ATIVIDADE 3 – ESOFT – FUNDAMENTOS DE REDES DE COMPUTADORES – 53_2025

QUESTÃO 1
Uma equipe de design gráfico trabalha com arquivos grandes de imagens e vídeos e precisa compartilhá-los com um cliente em outro país. Como a transferência por e-mail não comporta arquivos desse tamanho e o uso de serviços em nuvem foi descartado por questões contratuais de confidencialidade, o setor de TI da empresa configurou um servidor FTP privado para permitir a transferência direta dos arquivos entre os envolvidos, com login e senha de acesso. Durante o treinamento, um dos usuários questionou como funciona esse protocolo e quais são suas principais características.

Com base nesse cenário, qual das alternativas a seguir representa corretamente o funcionamento do protocolo FTP?

Alternativas
Alternativa 1 – FTP é usado para streaming de vídeos e músicas em tempo real com alta taxa de compressão e baixa latência.
Alternativa 2 – FTP é um protocolo sem suporte para diretórios ou manipulação remota de arquivos, sendo usado apenas para downloads simples.
Alternativa 3 – FTP é um protocolo de rede que permite a comunicação segura via criptografia ponto a ponto entre dois computadores por meio da porta 443.
Alternativa 4 – FTP é utilizado para transferir arquivos entre um cliente e um servidor, funcionando comumente nas portas 20 e 21 e podendo exigir autenticação.
Alternativa 5 – FTP permite o compartilhamento de arquivos exclusivamente entre dispositivos conectados a uma rede local, sem necessidade de autenticação.
QUESTÃO 2
Uma empresa de contabilidade precisa transmitir arquivos sigilosos contendo dados financeiros entre sua matriz e uma filial. Para garantir a confidencialidade da informação, o setor de TI decidiu implementar um sistema de criptografia com chave simétrica, utilizando um único segredo compartilhado entre os dois pontos da comunicação. Durante a implantação, um estagiário perguntou como esse tipo de criptografia garante a segurança dos dados e quais são suas principais características.

Com base nesse cenário, qual das alternativas a seguir descreve corretamente a criptografia com chave simétrica?

Alternativas
Alternativa 1 – Utiliza algoritmos assimétricos baseados em curvas elípticas para proteger a comunicação.
Alternativa 2 – Funciona apenas com autenticação biométrica e não requer a troca de chaves entre os participantes.
Alternativa 3 – É um método obsoleto e não é mais utilizado em nenhum sistema moderno por não garantir integridade.
Alternativa 4 – Utiliza duas chaves distintas: uma pública para criptografar e outra privada para descriptografar a informação.
Alternativa 5 – Emprega uma única chave secreta para criptografar e descriptografar os dados, exigindo que ela seja compartilhada de forma segura.
QUESTÃO 3
Todas as empresas do mundo dependem de fornecedores para entregar produtos, sistemas e serviços. Essas cadeias de suprimentos muitas vezes podem ser extensas e complexas, envolvendo uma série de contratos com companhias diferentes. Proteger efetivamente esses processos pode ser uma tarefa difícil, pois há vulnerabilidades inerentes ou introduzidas em qualquer ponto da respectiva cadeia. Nesse sentido, um dos fatores que mais requisitam uma atenção especial das organizações nos últimos anos é a segurança da informação.

De acordo com a empresa de inteligência de ameaças Group-IB, 91,2 mil casos de vazamento de dados corporativos foram registrados no primeiro trimestre de 2022, um aumento de 12% em relação ao fim do ano passado. O levantamento ainda mostra que entre outubro e dezembro de 2021 houve uma diminuição de 3% de casos, mas a virada nos últimos meses soma quase todos os dados do ano em questão. Ou seja, é um problema que está longe de ter um fim e exige das corporações medidas eficientes para proteger suas informações.​

Fonte: https://exame.com/bussola/seguranca-da-informacao-voce-esta-atento-aos-seus-fornecedores/​

Com base no texto na acima e nos conhecimentos estudados, marque a alternativa correta sobre segurança de rede.

Alternativas
Alternativa 1 – É benéfico o investimento em proteção de dados, pois os dados precisam passar de emissor para receptor de forma autêntica e confiável, sem nenhum tipo de alteração indevida.
Alternativa 2 – Atualmente já não é mais interessante investir em autenticação para confirmar se algo ou alguém é autêntico, pois a confidencialidade dos dados deve ser aberta e disponível.
Alternativa 3 – Um dos pilares da segurança da informação é possibilitar que a informação não esteja disponível para uso, nem mesmo para os usuários autorizados, pois isso garante a total proteção dos dados.
Alternativa 4 – Para garantir a segurança da informação é imprescindível que o acesso a informação esteja disponível a todos, pois isso garante transparência conforme a LGPD (Lei Geral de Proteção de Dados Pessoais).
Alternativa 5 – Falta de energia elétrica, ataques, falha de hardware e falha de software são alguns dos fatores que podem ocasionar a perda da disponibilidade dos dados e não devem ser inibidos pelas empresas, pois o custo para solução dos problemas de segurança após ocorrência de um desses fatores é menor.
QUESTÃO 4
Durante o desenvolvimento de uma plataforma de ensino a distância, os programadores perceberam que era necessário manter sessões de comunicação estáveis e seguras entre os servidores e os usuários durante as videoaulas ao vivo. Caso a conexão fosse interrompida, o sistema deveria ser capaz de retomar a transmissão do ponto em que parou, sem que o usuário precisasse reiniciar toda a aula. Um dos analistas explicou que esse tipo de controle é atribuído à Camada de Sessão do modelo OSI. Diante disso, a equipe decidiu investigar melhor como essa camada atua dentro da arquitetura de rede.

Com base nesse cenário, qual das alternativas a seguir descreve corretamente a função da camada de sessão?

Alternativas
Alternativa 1 – Determina o caminho físico dos dados pela rede, controlando a melhor rota entre origem e destino.
Alternativa 2 – Encripta os dados transmitidos entre cliente e servidor para garantir confidencialidade e autenticação.
Alternativa 3 – Controla o fluxo de bits entre os dispositivos, assegurando que não haja colisões nos meios de transmissão.
Alternativa 4 – É responsável pela conversão dos dados de forma binária para textual, garantindo legibilidade ao usuário final.
Alternativa 5 – Gerencia, estabelece, mantém e finaliza sessões de comunicação entre aplicações, incluindo sincronização e recuperação.
QUESTÃO 5

Quanto ao conceito de Computação em Nuvem, analise as afirmativas abaixo com Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

 

( ) a computação em nuvem tem como função apenas o armazenamento de dados.

 

( ) os dados armazenados na nuvens podem estar distribuídos em vários data centers em locais geograficamente distintos.

 

( ) uma das vantagens da computação em nuvem para o usuário é a redução de custo, pois ele irá pagar pelo espaço de armazenamento contratado de acordo com a sua demanda específica.

Alternativas
Alternativa 1 – V – V – V
Alternativa 2 – F – F – F
Alternativa 3 – V – F – V
Alternativa 4 – F – V – V
Alternativa 5 – F – V – F
QUESTÃO 6
De acordo com Stallings (2008), um vírus é considerado “um software que pode ‘infectar’ outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir para infectar outros programas.

O vírus possui um tempo de vida classificado em quatro fases, quais são essas fases?

Alternativas
Alternativa 1 – Latente, propagação, disparo e execução.
Alternativa 2 – Propagação, infecção, reclusão e exclusão.
Alternativa 3 – Ataque, propagação, varredura e dormência.
Alternativa 4 – Latente, propagação, quarentena e exclusão.
Alternativa 5 – Ataque, propagação, autenticação e autorização.
QUESTÃO 7
Em uma rede corporativa de médio porte, os administradores de rede estão utilizando um protocolo de roteamento dinâmico baseado em vetor de distância para facilitar a configuração e manutenção das rotas entre os roteadores. Um novo técnico da equipe percebeu que os roteadores estavam trocando informações periodicamente com seus vizinhos, atualizando suas tabelas de roteamento com base na quantidade de saltos até os destinos conhecidos. Durante uma reunião de suporte, ele perguntou como funciona esse tipo de protocolo e quais são suas principais características.

Com base nesse cenário, qual das alternativas a seguir descreve corretamente o funcionamento do roteamento por vetor de distância?

Alternativas
Alternativa 1 – Cada roteador conhece toda a topologia da rede e calcula a rota mais curta usando algoritmos como Dijkstra.
Alternativa 2 – Cada pacote carrega sua rota completa no cabeçalho, sendo roteado conforme uma lista de saltos predefinida.
Alternativa 3 – Os roteadores compartilham apenas informações de largura de banda com todos os dispositivos finais da rede.
Alternativa 4 – Os roteadores estabelecem caminhos fixos configurados manualmente com base em endereços MAC e protocolos ARP.
Alternativa 5 – Os roteadores mantêm tabelas com o custo e o próximo salto para cada destino, atualizadas por meio de trocas com os vizinhos.
QUESTÃO 8
Durante uma aula prática em um curso técnico de redes, os alunos estão simulando transmissões de dados entre dois computadores conectados por um enlace simples. Para ilustrar conceitos de detecção de erros, o professor propõe o uso de verificação de paridade como método inicial. Um dos alunos observa que, ao alterar propositalmente um bit na transmissão, o sistema consegue identificar que houve erro, mas nem sempre consegue apontar qual foi o bit alterado. O professor, então, questiona a turma sobre as limitações e funcionamento da verificação de paridade.

Com base nesse cenário, qual das alternativas a seguir descreve corretamente a técnica de verificação de paridade?

Alternativas
Alternativa 1 – É capaz de identificar e corrigir dois ou mais erros simultâneos em transmissões longas.
Alternativa 2 – Atua apenas na camada de aplicação para validar arquivos antes de serem abertos pelo usuário final.
Alternativa 3 – Utiliza funções polinomiais complexas para detectar erros de sincronização e reconstruir o pacote original.
Alternativa 4 – Adiciona um bit extra aos dados para indicar se o número de bits 1 é par ou ímpar, permitindo detectar erros simples.
Alternativa 5 – Corrige automaticamente qualquer quantidade de erros em uma palavra de dados, desde que o número de bits seja ímpar.
QUESTÃO 9

Renato tem uma geladeira conectada à rede e recebe por meio do seu smartphone quais itens de consumo estão faltando para realizar a compra no mercado virtual. Além disso, Renato também recebe notificações de quais produtos alimentícios estão próximos da data de vencimento.

Diante do cenário apresentando, estamos diante de qual fenômeno da computação?

Alternativas
Alternativa 1 – Firewall
Alternativa 2 – Virtualização
Alternativa 3 – Data archiving
Alternativa 4 – Cloud Computing
Alternativa 5 – Internet das Coisas
QUESTÃO 10

O Fungible Storage Cluster certificado para VMware VSphere vai ser compatível com sistemas VM de alto desempenho

 

SANTA CLARA, Califórnia, June 07, 2022–(BUSINESS WIRE)–A Fungible Inc., empresa de infraestrutura composível dinâmica, anunciou hoje o Fungible Storage Cluster® (FSC) 4.1, uma nova versão compatível com ambientes VMware vSphere® que requerem alto desempenho.

 

Máquinas virtuais (virtual machine, VM) oferecem flexibilidade inigualável no gerenciamento de ambientes computacionais complexos e em constante transformação. Cargas de trabalho que operam em ambientes virtualizados podem ter diversos requisitos de armazenamento. Para cargas de trabalho exigentes, a matriz toda em flash de alto desempenho da Fungible baseada em NVMe/TCP já está certificada para o vSphere e disponível para ambientes virtualizados da VMware. A versão mais recente (4.1) vai permitir agora que clientes experimentem capacidade de gerenciamento superior de vSphere combinada com o desempenho do Fungible Storage Cluster.

Fonte: https://br.financas.yahoo.com/noticias/anunciado-o-fungible-storage-cluster-195500617.html

 

De acordo com o trecho apresentado e com os conhecimentos sobre redes, marque a alternativa que apresente as principais vantagens de um ambiente virtualizado.

Alternativas
Alternativa 1 – Possibilidade de executar vários aplicativos e sistemas operacionais em diferentes hardwares.
Alternativa 2 – Possibilidade de criar um sistema de computadores físicos, que serão interligados na mesma rede.
Alternativa 3 – Portabilidade e flexibilidade, além de permitir redução de custos uma vez que diminuirá a infraestrutura física.
Alternativa 4 – Flexibilidade para criar máquina virtual que consiga alterar diretamente configurações de hardware e software da máquina física.
Alternativa 5 – Aumento dos espaços físicos nas empresas, o que representa maior investimento em ambientes computacionais mais robustos e modernos.
ATIVIDADE 3 - ESOFT - FUNDAMENTOS DE REDES DE COMPUTADORES - 53_2025

Nossa equipe é composta por profissionais especializados em diversas áreas, o que nos permite oferecer uma assessoria completa na elaboração de uma ampla variedade de atividades. Estamos empenhados em garantir a autenticidade e originalidade de todos os trabalhos que realizamos.

Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.

Aponte o celular para abrir o WhatsApp

ATIVIDADE 3 - ESOFT - FUNDAMENTOS DE REDES DE COMPUTADORES - 53_2025 ou clique aqui
Este site utiliza cookies para lhe oferecer uma melhor experiência de navegação. Ao navegar neste site, você concorda com o uso de cookies.