Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

26/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5054292&matr_integracao=202103073468 1/4
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): LEANDRO ABELAR ALBANO 202103073468
Acertos: 8,0 de 10,0 26/05/2021
 
 
Acerto: 0,0 / 1,0
A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São
exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
 http, UDP e TCP.
FTP, UDP e http.
SMTP, IP e TCP.
 http, UDP e IP.
IP, TCP e http.
Respondido em 26/05/2021 06:35:15
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
O termo WLAN se refere a:
 Uma rede local sem fio
Uma rede local.
Uma rede de longa distância sem fio.
Uma rede metropolitana sem fio
Uma rede metropolitana
Respondido em 26/05/2021 06:36:36
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão
3a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
26/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5054292&matr_integracao=202103073468 2/4
Quanto ao surgimento da Internet, é possível afirmar que:
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Surgiu na Inglaterra
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Foi possível após o desenvolvimento das LAN.
Respondido em 26/05/2021 06:37:16
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o
protocolo ARP. Sua função é:
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Possibilitar a divisão de uma rede em sub-redes
Transferir informações de controle entre os roteadores de uma sub-rede
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
Respondido em 26/05/2021 06:38:02
 
Acerto: 1,0 / 1,0
As técnicas de contenção têm bom desempenho em baixa carga
 O S-ALOHA é uma simplificação do ALOHA
As técnicas de contenção têm bom desempenho em baixa carga
O padrão ETHERNET Utiliza o CSMA/CD
O token bus faz uso de passagem de permissão
No CSMA/CD as colisões são evitadas
Respondido em 26/05/2021 06:38:52
 
 
Explicação:
....
 
 
Acerto: 1,0 / 1,0
Com relação à transmissão de sinais em um meio físico é correto afirmar que
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a potência do sinal transmitido é sempre menor do que a do sinal recebido
a atenuação do sinal só ocorre em meios não guiados
 a banda passante do canal não provoca erros na recepção
 a banda passante do canal distorce o sinal e pode provocar erros na recepção
Respondido em 26/05/2021 06:39:28
 
 Questão4
a
 Questão5
a
 Questão6
a
26/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5054292&matr_integracao=202103073468 3/4
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que
os enlaces de rádio frequência permitem mobilidade às estações receptoras
 os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
os enlaces de fibra óptica apresentam elevadas bandas passantes
Respondido em 26/05/2021 06:40:44
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:
De fabricação
Passivo
Interno
De autenticação
 Indireto
Respondido em 26/05/2021 06:41:41
 
Acerto: 0,0 / 1,0
Com relação ao protocolo UDP, julgue os itens a seguir:
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
 
II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos.
 
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
 
Entre estas afirmações, está(ão) correta(s):
 
 
 Apenas III
 Questão7
a
 Questão8
a
 Questão9
a
26/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5054292&matr_integracao=202103073468 4/4
Apenas I
I e II
 
 Apenas II
I, II e III
Respondido em 26/05/2021 06:43:20
 
Acerto: 1,0 / 1,0
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se
estamos utilizando o protocolo HTTPS para poder garantir:
 
 Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
A legalidade da transação, porque há integridade e autenticidade da transação.
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações
trocadas. 
Respondido em 26/05/2021 06:45:00
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','226902509','4620476966');

Mais conteúdos dessa disciplina