Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (548) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 47 usuários online :: 0 registrados, 0 invisíveis e 47 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av2 - Ads - Sem 5 - Redes de Computadores
Página 1 de 1
Av2 - Ads - Sem 5 - Redes de Computadores
Período: 05/03/13 00:00 a 12/04/13 23:59
Questão 1
O protocolo na pilha de protocolos TCP/IP que relaciona o endereço lógico (endereço IP) designado para um determinado nó na rede com o seu endereço físico (endereço de hardware) é:
Alternativas
1 - UDP
2 - RARP
3 - SMTP
4 - ARP
5 - IP
Resposta gabarito
4 - ARP
Comentário do gabarito
O protocolo que associa o endereço IP ao mac address da máquina é o ARP.
Questão 2
Trata-se de um protocolo proprietário usado pelos computadores Apple e apresenta as camadas de Aplicação (AFP), Sessão (ASP), Transporte (ATP), Entrega de Datagramas (DDP) e Acesso à Rede.
É um protocolo que utiliza um esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina. Por exemplo, o endereço 192.10 refere-se à máquina 10 da rede 192. Referimos ao protocolo:
Alternativas
1 - AppleShare
2 - SunSolaris
3 - AppleTalk
4 - MicroSun
5 - MicroApple
Resposta gabarito
3 - AppleTalk
Comentário do gabarito
O protocolo proprietário da fabricante Apple é o AppleTalk.
Questão 3
A engenharia social
Alternativas
1 - SNA
2 - OSI
3 - TCP/IP
4 - Cliente-servidor
5 - Modular
Resposta gabarito
1 - SNA
Comentário do gabarito
A arte de ludibriar e obter informações preciosas como a senha de um sistema denomina-se Engenharia Social. Com uma simples conversa telefônica pode ocorrer o intuito do mal intencionado.
Questão 4
Tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Estamos falando de:
Alternativas
1 - identificação de senhas
2 - certificação digital
3 - reconhecimento digital
4 - criptografia
5 - estenografia
Resposta gabarito
2 - certificação digital
Comentário do gabarito
A certificação digital visa a proteção do usuário contra as fraudes e alterações de conteúdo inadequados.
Questão 5
Chaves criptográficas são, em poucas palavras:
Alternativas
1 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
2 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
3 - um conjunto de bytes baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
4 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves privadas.
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
Resposta gabarito
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
Comentário do gabarito
Algoritmo capaz de cifrar e decifrar informações é definição de chaves criptográficas.
Questão 1
O protocolo na pilha de protocolos TCP/IP que relaciona o endereço lógico (endereço IP) designado para um determinado nó na rede com o seu endereço físico (endereço de hardware) é:
Alternativas
1 - UDP
2 - RARP
3 - SMTP
4 - ARP
5 - IP
Resposta gabarito
4 - ARP
Comentário do gabarito
O protocolo que associa o endereço IP ao mac address da máquina é o ARP.
Questão 2
Trata-se de um protocolo proprietário usado pelos computadores Apple e apresenta as camadas de Aplicação (AFP), Sessão (ASP), Transporte (ATP), Entrega de Datagramas (DDP) e Acesso à Rede.
É um protocolo que utiliza um esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina. Por exemplo, o endereço 192.10 refere-se à máquina 10 da rede 192. Referimos ao protocolo:
Alternativas
1 - AppleShare
2 - SunSolaris
3 - AppleTalk
4 - MicroSun
5 - MicroApple
Resposta gabarito
3 - AppleTalk
Comentário do gabarito
O protocolo proprietário da fabricante Apple é o AppleTalk.
Questão 3
A engenharia social
Alternativas
1 - SNA
2 - OSI
3 - TCP/IP
4 - Cliente-servidor
5 - Modular
Resposta gabarito
1 - SNA
Comentário do gabarito
A arte de ludibriar e obter informações preciosas como a senha de um sistema denomina-se Engenharia Social. Com uma simples conversa telefônica pode ocorrer o intuito do mal intencionado.
Questão 4
Tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Estamos falando de:
Alternativas
1 - identificação de senhas
2 - certificação digital
3 - reconhecimento digital
4 - criptografia
5 - estenografia
Resposta gabarito
2 - certificação digital
Comentário do gabarito
A certificação digital visa a proteção do usuário contra as fraudes e alterações de conteúdo inadequados.
Questão 5
Chaves criptográficas são, em poucas palavras:
Alternativas
1 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
2 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
3 - um conjunto de bytes baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
4 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves privadas.
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
Resposta gabarito
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
Comentário do gabarito
Algoritmo capaz de cifrar e decifrar informações é definição de chaves criptográficas.
Oráculo- Nivel 4
- Mensagens : 155
Data de inscrição : 05/08/2013
Idade : 55
Localização : Minas Gerais, Brasil
Tópicos semelhantes
» analise e desenvol de sistemas 4 sem
» AV1 e AV2 de Redes
» Alguém pode me explicar como faz a conta dessa pergunta que caiu na prova
» Ajuda nas atividades da primeira e segunda aula de Redes de Computadores
» Av1 - Ads - Sem 5 - Redes de Computadores
» AV1 e AV2 de Redes
» Alguém pode me explicar como faz a conta dessa pergunta que caiu na prova
» Ajuda nas atividades da primeira e segunda aula de Redes de Computadores
» Av1 - Ads - Sem 5 - Redes de Computadores
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
Ontem à(s) 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Ontem à(s) 9:29 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:28 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Ontem à(s) 9:26 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Ontem à(s) 9:26 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Ontem à(s) 9:25 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:23 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Ontem à(s) 9:22 por elenilton-apostileiros