Você está na página 1de 5

 

1. A camada internet da arquitetura TCP/IP tem definido o protocolo


IP como principal protocolo, mas também são utilizados
protocolos que auxiliam no processo de encaminhamento dos
dados para a máquina de destino. Entre os protocolos auxiliares,
podemos dizer que o:

DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.

IGMP é responsável por definir o caminho da origem ao destino para cada pacote.

ARP é responsável por realizar a tradução do endereço lógico para o endereço físico

DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.

ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
Data Resp.: 12/11/2021 10:16:00

2. A camada de rede de uma rede de computadores pode oferecer os


serviços de circuitos virtuais ou de datagramas. O tipo de serviço
oferecido influencia diretamente na forma como os pacotes serão
transportados entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e
datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser
seguido por todos os pacotes de uma conexão, enquanto nas
redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam
armazenar as informações de todas as conexões que passam por
ele, enquanto nas redes de datagrama basta saber como chegar a
cada destino.
III - Como necessitam conhecer o caminho, somente as redes de
circuito virtual precisam executar algoritmos de roteamento.
Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I e II somente

II e III somente

I e III somente

Todas as afirmações estão corretas

I somente
Data Resp.: 12/11/2021 10:44:48

3. Em uma rede IP, o endereço de difusão foi criado para:

Mapear o endereço do hospedeiro no endereço externo da organização

Identificar o endereço da rede

Enviar uma mensagem a todos os hospedeiros de uma sub-rede

Entregar um datagrama ao roteador da sub-rede

Identificar para qual aplicação deve ser entregue a mensagem


Data Resp.: 12/11/2021 10:54:56

4. Em relação às WLAN e as LAN, é correto afirmar que:

As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.

A detecção de colisão nas LAN é mais simples do que nas WLAN.

O protocolo CSMA/CA foi adotado para uso nas LAN.

São redes de grande área de cobertura, o que difere é que as WLAN são sem fio

A área de cobertura das WLAN é maior do que das LAN.


Data Resp.: 12/11/2021 10:47:55

5. A topologia em estrela:

Foi empregada no surgimento da Internet.

Não possui dependência relevante do nó central

Tem o seu desempenho dependente do nó central

Apresenta maior redundância do que a topologia em anel.

Permite comunicação direta entre quaisquer pares de nós.


Data Resp.: 12/11/2021 10:49:19

6. Com relação à transmissão de sinais em um meio físico é correto


afirmar que

a banda passante do canal distorce o sinal e pode provocar erros na recepção

quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada

a potência do sinal transmitido é sempre menor do que a do sinal recebido

a banda passante do canal não provoca erros na recepção

a atenuação do sinal só ocorre em meios não guiados


Data Resp.: 12/11/2021 10:58:22

7. O padrão ETHERNET

Pode empregar o token ring ou o token bus

Utiliza o CSMA/CD
Foi desenvolvido pela IBM

Não pode ser empregado em redes com fibra óptica

Foi desenvolvido para redes sem fio


Data Resp.: 12/11/2021 10:34:17

8. As camadas do modelo OSI têm seus serviços definidos, elas


sabem o que devem fazer, entretanto, não estão definidos
protocolos, ou o como fazer. A camada que é responsável por
garantir a comunicação confiável entre processos é a:

Transporte.

Enlace.

Rede.

Sessão.

Interface.
Data Resp.: 12/11/2021 10:29:05

9. O modelo de referência OSI definiu um modelo com sete


camadas, numeradas de baixo para cima, na seguinte ordem:

1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.

1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.

1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.

1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.

1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6


¿ Apresentação, 7 ¿ Aplicação.
Data Resp.: 12/11/2021 10:21:03

10. Atualmente, existem organizações criminosas que são


especializadas em realizar ataques cibernéticos. Para
aumentar a chance de o ataque ser bem-sucedido,
essas organizações buscam informações em diversas
fontes disponíveis na internet, a fim de obter
informações que possam auxiliar no ataque. Podemos
afirmar que esta é a fase de:

Exploração

Entrega

Conquista
Instalação

Reconhecimento

11 - A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas
do modelo.

São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:

() SMTP, IP e TCP.

() IP, TCP e http.

(X) http, UDP e IP.

() FTP, UDP e http.

() http, UDP e TCP.

12 - Quanto ao surgimento da Internet, é possível afirmar que:

() Só foi possível após o esforço de algumas empresas da iniciativa privada.

() Foi resultado da substituição do protocolo TCP pelo protocolo IP.

(X)Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.

() Surgiu na Inglaterra

() Foi possível após o desenvolvimento das LAN.

13-Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo
sobrecarregar a rede com dados acima da capacidade dela.

Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na
internet, enviando dados para a rede da empresa.

Podemos afirmar que este ataque é:

(X)Indireto
() Interno

() De fabricação

() De autenticação

() Passivo

14-A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos
algoritmos mais conhecidos.

Acerca das técnicas de criptografia, assinale a alternativa correta:

() Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para
decifrar.

() Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.

() Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.

(X)Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a


confidencialidade.

() Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a


confidencialidade.

Você também pode gostar