Prévia do material em texto
Iniciado em domingo, 10 mar 2024, 14:16 Estado Finalizada Concluída em domingo, 10 mar 2024, 14:29 Tempo empregado 12 minutos 50 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Completo Atingiu 0,05 de 0,05 Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F): ( ) sistemas baseados em assinatura. ( ) filtros de ips. ( ) filtros de estado. ( ) IDSw. ( ) sistemas baseados em anomalia. Assinale a alternativa correta: a. F-V-F-F-V. b. V-F-F-V-V. c. F-F-F-F-F. d. V-V-V-F-V. e. V-F-F-F-V. Sua resposta está correta. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO - (Mód. 01) - ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 07/03/2024 https://www.eadunifatecie.com.br/course/view.php?id=24147 https://www.eadunifatecie.com.br/course/view.php?id=24147 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=24147 https://www.eadunifatecie.com.br/course/view.php?id=24147#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=821827 Questão 2 Completo Atingiu 0,05 de 0,05 Questão 3 Completo Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo não roteável? Assinale Verdadeiro (V) ou Falso (F): ( ) NetBIOS. ( ) DLC. ( ) RIP. ( ) LAT. ( ) MOP. Assinale a alternativa correta: a. V-F-V-F-V. b. F-F-F-F-F. c. V-V-V-V-V. d. V-F-F-F-V. e. V-F-F-V-V. Sua resposta está correta. Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a todo momento disponível no surgimento de qualquer falha. Qual este conceito? a. Monitoramento Proativo. b. Operação offline. c. Detecção e Notificação de Problemas. d. RMON (Remote Monitoring). e. MIB-II. Sua resposta está correta. Questão 4 Completo Atingiu 0,05 de 0,05 Questão 5 Completo Atingiu 0,05 de 0,05 Com relação ao Protocolo não-orientado à conexão. Assinale Verdadeiro (V) ou Falso (F): ( ) Não estabelece conexão antes da transmissão. ( ) Não oferece controle de erro. ( ) Não oferece controle de fluxo. ( ) Indicado para a transmissão de pequenos volumes de dados. ( ) Simples e rápido. Assinale a alternativa correta: a. V-F-V-F-V. b. F-F-F-F-F c. F-V-V-V-F. d. V-V-V-V-V. e. V-F-F-V-V. Sua resposta está correta. Qual a finalidade do protocolo DNS na camada de aplicação? a. Permitir que as aplicações funcionem. b. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. c. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega. d. Transferência de arquivos. e. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis. Sua resposta está correta. Questão 6 Completo Atingiu 0,05 de 0,05 Questão 7 Completo Atingiu 0,05 de 0,05 Qual a melhor definição do modelo peer-to-peer. a. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. b. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. e. A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. Sua resposta está correta. Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a confidencialidade, como podemos defini-la. a. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. b. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que a outra parte é de verdade quem alega ser. c. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. d. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Sua resposta está correta. Questão 8 Completo Atingiu 0,05 de 0,05 Questão 9 Completo Atingiu 0,05 de 0,05 Como podemos definir um certificado digital? a. tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas b. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. c. O protocolo de segurança mais conhecido o IPsec, fornece segurança na camada de rede d. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública. e. Um item de segurança que é uma preocupação considerável em redes sem fio. Sua resposta está correta. Defina o conceito de modelo cliente/servidor a. O dispositivo que pede um serviço. b. O modelo cliente-servidor não é amplamente utilizado em redes locais c. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. e. Processa e responde às solicitações do cliente. Sua resposta está correta. Questão 10 Completo Atingiu 0,05 de 0,05 É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. a. O quadro ethernet. b. Os métodos de comutação do switchs. c. Uma rede Local (Lan). d. Segmentação de rede. e. Domínio de broadcast. Sua resposta está correta. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=821826&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=821828&forceview=1