Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Eletrônica Resultados para LUIZ FABIO PACHECO CABRAL As respostas corretas estarão disponíveis em 20 set em 0:00. Pontuação desta tentat iva: 27 de 30 Enviado 10 set em 20:20 Esta tentat iva levou 38 minutos. 3 / 3 ptsPergunta 1 A tecnologia de t ransmissão de dados adotada da internet funciona por meio de: comutação de pacotes protocolos de aplicação t ransmissão VoIP video on demand streaming 3 / 3 ptsPergunta 2 O modelo OSI define 5 áreas afins ao gerenciamento de redes, que são: velocidade - serviços - roteamento - logs - defeitos velocidade - defeitos - falhas - serviços - cabeamento configuração - velocidade - defeitos - serviços - logs configuração - desempenho - falhas - segurança - contabilização serviços - roteamento - falhas - segurança - logs 3 / 3 ptsPergunta 3 Se a um equipamento foi at ribuído o endereço IP 10.10.10.10, podemos afirmar que t rata-se: de uma rede classe A do décimo equipamento da décima rede de equipamento que terá máscara de rede 100.100.100. 100 de um endereço inválido nas redes TCP/IP de equipamento que terá máscara de rede 001.001.001. 001 3 / 3 ptsPergunta 4 Quando um usuário digita em seu navegador o endereço de uma página da internet , por exemplo www.google.com, seu equipamento necessita descobrir o endereço IP do servidor, o que é realizado por meio de: um serviço HT TP de fornecimento de páginas uma lista de endereços conhecidos como MAC um serviço DNS o próprio Google informa um servidor Apache 3 / 3 ptsPergunta 5 Uma fábrica decide implantar et iquetas detectáveis por rádio frequência em seus produtos para agilizar o controle de estoques. Para esta descrição, sabemos que a fábrica ut ilizará a seguinte tecnologia: IoS IoMT RFID Big Data IoT 3 / 3 ptsPergunta 6 Com relação ao roteamento de redes, ele ocorre na camada: de rede de transporte física de aplicação de enlace 3 / 3 ptsPergunta 7 Ut ilizando um aplicat ivo de correio elet rônico, tal como o Thunderbird, um usuário recebeu um e-mail e em seguida respondeu este e-mail. Portanto, ele ut ilizou, na sequência, os seguintes protocolos de camada de aplicação para realizar estas tarefas: SMTP e POP3 SSH e FTP TELNET e SSH FTP e HT TPS POP3 e SMTP 0 / 3 ptsPergunta 8 A análise dos regist ros produzidos a part ir da operação de sistemas e bancos de dados fornece elementos para tomadas de decisão de negócios, em especial na área de marketing. Genericamente tais regist ros são conhecidos como arquivos de: big data logs configuração clientes streaming 3 / 3 ptsPergunta 9 A internet provê serviços de gerenciamento de redes por meio do uso do protocolo: NAT SNMP IMAP SMTP MIB 3 / 3 ptsPergunta 10 Quando um hacker efetua uma busca por serviços acessíveis em um computador ele está realizando um: streaming broadcast port scan ataque DoS roteamento Pontuação do teste: 27 de 30
Compartilhar