Logo Passei Direto
Buscar

ELEMENTOS DE UMA REDE - ATIVIDADE DE ESTUDO 2

Ferramentas de estudo

Questões resolvidas

Os IDS podem ser classificados como: 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) sistemas baseados em assinatura.
(   ) filtros de ips.
(   ) filtros de estado.
(   ) IDSw.
(   ) sistemas baseados em anomalia. 
Assinale a alternativa correta:

a. F-V-F-F-V.
b. V-F-F-V-V.
c. F-F-F-F-F.
d. V-V-V-F-V.
e. V-F-F-F-V.

Quais são os exemplos de protocolo não roteável?
Assinale Verdadeiro (V) ou Falso (F): 
(   ) NetBIOS.
(   ) DLC.
(   ) RIP.
(   ) LAT.
(   ) MOP. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. V-F-F-F-V.
e. V-F-F-V-V.

Com relação ao Protocolo não-orientado à conexão. 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) Não estabelece conexão antes da transmissão.
(   ) Não oferece controle de erro.
(   ) Não oferece controle de fluxo.
(   ) Indicado para a transmissão de pequenos volumes de dados.
(   ) Simples e rápido. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F
c. F-V-V-V-F.
d. V-V-V-V-V.
e. V-F-F-V-V.

Qual a finalidade do protocolo DNS na camada de aplicação?

a. Permitir que as aplicações funcionem.
b. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos.
c. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega.
d. Transferência de arquivos.
e. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis.

Qual a melhor definição do modelo peer-to-peer.

a. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário.
b. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado.
d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
e. A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde.

Defina o conceito de modelo cliente/servidor

a. O dispositivo que pede um serviço.
b. O modelo cliente-servidor não é amplamente utilizado em redes locais
c. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho
d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
e. Processa e responde às solicitações do cliente.

É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos.

a. O quadro ethernet.
b. Os métodos de comutação do switchs.
c. Uma rede Local (Lan).
d. Segmentação de rede.
e. Domínio de broadcast.

Os IDS podem ser classificados como: 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) sistemas baseados em assinatura.
(   ) filtros de ips.
(   ) filtros de estado.
(   ) IDSw.
(   ) sistemas baseados em anomalia. 
Assinale a alternativa correta:

a. F-V-F-F-V.
b. V-F-F-V-V.
c. F-F-F-F-F.
d. V-V-V-F-V.
e. V-F-F-F-V.

Quais são os exemplos de protocolo não roteável?
Assinale Verdadeiro (V) ou Falso (F): 
(   ) NetBIOS.
(   ) DLC.
(   ) RIP.
(   ) LAT.
(   ) MOP. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. V-F-F-F-V.
e. V-F-F-V-V.

Com relação ao Protocolo não-orientado à conexão. 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) Não estabelece conexão antes da transmissão.
(   ) Não oferece controle de erro.
(   ) Não oferece controle de fluxo.
(   ) Indicado para a transmissão de pequenos volumes de dados.
(   ) Simples e rápido. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F
c. F-V-V-V-F.
d. V-V-V-V-V.
e. V-F-F-V-V.

Como podemos definir um certificado digital?

a. tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas
b. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
c. O protocolo de segurança mais conhecido o IPsec, fornece segurança na camada de rede
d. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
e. Um item de segurança que é uma preocupação considerável em redes sem fio.

Defina o conceito de modelo cliente/servidor

a. O dispositivo que pede um serviço.
b. O modelo cliente-servidor não é amplamente utilizado em redes locais
c. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho
d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
e. Processa e responde às solicitações do cliente.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os IDS podem ser classificados como: 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) sistemas baseados em assinatura.
(   ) filtros de ips.
(   ) filtros de estado.
(   ) IDSw.
(   ) sistemas baseados em anomalia. 
Assinale a alternativa correta:

a. F-V-F-F-V.
b. V-F-F-V-V.
c. F-F-F-F-F.
d. V-V-V-F-V.
e. V-F-F-F-V.

Quais são os exemplos de protocolo não roteável?
Assinale Verdadeiro (V) ou Falso (F): 
(   ) NetBIOS.
(   ) DLC.
(   ) RIP.
(   ) LAT.
(   ) MOP. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. V-F-F-F-V.
e. V-F-F-V-V.

Com relação ao Protocolo não-orientado à conexão. 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) Não estabelece conexão antes da transmissão.
(   ) Não oferece controle de erro.
(   ) Não oferece controle de fluxo.
(   ) Indicado para a transmissão de pequenos volumes de dados.
(   ) Simples e rápido. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F
c. F-V-V-V-F.
d. V-V-V-V-V.
e. V-F-F-V-V.

Qual a finalidade do protocolo DNS na camada de aplicação?

a. Permitir que as aplicações funcionem.
b. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos.
c. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega.
d. Transferência de arquivos.
e. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis.

Qual a melhor definição do modelo peer-to-peer.

a. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário.
b. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado.
d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
e. A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde.

Defina o conceito de modelo cliente/servidor

a. O dispositivo que pede um serviço.
b. O modelo cliente-servidor não é amplamente utilizado em redes locais
c. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho
d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
e. Processa e responde às solicitações do cliente.

É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos.

a. O quadro ethernet.
b. Os métodos de comutação do switchs.
c. Uma rede Local (Lan).
d. Segmentação de rede.
e. Domínio de broadcast.

Os IDS podem ser classificados como: 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) sistemas baseados em assinatura.
(   ) filtros de ips.
(   ) filtros de estado.
(   ) IDSw.
(   ) sistemas baseados em anomalia. 
Assinale a alternativa correta:

a. F-V-F-F-V.
b. V-F-F-V-V.
c. F-F-F-F-F.
d. V-V-V-F-V.
e. V-F-F-F-V.

Quais são os exemplos de protocolo não roteável?
Assinale Verdadeiro (V) ou Falso (F): 
(   ) NetBIOS.
(   ) DLC.
(   ) RIP.
(   ) LAT.
(   ) MOP. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. V-F-F-F-V.
e. V-F-F-V-V.

Com relação ao Protocolo não-orientado à conexão. 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) Não estabelece conexão antes da transmissão.
(   ) Não oferece controle de erro.
(   ) Não oferece controle de fluxo.
(   ) Indicado para a transmissão de pequenos volumes de dados.
(   ) Simples e rápido. 
Assinale a alternativa correta:

a. V-F-V-F-V.
b. F-F-F-F-F
c. F-V-V-V-F.
d. V-V-V-V-V.
e. V-F-F-V-V.

Como podemos definir um certificado digital?

a. tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas
b. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
c. O protocolo de segurança mais conhecido o IPsec, fornece segurança na camada de rede
d. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
e. Um item de segurança que é uma preocupação considerável em redes sem fio.

Defina o conceito de modelo cliente/servidor

a. O dispositivo que pede um serviço.
b. O modelo cliente-servidor não é amplamente utilizado em redes locais
c. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho
d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
e. Processa e responde às solicitações do cliente.

Prévia do material em texto

Iniciado em domingo, 10 mar 2024, 14:16
Estado Finalizada
Concluída em domingo, 10 mar 2024, 14:29
Tempo
empregado
12 minutos 50 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Completo
Atingiu 0,05 de 0,05
Os IDS podem ser classificados como: 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) sistemas baseados em assinatura.
(   ) filtros de ips.
(   ) filtros de estado.
(   ) IDSw.
(   ) sistemas baseados em anomalia. 
Assinale a alternativa correta:
a. F-V-F-F-V.
b. V-F-F-V-V.
c. F-F-F-F-F.
d. V-V-V-F-V.
e. V-F-F-F-V.
Sua resposta está correta.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO - (Mód. 01) - ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 07/03/2024
https://www.eadunifatecie.com.br/course/view.php?id=24147
https://www.eadunifatecie.com.br/course/view.php?id=24147
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=24147
https://www.eadunifatecie.com.br/course/view.php?id=24147#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=821827
Questão 2
Completo
Atingiu 0,05 de 0,05
Questão 3
Completo
Atingiu 0,05 de 0,05
Quais são os exemplos de protocolo não roteável?
Assinale Verdadeiro (V) ou Falso (F): 
(   ) NetBIOS.
(   ) DLC.
(   ) RIP.
(   ) LAT.
(   ) MOP. 
Assinale a alternativa correta:
a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. V-F-F-F-V.
e. V-F-F-V-V.
Sua resposta está correta.
Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a
todo momento disponível no surgimento de qualquer falha. Qual este conceito?
a. Monitoramento Proativo.
b. Operação offline.
c. Detecção e Notificação de Problemas.
d. RMON (Remote Monitoring).
e. MIB-II.
Sua resposta está correta.
Questão 4
Completo
Atingiu 0,05 de 0,05
Questão 5
Completo
Atingiu 0,05 de 0,05
Com relação ao Protocolo não-orientado à conexão. 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) Não estabelece conexão antes da transmissão.
(   ) Não oferece controle de erro.
(   ) Não oferece controle de fluxo.
(   ) Indicado para a transmissão de pequenos volumes de dados.
(   ) Simples e rápido. 
Assinale a alternativa correta:
a. V-F-V-F-V.
b. F-F-F-F-F
c. F-V-V-V-F.
d. V-V-V-V-V.
e. V-F-F-V-V.
Sua resposta está correta.
Qual a finalidade do protocolo DNS na camada de aplicação?
a. Permitir que as aplicações funcionem.
b. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros
objetivos.
c. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens
para entrega.
d. Transferência de arquivos.
e. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis.
Sua resposta está correta.
Questão 6
Completo
Atingiu 0,05 de 0,05
Questão 7
Completo
Atingiu 0,05 de 0,05
Qual a melhor definição do modelo peer-to-peer.
a. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos
em aparelhos e outros dispositivos do usuário.
b. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a
imagem de um servidor individualizado.
d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
e. A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite
uma solicitação e o servidor responde.
Sua resposta está correta.
Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a  confidencialidade, como podemos defini-la.
a. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
b. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que
a outra parte é de verdade quem alega ser. 
c. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
d. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da
rede sobre alguma atividade duvidosa.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má
intenção, no decorrer da transmissão.
Sua resposta está correta.
Questão 8
Completo
Atingiu 0,05 de 0,05
Questão 9
Completo
Atingiu 0,05 de 0,05
Como podemos definir um certificado digital?
a. tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas
b. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave
pública.
c. O protocolo de segurança mais conhecido o IPsec, fornece segurança na camada de rede
d. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
e. Um item de segurança que é uma preocupação considerável em redes sem fio.
Sua resposta está correta.
Defina o conceito de modelo cliente/servidor
a. O dispositivo que pede um serviço.
b. O modelo cliente-servidor não é amplamente utilizado em redes locais
c. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho
d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do
cliente. Um servidor suporta ser encarregado por um ou mais serviços.
e. Processa e responde às solicitações do cliente.
Sua resposta está correta.
Questão 10
Completo
Atingiu 0,05 de 0,05
É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos.
a. O quadro ethernet.
b. Os métodos de comutação do switchs.
c. Uma rede Local (Lan).
d. Segmentação de rede.
e. Domínio de broadcast.
Sua resposta está correta.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=821826&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=821828&forceview=1