1a Questão (Ref.: 201502204164) | Pontos: 0,4 / 1,0 |
Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia-a-dia. | ||
Resposta: a vantagem do modelo OSI é o detalhamento das operações realizadas por cada protocolo. e no TCP/IP ele é resumido por exemplo a parte das camadas de aplicação , apresentação , sessão , redes esta praticamente junta no modelo TCP/IP nele só existe a camada de aplicação dai rede realizando a junção das camadas de apresentação , sessão e redes. por exemplo um sistema de controle de qualidade em uma produção necessita de uma conexão boa sem falhas para o envio das informações sobre a camada de enlace. | ||
Gabarito: O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet. | ||
Fundamentação do(a) Professor(a): O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet. | ||
2a Questão (Ref.: 201502767099) | Pontos: 0,2 / 1,0 |
Qual a diferença entre ataques ativos e passivos? | ||
Resposta: ataques passivos são aqueles que enviam um anúncio ou e-mail esperando você clica e em outros casos instalar um software para poderem atacarem. Já o ativo é aquele que fazem por força Bruta por exemplo ataque de negação de serviço ou quebra de senha. | ||
Gabarito: RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. | ||
Fundamentação do(a) Professor(a): Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. | ||
3a Questão (Ref.: 201502768702) | Pontos: 1,0 / 1,0 |
A comutação de pacotes | ||
não exige empacotamento de bits para transmissão. | ||
permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. | ||
é mais adequada para comunicação onde existe um fluxo contínuo de informações. | ||
exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. | ||
pressupõe a existência de um caminho dedicado de comunicação entre duas estações. | ||
4a Questão (Ref.: 201502880615) | Pontos: 1,0 / 1,0 |
Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
| ||
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
| ||
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
| ||
Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
| ||
Movimentar os BITS de um lugar para o outro
| ||
Montar os quadros ou frames
| ||
5a Questão (Ref.: 201502881181) | Pontos: 1,0 / 1,0 |
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? | ||
Somente a III está C O R R E T A | ||
II e III estão I N C O R R E T A S | ||
Somente a I está C O R R E T A | ||
Somente II está C O R R E T A | ||
I e II estão C O R R E T A S | ||
6a Questão (Ref.: 201502201809) | Pontos: 1,0 / 1,0 |
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? | ||
Anel e Barramento | ||
Barramento e Barramento | ||
Estrela e Anel | ||
Barramento e Estrela | ||
Anel e Estrela | ||
7a Questão (Ref.: 201502204444) | Pontos: 0,5 / 0,5 |
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? | ||
TCP | ||
IP | ||
HTTPS | ||
HTTP | ||
UDP | ||
8a Questão (Ref.: 201502758163) | Pontos: 0,5 / 0,5 |
O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o: | ||
Token Ring | ||
Ethernet | ||
Token Bus | ||
CSMA | ||
ATM | ||
9a Questão (Ref.: 201502424822) | Pontos: 0,5 / 0,5 |
Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV. Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: | ||
I e III | ||
III e IV | ||
II, III e IV | ||
I, III e IV | ||
I, II e IV | ||
10a Questão (Ref.: 201502796659) | Pontos: 0,5 / 0,5 |
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? | ||
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos | ||
É uma técnica usada para capturar pacotes em uma rede | ||
É um programa de spyware | ||
É um tipo de ataque a computadores também conhecido como cavalo de Tróia | ||
E um tipo de ataque de negação de serviço |
Nenhum comentário:
Postar um comentário