AV redes de computadores - estacio

1a Questão (Ref.: 201502204164)Pontos: 0,4  / 1,0
Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia-a-dia.

Resposta:
 a vantagem do modelo OSI é o detalhamento das operações realizadas por cada protocolo. e no TCP/IP ele é resumido por exemplo a parte das camadas de aplicação , apresentação , sessão , redes esta praticamente junta no modelo TCP/IP nele só existe a camada de aplicação dai rede realizando a junção das camadas de apresentação , sessão e redes. por exemplo um sistema de controle de qualidade em uma produção necessita de uma conexão boa sem falhas para o envio das informações sobre a camada de enlace.


Gabarito:
 O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet.


Fundamentação do(a) Professor(a):
 O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet.


 Questão número 2.2a Questão (Ref.: 201502767099)Pontos: 0,2  / 1,0
Qual a diferença entre ataques ativos e passivos?

Resposta:
 ataques passivos são aqueles que enviam um anúncio ou e-mail esperando você clica e em outros casos instalar um software para poderem atacarem. Já o ativo é aquele que fazem por força Bruta por exemplo ataque de negação de serviço ou quebra de senha.


Gabarito:
 RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.


Fundamentação do(a) Professor(a):
 Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.


 Questão número 3.3a Questão (Ref.: 201502768702)Pontos: 1,0  / 1,0
A comutação de pacotes
Opção Não Respondidanão exige empacotamento de bits para transmissão.
Opção Marcada Opção Certapermite que várias partes de uma mesma mensagem sejam transmitidas paralelamente.
Opção Não Respondidaé mais adequada para comunicação onde existe um fluxo contínuo de informações.
Opção Não Respondidaexige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação.
Opção Não Respondidapressupõe a existência de um caminho dedicado de comunicação entre duas estações.


 Questão número 4.4a Questão (Ref.: 201502880615)Pontos: 1,0  / 1,0
Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
Opção Não Respondida
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Opção Não Respondida
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
Opção Não Respondida
Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
Opção Marcada Opção Certa
Movimentar os BITS de um lugar para o outro
Opção Não Respondida
Montar os quadros ou frames


 Questão número 5.5a Questão (Ref.: 201502881181)Pontos: 1,0  / 1,0

I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s.

Baseado nas sentenças acima podemos afirmar?
Opção Não RespondidaSomente a III está   C O R R E T A
Opção Não RespondidaII e III estão   I N C O R R E T A S
Opção Não RespondidaSomente a I está   C O R R E T A
Opção Marcada Opção CertaSomente II está   C O R R E T A
Opção Não RespondidaI e II estão   C O R R E T A S


 Questão número 6.6a Questão (Ref.: 201502201809)Pontos: 1,0  / 1,0
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente?
Opção Não RespondidaAnel e Barramento
Opção Não RespondidaBarramento e Barramento
Opção Não RespondidaEstrela e Anel
Opção Marcada Opção CertaBarramento e Estrela
Opção Não RespondidaAnel e Estrela


 Questão número 7.7a Questão (Ref.: 201502204444)Pontos: 0,5  / 0,5
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
Opção Marcada Opção CertaTCP
Opção Não RespondidaIP
Opção Não RespondidaHTTPS
Opção Não RespondidaHTTP
Opção Não RespondidaUDP


 Questão número 8.8a Questão (Ref.: 201502758163)Pontos: 0,5  / 0,5
O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o:
Opção Marcada Opção CertaToken Ring
Opção Não RespondidaEthernet
Opção Não RespondidaToken Bus
Opção Não RespondidaCSMA
Opção Não RespondidaATM


 Questão número 9.9a Questão (Ref.: 201502424822)Pontos: 0,5  / 0,5
Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações:
I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV. Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
Opção Não RespondidaI e III
Opção Não RespondidaIII e IV
Opção Não RespondidaII, III e IV
Opção Não RespondidaI, III e IV
Opção Marcada Opção CertaI, II e IV


 Questão número 10.10a Questão (Ref.: 201502796659)Pontos: 0,5  / 0,5
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
Opção Marcada Opção CertaÉ uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
Opção Não RespondidaÉ uma técnica usada para capturar pacotes em uma rede
Opção Não RespondidaÉ um programa de spyware
Opção Não RespondidaÉ um tipo de ataque a computadores também conhecido como cavalo de Tróia
Opção Não RespondidaE um tipo de ataque de negação de serviço

faço trabalhos avulsos de programação em php , javascript , html , VBA-EXCEL e EXCEL formulas avançadas . pode entrar em contato no whatsapp 83988596239. nós combinaremos os valores de acordo com a demanda.

Nenhum comentário:

Postar um comentário

Programando com JS 2 / 5 - Resto 2

  Desafio Leia um valor inteiro N . Apresente todos os números entre 1 e 10000 que divididos por N dão resto igual a 2. Entrada A ...