REDES DE COMPUTADORES
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do capítulo 4 – Endereçamento de rede, vimos que os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Com base nesta informação, assinale a alternativa que corresponde a forma reduzida do endereço IPv6: FE80:0000:0000:5EFE:0192:0160:0001:0123
FE80::5EFE:192:16:1:123
FE8:5EFE:192:160:1:123
FE8:5EFE:192:16:1:123
FE80::5EFE:192:160:1:123
FE8::5EFE:192:16:1:123
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos os invasores que obtém acesso não autorizado a uma. Tal afirmação refere-se a (ao):
Roubo de Identidade
Manipulação de Dados
Roubo de informações
Interrupção do serviço
Hacker
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do capítulo 4 – Endereçamento de rede, vimos que os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Com base nesta informação, assinale a alternativa que corresponde a forma reduzida do endereço IPv6: FF01:0001:0001:0000:0000:0000:0000:0000
FF01:1:0:0:1
FF01::1:0:0:1
FF011:0:0:1
FF01::1:::1
FF01:1::1
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço IPv4 de destino para o hoste de origem cujos pacotes unicast serão recebidos pelo host E:
225.5.77.126
237.192.126.17
192.168.100.255
192.168.100.5
192.168.100.2
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde a invasão a um computador tem como objetivo alterar informações, como o preço de um item ou uma média salarial. Tal afirmação refere-se a (ao):
Perda de dados
Roubo de Identidade
Interrupção do serviço
Roubo de informações
Manipulação de Dados
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma forma de engenharia social em que o invasor finge representar uma empresa externa legítima. Tal afirmação refere-se a (ao):
Ameaças externas
Phishing
Engenharia Social
Ameaças internas
Vírus
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
FE80::5EFE:192:16:1:123
FE8:5EFE:192:160:1:123
FE8:5EFE:192:16:1:123
FE80::5EFE:192:160:1:123
FE8::5EFE:192:16:1:123
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos os invasores que obtém acesso não autorizado a uma. Tal afirmação refere-se a (ao):
Roubo de Identidade
Manipulação de Dados
Roubo de informações
Interrupção do serviço
Hacker
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do capítulo 4 – Endereçamento de rede, vimos que os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Com base nesta informação, assinale a alternativa que corresponde a forma reduzida do endereço IPv6: FF01:0001:0001:0000:0000:0000:0000:0000
FF01:1:0:0:1
FF01::1:0:0:1
FF011:0:0:1
FF01::1:::1
FF01:1::1
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço IPv4 de destino para o hoste de origem cujos pacotes unicast serão recebidos pelo host E:
225.5.77.126
237.192.126.17
192.168.100.255
192.168.100.5
192.168.100.2
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde a invasão a um computador tem como objetivo alterar informações, como o preço de um item ou uma média salarial. Tal afirmação refere-se a (ao):
Perda de dados
Roubo de Identidade
Interrupção do serviço
Roubo de informações
Manipulação de Dados
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma forma de engenharia social em que o invasor finge representar uma empresa externa legítima. Tal afirmação refere-se a (ao):
Ameaças externas
Phishing
Engenharia Social
Ameaças internas
Vírus
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
Roubo de Identidade
Manipulação de Dados
Roubo de informações
Interrupção do serviço
Hacker
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do capítulo 4 – Endereçamento de rede, vimos que os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Com base nesta informação, assinale a alternativa que corresponde a forma reduzida do endereço IPv6: FF01:0001:0001:0000:0000:0000:0000:0000
FF01:1:0:0:1
FF01::1:0:0:1
FF011:0:0:1
FF01::1:::1
FF01:1::1
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço IPv4 de destino para o hoste de origem cujos pacotes unicast serão recebidos pelo host E:
225.5.77.126
237.192.126.17
192.168.100.255
192.168.100.5
192.168.100.2
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde a invasão a um computador tem como objetivo alterar informações, como o preço de um item ou uma média salarial. Tal afirmação refere-se a (ao):
Perda de dados
Roubo de Identidade
Interrupção do serviço
Roubo de informações
Manipulação de Dados
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma forma de engenharia social em que o invasor finge representar uma empresa externa legítima. Tal afirmação refere-se a (ao):
Ameaças externas
Phishing
Engenharia Social
Ameaças internas
Vírus
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
FF01:1:0:0:1
FF01::1:0:0:1
FF011:0:0:1
FF01::1:::1
FF01:1::1
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço IPv4 de destino para o hoste de origem cujos pacotes unicast serão recebidos pelo host E:
225.5.77.126
237.192.126.17
192.168.100.255
192.168.100.5
192.168.100.2
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde a invasão a um computador tem como objetivo alterar informações, como o preço de um item ou uma média salarial. Tal afirmação refere-se a (ao):
Perda de dados
Roubo de Identidade
Interrupção do serviço
Roubo de informações
Manipulação de Dados
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma forma de engenharia social em que o invasor finge representar uma empresa externa legítima. Tal afirmação refere-se a (ao):
Ameaças externas
Phishing
Engenharia Social
Ameaças internas
Vírus
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
225.5.77.126
237.192.126.17
192.168.100.255
192.168.100.5
192.168.100.2
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde a invasão a um computador tem como objetivo alterar informações, como o preço de um item ou uma média salarial. Tal afirmação refere-se a (ao):
Perda de dados
Roubo de Identidade
Interrupção do serviço
Roubo de informações
Manipulação de Dados
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma forma de engenharia social em que o invasor finge representar uma empresa externa legítima. Tal afirmação refere-se a (ao):
Ameaças externas
Phishing
Engenharia Social
Ameaças internas
Vírus
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
Perda de dados
Roubo de Identidade
Interrupção do serviço
Roubo de informações
Manipulação de Dados
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma forma de engenharia social em que o invasor finge representar uma empresa externa legítima. Tal afirmação refere-se a (ao):
Ameaças externas
Phishing
Engenharia Social
Ameaças internas
Vírus
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
Ameaças externas
Phishing
Engenharia Social
Ameaças internas
Vírus
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos um tipo de ataque em que o invasor exclui ou criptografa os dados tornando-os ilegíveis. Alguns hackers cobram um valor para descriptografar os dados. Caso a exigência não seja atendida os dados serão excluídos. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
Perda de dados
Interrupção do serviço
Roubo de Identidade
Manipulação de Dado
Roubo de informações
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece a serviços à camada de apresentação para organizar o diálogo e gerenciar a troca de dados. Tal afirmação se refere a camada de:
Aplicação
Transporte
Sessão
Apresentação
Rede
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado que usa a rede para enviar cópias de si mesmo para os hosts conectados. Tal afirmação refere-se a (ao):
Aplicação
Transporte
Sessão
Apresentação
Rede