1)Analise o texto a seguir referente à descrição de uma das camadas do modelo OSI:
"Nesta camada são tratados aspectos voltados a roteamento de pacotes. O roteamento pode ser realizado de forma estática ou dinâmica. Havendo muitos pacotes trafegando na rede ao mesmo tempo, poderá haver congestionamento. O tratamento deste problema é realizado nesta camada. É verificado se o protocolo do transmissor é compatível no tráfego destes pacotes, devido à sua formação e tamanho."
Assinale a alternativa que apresenta a camada referida no texto.
a)Camada Física
b)Camada de Transporte
c)Camada de Aplicação
d)Camada de Rede
e)Camada de Sessão
2)Como a questão da segurança em redes wireless é algo muito importante, quase todas as redes já utilizam algum tipo de proteção. Um dos tipos de proteção é o ____________, que usa uma chave secreta que é compartilhada entre a estação wireless e o ponto de acesso e desta forma todos os dados enviados e recebidos pela estação podem ser cifrados com essa chave compartilhada.
Assinale a alternativa que preenche corretamente a lacuna.
a)WEP
b)WPA
c)WPK
d)WPS
e)PSK
3)É uma arquitetura complexa e sofisticada da IBM que define procedimentos e estrutura de comunicações de entrada e saída de um programa de aplicação e a tela de um terminal ou PC de um usuário, ou entre dois programas de aplicação. Consiste em protocolos, formatos e sequências operacionais que governam o fluxo de informações dentro de uma rede de comunicação de dados ligada a um mainframe IBM, microcomputadores, controladoras de comunicação, controladoras de terminais, PCs e terminais. Seu conceito baseia-se na distribuição de inteligência (memória) ao longo dos nós de uma rede de teleprocessamento, onde o computador central tem o mais alto nível de inteligência e de poder de decisão; ele é definido como PU.T5 (Physical Unit Type-5).
Assinale a alternativa que apresenta corretamente o nome da arquitetura de protocolos descrita no texto.
a)AppleTalk
b)DNA (Digital Network Architecture)
c)Netware
d)TCP/IP
e)SNA (System Network Architecture)
4)Considere os tipos de riscos e ataques em redes de computadores e julgue as afirmativas a seguir como verdadeiras (V) ou falsas (F).
( ) Hacker pode ser definido como sendo aquele que utiliza seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades.
( ) Crackers são elementos que invadem sistemas para roubar informações e causar danos às pessoas, principalmente com o advento da internet.
( ) A engenharia social é a técnica utilizada para solucionar mensagens privadas (cifradas).
( ) Vírus, worms e cavalos de Troia são tipos de ameaças constantes às empresas.
Assinale a alternativa que apresenta a sequência correta.
a)V – V – F – V
b)V – F – V – F
c)F – F – F – V
d)V – V – F – F
e)F – V – V – V
5)Analise as afirmativas a seguir a respeito de Certificação Digital.
I. Os certificados digitais são um dos elementos que têm como base a criptografia de chave pública.
II. As chaves privadas assinadas digitalmente por uma autoridade certificadora (CA) confiável compõem, então, os chamados certificados digitais criptográficos.
III. A manutenção da CA envolve a segurança de sua própria chave privada, que, caso seja descoberta ou roubada, comprometerá todo o sistema.
Neste contexto, é correto o que se afirma em:
a)I, apenas.
b)II, apenas.
c)I e III, apenas.
d)II e III, apenas.
e)I, II e III.
01 - d) Camada de Rede
02 - a) WEP
03 - e) SNA (System Network Architecture)
04 - a) V – V – F – V
05 - a) V – V – F – V
Soluções para a tarefa
Respondido por
24
Resposta:
1 - d) Camada de Rede
2 - a) WEP
3 - e) SNA (System Network Architecture)
4 - a) V – V – F – V
5 - c) I e III, apenas.
Corrigido pelo AVA.
Explicação:
Perguntas interessantes
Matemática,
5 meses atrás
Português,
5 meses atrás
Matemática,
5 meses atrás
Matemática,
6 meses atrás
Ed. Técnica,
6 meses atrás
Português,
11 meses atrás
Geografia,
11 meses atrás
01 - d) Camada de Rede
02 - a) WEP