1a Questão (Ref.: 201502204164) | Pontos: 0,4 / 1,0 |
Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia-a-dia. | ||
Resposta: a vantagem do modelo OSI é o detalhamento das operações realizadas por cada protocolo. e no TCP/IP ele é resumido por exemplo a parte das camadas de aplicação , apresentação , sessão , redes esta praticamente junta no modelo TCP/IP nele só existe a camada de aplicação dai rede realizando a junção das camadas de apresentação , sessão e redes. por exemplo um sistema de controle de qualidade em uma produção necessita de uma conexão boa sem falhas para o envio das informações sobre a camada de enlace. | ||
Gabarito: O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet. | ||
Fundamentação do(a) Professor(a): O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet. | ||
![]() | Pontos: 0,2 / 1,0 |
Qual a diferença entre ataques ativos e passivos? | ||
Resposta: ataques passivos são aqueles que enviam um anúncio ou e-mail esperando você clica e em outros casos instalar um software para poderem atacarem. Já o ativo é aquele que fazem por força Bruta por exemplo ataque de negação de serviço ou quebra de senha. | ||
Gabarito: RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. | ||
Fundamentação do(a) Professor(a): Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. | ||
![]() | Pontos: 1,0 / 1,0 |
A comutação de pacotes | ||
![]() | não exige empacotamento de bits para transmissão. | |
![]() ![]() | permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. | |
![]() | é mais adequada para comunicação onde existe um fluxo contínuo de informações. | |
![]() | exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. | |
![]() | pressupõe a existência de um caminho dedicado de comunicação entre duas estações. | |
![]() | Pontos: 1,0 / 1,0 |
Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
| ||
![]() |
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
| |
![]() |
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
| |
![]() |
Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
| |
![]() ![]() |
Movimentar os BITS de um lugar para o outro
| |
![]() |
Montar os quadros ou frames
| |
![]() | Pontos: 1,0 / 1,0 |
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? | ||
![]() | Somente a III está C O R R E T A | |
![]() | II e III estão I N C O R R E T A S | |
![]() | Somente a I está C O R R E T A | |
![]() ![]() | Somente II está C O R R E T A | |
![]() | I e II estão C O R R E T A S | |
![]() | Pontos: 1,0 / 1,0 |
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? | ||
![]() | Anel e Barramento | |
![]() | Barramento e Barramento | |
![]() | Estrela e Anel | |
![]() ![]() | Barramento e Estrela | |
![]() | Anel e Estrela | |
![]() | Pontos: 0,5 / 0,5 |
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? | ||
![]() ![]() | TCP | |
![]() | IP | |
![]() | HTTPS | |
![]() | HTTP | |
![]() | UDP | |
![]() | Pontos: 0,5 / 0,5 |
O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o: | ||
![]() ![]() | Token Ring | |
![]() | Ethernet | |
![]() | Token Bus | |
![]() | CSMA | |
![]() | ATM | |
![]() | Pontos: 0,5 / 0,5 |
Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV. Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: | ||
![]() | I e III | |
![]() | III e IV | |
![]() | II, III e IV | |
![]() | I, III e IV | |
![]() ![]() | I, II e IV | |
![]() | Pontos: 0,5 / 0,5 |
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? | ||
![]() ![]() | É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos | |
![]() | É uma técnica usada para capturar pacotes em uma rede | |
![]() | É um programa de spyware | |
![]() | É um tipo de ataque a computadores também conhecido como cavalo de Tróia | |
![]() | E um tipo de ataque de negação de serviço |
Nenhum comentário:
Postar um comentário