rede e Transporte Enlace e Transporte **************************************************************** Exercício: CCT0256_EX_A4_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref. Assinale uma diferença importante entre pontes e roteadores: as pontes podem escolher entre múltiplos caminhos as pontes e os roteadores podem escolher entre múltiplos caminhos os roteadores podem escolher entre múltiplos caminhos as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring Gabarito Comentado 5a Questão (Ref. II e I do modelo OSI Nem o Hub nem o Switch atuam nas camadas II e III O Switch e o Hub são dispositivos que segmentam rede Gabarito Comentado 6a Questão (Ref.: 201502519708) Fórum de Dúvidas (2 de 8) Saiba (0) . faz o repasse do datagrama e atua nas camadas III.Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. C 3 5 4 2 1 Gabarito Comentado Gabarito Comentado 4a Questão (Ref.: 201502516259) Fórum de Dúvidas (0) Saiba (0) Como se define a Disjunção exclusiva (XOR) O resultado dessa operação é 2 se. O valor de y para = A.Assinale a opção correta em relação à Operação Lógica NOT: Produz o inverso da saída AND.: 201502040843) Fórum de Dúvidas (0) Saiba (0) Considere A=1010 e B=1100.: 201502588186) Fórum de Dúvidas (0) Saiba (0) Com base na Tabela Verdade referente à expressão booleana abaixo. e somente se. quantas serão as possibilidades do resultado ser VERDADE (1)? S = A. Produz resultado verdade se e somente se todas as entradas forem verdade. e somente se. apenas uma das entradas for 0. é: 1110 10110 1000 1001 0110 Gabarito Comentado Gabarito Comentado 3a Questão (Ref. Produz resultado verdade se pelo menos uma das entradas for verdade Inverte o valor da entrada. Produz resultado verdade se e somente se todas as entradas forem falsas. .B+A. Gabarito Comentado Gabarito Comentado 2a Questão (Ref. e somente se. O resultado dessa operação é 1 se. ou seja. sendo esses valores representados em binário. apenas uma das entradas for 1. apenas uma das entradas for 1. y=Aand B.B. O resultado dessa operação é 1 se. Produz o inverso da saída AND. Quando A e B são 1 a sáida também é 0. Produz resultado verdade se e somente se todas as entradas forem verdade.trata ambas as pontas da conexão simetricamente. O resultado dessa operação é 0 se. II . Gabarito Comentado Gabarito Comentado 5a Questão (Ref.define um terminal virtual ( TTY ).: 201502533836) Fórum de Dúvidas (0) Saiba (0) O protocolo Telnet oferece três serviços básicos: I .: 201502519701) Fórum de Dúvidas (2 de 8) Saiba (0) Assinale a opção correta em relação à Operação Lógica OR: Produz resultado verdade se pelo menos uma das entradas for verdade. que proporciona uma interface padrão para sistemas. e somente se. Gabarito Comentado 6a Questão (Ref. III . apenas uma das entradas for 1. apenas uma das entradas for 2. O resultado dessa operação é 1 se. ao invés de forçar o cliente para conectar-se a um terminal de usuário. o protocolo permite um programa arbitrário tornar-se um cliente. Quando A e B são 0 a saída é 0. A e B. Assim. . Que porta lógica é essa? NOR NAND XOR OR AND ********************************************************* Exercício: CCT0243_EX_A5_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref. e somente se.inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão.: 201502640783) Fórum de Dúvidas (2 de 8) Saiba (0) Uma porta lógica possui duas entradas. Inverte o valor da entrada. Produz resultado verdade se e somente se todas as entradas forem falsas. A serviço e ao serviço FTP.. Gabarito Comentado 3a Questão (Ref.: 201502525762) Fórum de Dúvidas (0) Saiba (0) Padrão de protocolo da camada de transporte. usado pelo TCP para enviar mensagens curtas." Esses dois trechos de texto referem-se respectivamente? A protocolo e ao protocolo DHCP. A Serviços e ao protocolo SMTP. isto é. Trata-se de POP UDP Telnet IP SMTP Gabarito Comentado 4a Questão (Ref.. II e III estão corretas alternativas I e III estão corretas Gabarito Comentado 2a Questão (Ref. não confiável. sem conexão. destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas.. somente a alternativa II está correta somente a alternativa I está correta somente a alternativa III está correta alternativas I. A Protocolo e ao protocolo http..é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas). A Protocolo e a Serviço.: 201502206446) Fórum de Dúvidas (0) Saiba (0) ." 2) ". é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB. um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede...: 201501989228) Fórum de Dúvidas (0) Saiba (0) Analise as questões abaixo: 1) ". : 201502525768) Fórum de Dúvidas (0) Saiba (0) A camada da arquitetura Internet TCP/IP. Rede. Qual protocolo seria responsável por "garantir" a entrega desses dados? HTTP HTTPS IP TCP UDP Gabarito Comentado 6a Questão (Ref.: 201502181885) Fórum de Dúvidas (0) Saiba (0) Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras. Nesse horário. a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. é a Física. Enlace. Transporte. Aplicação. *********************************************************** Exercício: CCT0243_EX_A6_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.Qual protocolo NÃO pertence à camada de Aplicação? IMAP ICMP SMTP HTTP FTP Gabarito Comentado 5a Questão (Ref. às 18:00 horas.: 201502576407) Fórum de Dúvidas (0) Saiba (0) . responsável pela transferência de dados fim-a-fim. Estão corretas: Somente I e III. segundo as quais um quadro é transmitido pelo enlace. multicast. multicast multicast. broadcast.Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras. Nenhuma está correta I. unicast. um protocolo de camada de enlace pode fornecer controle de fluxo. Somente I e II.: 201502575925) Fórum de Dúvidas (0) Saiba (0) . ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. multicast unicast. Qual parte desse endereço foi fixada pela IEEE à empresa? A4-FC-FB FC-FB-65 A4-FC-FB-65 FC-94-FB A4-C4-94 2a Questão (Ref.: 201502576440) Fórum de Dúvidas (0) Saiba (0) Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host. endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. II . para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Somente II e III. unicast.Semelhante a camada de transporte. broadcast broadcast. broadcast Gabarito Comentado 4a Questão (Ref. II e III. respectivamente.: 201502573368) Fórum de Dúvidas (0) Saiba (0) Considere as seguintes afirmações: I . multicast unicast. 3a Questão (Ref.A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65.Quando um protocolo de camada de enlace fornece serviço confiável de entrega. Os tipos de comunicação envolvidos nessas transmissões. multicast. são: unicast. III . 3 IEEE 802. Qual é este padrão? IEEE 803.IEEE definiu um padrão básico para as redes Ethernet.11 ********************************************************** Exercício: CCT0243_EX_A7_201501860641 Matrícula: 201501860641 Aluno(a): Data: .: 201502576429) Fórum de Dúvidas (0) Saiba (0) A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB- 65.2 IEEE 802.6 IEEE 802. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? A4-C7-DE A4-FC-FB C7-DE-FC A4-FC-FB-65 FC-FB-65 Gabarito Comentado 6a Questão (Ref.3ax IEEE 802.: 201502573105) Fórum de Dúvidas (0) Saiba (0) O Institute of Eletrical and Electronics Engineering .Dois possíveis serviços oferecidos pela camada de enlace são: Correção de erros e serviço de nomes Entrega confiável e controle de fluxo Detecção de erros e roteamento Enquadramento de dados e roteamento Acesso ao enlace e comunicação fim-a-fim Gabarito Comentado 5a Questão (Ref. é saber calcular a quantidade de hosts possíveis em uma determinada rede. possui uma parte de host que compreende 2 bytes ou 16 bits.1.0 com a máscara de subrede 255.1/28.0.100 não é um endereço válido O firewall da estação estaria bloqueando os pacotes icmp do ping A estação esta fora de alcance por não pertencer a mesma rede da 192.255.: 201502627555) Fórum de Dúvidas (1) Saiba (0) As classes de endereços IP possuem suas regras para definir. 192.1.: 201502627577) Fórum de Dúvidas (1) Saiba (0) Uma grande necessidade na gerência de endereçamento IP. logo 2 elevado a 16 = 65.255 4a Questão (Ref.0 255.0 com a máscara de subrede 255.255.255.168.10.168.255.168.100.0 255.0(/16).0 (/24) pode endereçar quantos hosts? 255 hosts 128 hosts 256 hosts 126 hosts 254 hosts 3a Questão (Ref. a parte do endereço que representa rede e a parte que representa host: Classe A .1. de forma PADRÃO.0.168.536 possibilidades.10.16 bits de rede e 16 bits de host Classe C .1 O endereço é broadcast não permitindo ping Gabarito Comentado Gabarito Comentado 2a Questão (Ref.0.0. Por exemplo uma rede 150.168.8.0.255.0 0.8 bits de rede e 24 bits de host Classe B .: 201501957518) Fórum de Dúvidas (1) Saiba (0) Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192. Qual seria o problema? A estação estaria desligada O endereço IP 192.1.168. A rede 200.0 255.10.168. mas não consegue fazer ping para a estação de endereço IP 192.255.1. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.255.255.5. 1a Questão (Ref.0.0.1.: 201502007193) Fórum de Dúvidas (1) Saiba (0) .24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe A? 255.1.4. 192. consegue fazer ping para o gateway e para as estações de enderço IP 192. 255. à medida que mudam as cargas dos tráfegos ou a topologia de rede.255.0.0 255.: 201501962094) Fórum de Dúvidas (1) Saiba (0) Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200. ********************************************************** Exercício: CCT0243_EX_A8_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref.255.128 A máscara em uso está correta.255.50.255.255.255.255.0.: 201502566064) Fórum de Dúvidas (0) Saiba (0) Esses algoritmos de roteamento mudam os caminhos de roteamento.255.0.240 255.255 255. Podemos afirmar que a máscara mais adequada é: 255.0 0.192 255.0 Gabarito Comentado 5a Questão (Ref.0.255.: 201501961728) Fórum de Dúvidas (1) Saiba (0) Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. 255.A máscara padrão de uma rede Classe B é: 255. Podem ainda serem rodados periodicamente.255.100.255.255.0 255. Configurar default gateway Configurar o arquivo LMHOSTS Configurar o arquivo HOSTS Instalar um servidor DHCP. Qual das opções abaixo resolveria o seu problema? Instalar um servidor DNS.0 255.255.0. ou como reação direta à .224 Gabarito Comentado 6a Questão (Ref.255.0. : 201502566018) Fórum de Dúvidas (0) Saiba (0) O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Estamos falando de qual tipo de Algoritmo de Roteamento ? Algoritmo de Roteamento Estático Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Sensível à Carga Algoritmo de Roteamento Descentralizado Algoritmo de Roteamento Global Gabarito Comentado 2a Questão (Ref.mudança de topologia de rede. Atualmente.: 201502524189) Fórum de Dúvidas (0) Saiba (0) Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Dinâmica Interior Outbound . Geralmente é utilizado na internet e é mais eficiente que o RIP. ou de custos dos enlaces.: 201502565952) Fórum de Dúvidas (0) Saiba (0) Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. o protocolo mais utilizado na Internet para esta finalidade é: OSPF TCP EIGRP IP BGP Gabarito Comentado 3a Questão (Ref. OSPF BGP IGP IP IS-IS Gabarito Comentado 4a Questão (Ref. dados de contas ou outras informações pessoais. . senhas. Geralmente. Esta definição se refere a: Algoritmo de Roteamento Global Algoritmo de Roteamento Estático Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Incremental Algoritmo de Roteamento Dinâmico ************************************************************ Exercício: CCT0243_EX_A9_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref. Externa Estática 5a Questão (Ref. é utilizado em redes de grande porte: BGP EIGRP OSPF RIP IS-IS Gabarito Comentado 6a Questão (Ref.: 201502638746) Fórum de Dúvidas (0) Saiba (0) Entre milhões de ameaças virtuais espalhadas pela INTERNET.: 201502566040) Fórum de Dúvidas (0) Saiba (0) Protocolo de roteamento dinâmico. qual das opções abaixo caracteriza o PHISHING ? E um tipo de ataque de NEGAÇÃO DE SERVIÇO É uma técnica usada para CAPTURAR PACOTES em uma rede É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito. se fazendo passar por entidades populares consideradas confiáveis.: 201502181953) Fórum de Dúvidas (0) Saiba (0) Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. que utiliza algoritmo de estado de enlace. Pode ser chamada de: Network Insecurity Rede externa Rede monitorada por IDS Rede interna DMZ . Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É um programa de SPYWARE É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 2a Questão (Ref. Qual a única opção correta: As sentenças 1 e 2 estão corretas As sentenças 1 e 3 estão corretas As sentenças 2 e 3 estão corretas Somente a sentença 1 está correta Somente a sentença 3 está correta Gabarito Comentado 4a Questão (Ref.sistemas de pacotes de invasão (IPSs). podem ser filtros de pacotes ou gateways de aplicação 2. limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Somente a sentença 3 está C O R R E T A Somente a sentença 1 está C O R R E T A As sentenças 1 e 3 estão C O R R E T A S As sentenças 1 e 2 estão C O R R E T A S As sentenças 2 e 3 estão C O R R E T A S 3a Questão (Ref.Sistemas de Prevenção de Intrusão (IPS).: 201502524169) Fórum de Dúvidas (0) Saiba (0) Uma região de segurança baixa.FIREWALLS. podem ser filtros de pacotes 2.Sistemas de detecção de invasão (IDSs) e 3.Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3. protegida somente por um filtro de pacote.Firewalls.: 201502524167) Fórum de Dúvidas (0) Saiba (0) 1.: 201502638845) Fórum de Dúvidas (0) Saiba (0) 1. mas também monitorada por sensores IDS. : 201502522148) Fórum de Dúvidas (0) Saiba (0) Com relação ao uso da criptografia na troca de informação pela Internet. Apenas os itens II e III estão Apenas o item II Todos os itens estão certos Apenas os itens I e III estão certos. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica.: 201502522347) Fórum de Dúvidas (0) Saiba (0) Podemos classificar os ataques como passivos ou ativos. Em função desses algoritmos mais complexos. uma para codificar e outra para decodificar mensagens. Gabarito Comentado 5a Questão (Ref. e porque a mesma chave é usada tanto para criptografar como para descriptografar dados. Qual opção NÃO é considerada uma categoria do ataque ativo? Disfarce Negação de serviço Engenharia social Repetição Modificação de mensagem Gabarito Comentado 6a Questão (Ref. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. *********************************************** Exercício: CCT0243_EX_A10_201501860641 Matrícula: 201501860641 Aluno(a): Data: 1a Questão (Ref. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e II estão certos.: 201502190306) Fórum de Dúvidas (0) Saiba (0) . II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas. julgue os seguintes itens. escalabilidade e tráfego. 4a Questão (Ref. fazendo ajustes de acordo com as modificações ocorridas no sistema em seu ambiente. Logo ele deve ser capaz de realizar as tarefas abaixo. diário e semanal diário. capacidade e confiabilidade. detectando tendências ou comportamento anômalos. diferencial e incremental incremental. em hardware da rede. gerenciar REATIVAMENTE o sistema. monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados. Gabarito Comentado 3a Questão (Ref. é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: tempo de resposta e throughput. diferencial e decremental Gabarito Comentado 2a Questão (Ref. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? . basicamente de duas formas: .: 201501954582) Fórum de Dúvidas (0) Saiba (0) O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. diferencial e fast-backup normal. normal. detectar falha em uma interface. Para isso. assinale a que está escrita INCORRETAMENT E.: 201502568122) Fórum de Dúvidas (0) Saiba (0) O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede.Identifique os 3 tipos de backups? completo. que permitem executar uma ação ANTES que surjam problemas. monitorar um equipamento de rede. segurança e throughput. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou . controlar REATIVAMENTE o sistema. mensal normal.: 201502629729) Fórum de Dúvidas (0) Saiba (0) O administrador pode gerenciar a rede. segurança e confiabilidade. PROATIVAMENTE antes que os problemas ocorram. Fazer backup da rede. os protocolos para o gerenciamento de rede operam no nível de aplicação.. Tratar as informações da rede para diagnosticar possíveis problemas. Gerenciamento de desempenho. entre outras. Obter as informações da rede. apenas o fabricante do elemento de rede.Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede. o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.: 201502568054) Fórum de Dúvidas (0) Saiba (0) Em uma rede TCP/IP. somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. . Os oid são elementos das MIBs que identificam. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados... Qual dos protocolos faz o gerenciamento de uma rede? SNMP DNS SMTP TCP UDP Gabarito Comentado 6a Questão (Ref. Técnicas de solução de falhas. Como esses dispositivos se conectam a redes arbitrárias.: 201502567737) Fórum de Dúvidas (0) Saiba (0) O SNMP . 5a Questão (Ref.