Logo Passei Direto
Buscar

prova REDES E SEGURANÇA DA INFORMAÇÃO

User badge image
Daniel Soares

em

Ferramentas de estudo

Questões resolvidas

A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos:
I - Redundância de tempo.
II - Redundância de retorno.
III - Redundância de informação.
IV - Redundância física.
a. I, III e IV apenas.
b. I, II, III e IV.
c. III e IV apenas.
d. I, II e III apenas.
e. II e III apenas.

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas, são eles:
a. Terry Myerson e Cheng Wei.
b. Alan Turing e Steve Jobs.
c. Lawrence Roberts e Thomas Merril.
d. Robert Pattinson e Alan Turing.
e. Steve Jobs e Bill Gates.

É um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Dispositivo este chamado:
a. Ponte.
b. Nobreak.
c. Roteador.
d. Repetidor.
e. Hubs.

Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por completo. São tipos de falhas:
São corretas as alternativas:
I - Trasientes – acontece uma única vez e a falha não se repete.
II - Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes.
III - Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex: Chips queimados, bugs de software.
IV - Ocasionais - aparecem e somem com o computador em modo inoperante.
a. I, II e III apenas.
b. II e III apenas.
c. III e IV apenas.
d. I, II, III e IV.
e. I e III apenas.

Nome dado a um software, cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema:
a. Assinatura Digital
b. Honeypot
c. Integridade
d. Mecanismo de certificação
e. Mecanismo de acesso

A topologia lógica, em oposição à topologia física, representa a forma como os dados transitam nas linhas de comunicação. As topologias lógicas mais correntes são: a. Lan, Ethernet e Xerox b. Ethernet, Física e Vmax c. Xerox, Vmaz e FDDI d. Ethernet, Token Ring e o FDDI e. Vmax, FDDI e Ethernet

O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos.
Qual o protocolo que se transformou no padrão de transferência de arquivos entre computadores em rede?
a. DHCP
b. TCP/IP
c. VAX
d. FTP
e. UDP

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos:
I - Redundância de tempo.
II - Redundância de retorno.
III - Redundância de informação.
IV - Redundância física.
a. I, III e IV apenas.
b. I, II, III e IV.
c. III e IV apenas.
d. I, II e III apenas.
e. II e III apenas.

O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas, são eles:
a. Terry Myerson e Cheng Wei.
b. Alan Turing e Steve Jobs.
c. Lawrence Roberts e Thomas Merril.
d. Robert Pattinson e Alan Turing.
e. Steve Jobs e Bill Gates.

É um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Dispositivo este chamado:
a. Ponte.
b. Nobreak.
c. Roteador.
d. Repetidor.
e. Hubs.

Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por completo. São tipos de falhas:
São corretas as alternativas:
I - Trasientes – acontece uma única vez e a falha não se repete.
II - Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes.
III - Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex: Chips queimados, bugs de software.
IV - Ocasionais - aparecem e somem com o computador em modo inoperante.
a. I, II e III apenas.
b. II e III apenas.
c. III e IV apenas.
d. I, II, III e IV.
e. I e III apenas.

Nome dado a um software, cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema:
a. Assinatura Digital
b. Honeypot
c. Integridade
d. Mecanismo de certificação
e. Mecanismo de acesso

A topologia lógica, em oposição à topologia física, representa a forma como os dados transitam nas linhas de comunicação. As topologias lógicas mais correntes são: a. Lan, Ethernet e Xerox b. Ethernet, Física e Vmax c. Xerox, Vmaz e FDDI d. Ethernet, Token Ring e o FDDI e. Vmax, FDDI e Ethernet

O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos.
Qual o protocolo que se transformou no padrão de transferência de arquivos entre computadores em rede?
a. DHCP
b. TCP/IP
c. VAX
d. FTP
e. UDP

Prévia do material em texto

Iniciado em
	sábado, 18 jun 2022, 16:29
	Estado
	Finalizada
	Concluída em
	sábado, 18 jun 2022, 16:39
	Tempo empregado
	10 minutos 2 segundos
	Avaliar
	6,00 de um máximo de 6,00(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
Sobre os requisitos de projeto dos modelos de arquitetura, onde os problemas de desempenho podem ser solucionados em parte através do uso de replicação de dados denomina-se:
a.
Replicação.
b.
Qualidade de serviço.
c.
Correção.
d.
Dependabilidade.
e.
Desempenho.
Feedback
Sua resposta está correta.
A resposta correta é:
Replicação.
Questão 2
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
Qual a principal diferença entre um satélite artificial e um real ou natural?
a.
O real amplifica o sinal enviando de volta enquanto o artificial apenas reflete o sinal.
b.
O artificial reflete os sinais recebidos, enquanto o natural apenas amplifica o sinal.
c.
artificial amplifica os sinais antes de enviá-los de volta, enquanto o natural apenas reflete o sinal.
d.
O artificial e o real apenas refletem o sinal recebido, sem amplificação.
e.
Ambos os satélites amplificam o sinal para a terra.
Feedback
Sua resposta está correta.
A resposta correta é:
artificial amplifica os sinais antes de enviá-los de volta, enquanto o natural apenas reflete o sinal.
Questão 3
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos:
I - Redundância de tempo.
II - Redundância de retorno.
III - Redundância de informação.
IV - Redundância física
a.
I, II, III e IV.
b.
I, II e III apenas.
c.
III e IV apenas.
d.
I, III e IV apenas.
e.
II e III apenas.
Feedback
Sua resposta está correta.
A resposta correta é:
I, III e IV apenas.
Questão 4
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas, são eles:
a.
Lawrence Roberts e Thomas Merril.
b.
Steve Jobs e Bill Gates.
c.
Terry Myerson e Cheng Wei.
d.
Alan Turing e Steve Jobs.
e.
Robert Pattinson e Alan Turing.
Feedback
Sua resposta está correta.
A resposta correta é:
Lawrence Roberts e Thomas Merril.
Questão 5
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
É um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Dispositivo este chamado:
a.
Repetidor.
b.
Hubs.
c.
Nobreak.
d.
Ponte.
e.
Roteador.
Feedback
Sua resposta está correta.
A resposta correta é:
Repetidor.
Questão 6
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por completo. São tipos de falhas: 
 I - Trasientes – acontece uma única vez e a falha não se repete.
II - Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes.
III - Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex: Chips queimados, bugs de software.
IV - Ocasionais - aparecem e somem com o computador em modo inoperante.
São corretas as alternativas:
a.
I, II, III e IV.
b.
II e III apenas.
c.
III e IV apenas.
d.
I e III apenas.
e.
I, II e III apenas.
Feedback
Sua resposta está correta.
A resposta correta é:
I, II e III apenas.
Questão 7
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
Nome dado a um software, cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema:
a.
Mecanismo de acesso.
b.
Mecanismo de certificação.
c.
Assinatura Digital.
d.
Integridade.
e.
Honeypot.
Feedback
Sua resposta está correta.
A resposta correta é:
Honeypot.
Questão 8
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
A topologia lógica, em oposição à topologia física, representa a forma como os dados transitam nas linhas de comunicação. As topologias lógicas mais correntes são:
a.
Ethernet, Física e Vmax.
b.
Lan, Ethernet e Xerox.
c.
Vmax, FDDI e Ethernet.
d.
Xerox, Vmaz e FDDI.
e.
Ethernet, Token Ring e o FDDI
Feedback
Sua resposta está correta.
A resposta correta é:
Ethernet, Token Ring e o FDDI
Questão 9
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, qual o protocolo que se transformou no padrão de transferência de arquivos entre computadores em rede?
a.
VAX
b.
FTP
c.
DHCP
d.
TCP/IP.
e.
UDP
Feedback
Sua resposta está correta.
A resposta correta é:
FTP
Questão 10
Correto
Atingiu 0,60 de 0,60
Marcar questão
Texto da questão
E conjunto de informações organizadas, geralmente resultando na experiência de outras informações dentro de um conjunto de armazenamentos. Esta definição refere-se a:
a.
Imagem.
b.
Dados.
c.
Comunidade.
d.
Informação.
e.
Processamento.
Feedback
Sua resposta está correta.
A resposta correta é:
Dados.
Parte inferior do formulário
Terminar revisão
Pular <span id="mod_quiz_navblock_title">Navegação do questionário</span>
Navegação do questionário
Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta páginaQuestão6Esta páginaQuestão7Esta páginaQuestão8Esta páginaQuestão9Esta páginaQuestão10Esta página

Mais conteúdos dessa disciplina