



Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Resumo de matéria e exercícios
Tipologia: Exercícios
1 / 5
Esta página não é visível na pré-visualização
Não perca as partes importantes!
1)Numa aplicação de IPTV em tempo real, onde vídeo e áudio são enviados em fluxos separados e o usuário pode selecionar o canal desejado, os protocolos de transporte que devem ser usados, respectivamente, para uma transmissão eficiente do vídeo, do áudio e dos comandos de seleção são: R: a) UDP, UDP, e TCP. 2)É correto afirmar que o DNS ( Domain Name System) R: c) provê serviço de distribuição de carga entre servidores web replicados. 3)Ocasionalmente, presume-se que o Sistema de Nomes de Domínios (DNS) serve apenas o objetivo de mapear nomes de hosts da Internet a dados e mapear endereços para nomes de host. Isso não é correto, o DNS é um...I...(ainda que limitado), e ..II..... As lacunas I e II são correta e, respectivamente, preenchidas por: R: a) banco de dados hierárquico - pode armazenar quase qualquer tipo de dados, para praticamente qualquer finalidade. 4)Em relação ao DNS, analise as assertivas abaixo. I. O DNS é um esquema no hierárquico de atribuições de nomes baseado no domínio de um banco de dados distribuído para implementar esse esquema de nomenclatura. II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC(medium access Control) da resposta, pode estabelecer uma conexão TCP com o host. III. Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz(sem nome), com seus componentes separados por ponto. É correto o que se afirma em: R: c) III, apenas 5)Todas as alternativas a seguir, contêm características da camada de transporte, exceto. R: b) Garante sempre a entrega dos pacotes independentemente do protocolo usado. 6)Assinale a alternativa correta: R: b) O UDP é mais usado em transmissões de vídeo online. 7)Com relação ao DNS, qual a alternativa correta? R: d) Ao se tentar uma resolução de nome, inicialmente é feita uma consulta ao cache local.
1)É uma solução para a identificação efetiva do dono das chaves públicas distribuídas entre um grupo de pessoas. Trata-se de um documento eletrônico com diversos dados sobre o emissor e o seu titular, assinado por uma Autoridade Certificadora, com a função de ligar uma pessoa ou entidade a uma chave pública. Possui um tempo de vida (uma data de validade) devido a evolução dos dispositivos de processamento. Este prazo pode variar de 1 a 3 anos para o usuario final é de 30 a 20 anos nas unidades certificadoras. Após a expiração do prazo é recomendada a geração de um novo par de chaves. Algumas informações que geralmente constam neste documento são: chave pública do titular, endereço de e-mail, validade, identificação da Autoridade Certificadora, número de série do documento, dentre outras. Considerando as informações do texto acima, pode-se afirmar que trata-se de I e utiliza a criptografia II. As lacunas I e II são correta e, respectivamente preenchidas com R: c) certificado digital - assimétrica. 2)A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são: R: e) chaves simétricas e chaves assimétricas.
3)Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma já fazia o uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale-os. R: a) Confidencialidade, Integridade, autenticidade e não repúdio. 4)Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio... R: a) da confidencialidade, pode-se usar a criptografia. 5)Na criptografia assimétrica R: b) apenas a chave de encriptação é compartilhada.
1)Em redes de computadores, há protocolos que servem para acessar dados na World Wide Web, permitindo a transferência de dados na forma de textos simples, hipertextos, áudios, vídeos e outras, e no mecanismo padrão de correio eletrónico da Internet. Esses protocolos são, respectivamente, R: a) HTTP e SMTP. 2)Em assinatura digital, a função hashing R: a) É utilizada para gerar um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar. 3)Um Assistente de TI foi incumbido de configurar o protocolo para ser utilizado na troca de mensagens entre dois servidores de e-mail. A escolha correta do protocolo para essa finalidade é: R: d) SMTP. 4)O protocolo TCP possui uma série de camadas que segmentam as funções de trabalho deste protocolo. A esse respeito, se o protocolo SMTP for consumido, ele deve operar na camada de R: d) aplicações. 5)O técnico judiciário da área de TI do TRT da 3º Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave R: d) assimétrica.
Qual alternativa contém corretamente os protocolos em A, B e C, respectivamente R: d) HTTP, SMTP, HTTP 7)Considerando o modelo TCP/IP em cinco camadas, ou seja, aplicação, transporte, rede, enlace e física, os protocolos HTTP e TCP, pertencem, respectivamente, às camadas
14)Para o protocolo TCP, transmitindo-se pacotes com 10,12,8,15 e 25 bytes , ocorreram os seguintes eventos: perda do segundo e quarto pacotes. Se a sequência começa com 100, quais os valores dos ACKS recebidos R: c) 110, 110 , 110
O protocolo TCP específica 3 fases durante uma conexão:
são necessários 4 segmentos TCP para encerrar uma conexão, INTO e um FIN e um ACK para cada sentido, porém é possível que o primeiro ACk e o segundo FIN ocupem o mesmo segmento, o que baixa o número para 3
A taxa inicial aumentada é lenta, mas aumentada de modo exponencial