REDES DE COMPUTADORES


ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do capítulo 4 – Endereçamento de rede, vimos que os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Com base nesta informação, assinale a alternativa que corresponde a forma reduzida do endereço IPv6: FE80:0000:0000:5EFE:0192:0160:0001:0123

 


FE80::5EFE:192:16:1:123


FE8:5EFE:192:160:1:123


FE8:5EFE:192:16:1:123


FE80::5EFE:192:160:1:123


FE8::5EFE:192:16:1:123

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos os invasores que obtém acesso não autorizado a uma. Tal afirmação refere-se a (ao):

 


Roubo de Identidade


Manipulação de Dados


Roubo de informações


Interrupção do serviço


Hacker

ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do capítulo 4 – Endereçamento de rede, vimos que os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Com base nesta informação, assinale a alternativa que corresponde a forma reduzida do endereço IPv6: FF01:0001:0001:0000:0000:0000:0000:0000

 


FF01:1:0:0:1


FF01::1:0:0:1


FF011:0:0:1


FF01::1:::1


FF01:1::1

ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço IPv4 de destino para o hoste de origem cujos pacotes unicast serão recebidos pelo host E:


225.5.77.126


237.192.126.17


192.168.100.255


192.168.100.5


192.168.100.2

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde a invasão a um computador tem como objetivo alterar informações, como o preço de um item ou uma média salarial. Tal afirmação refere-se a (ao):

 


Perda de dados


Roubo de Identidade


Interrupção do serviço


Roubo de informações


Manipulação de Dados

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma forma de engenharia social em que o invasor finge representar uma empresa externa legítima. Tal afirmação refere-se a (ao):

 


Ameaças externas


Phishing


Engenharia Social


Ameaças internas


Vírus

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):

 


Perda de dados


Interrupção do serviço


Roubo de Identidade


Manipulação de Dado


Roubo de informações

ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:

 


Aplicação


Transporte


Sessão


Apresentação


Rede

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):

 


Engenharia social


Ameaças internas


Vírus


Ameaças externas


Worms

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo que é usado para fornecer acesso remoto a servidores e dispositivos de rede. Tal afirmação refere-se ao protocolo:

 


DNS


E-MAIL


DHCP


SSH


WEB

Páginas: 1234567