Prévia do material em texto
Iniciado em sábado, 18 jun 2022, 16:29 Estado Finalizada Concluída em sábado, 18 jun 2022, 16:39 Tempo empregado 10 minutos 2 segundos Avaliar 6,00 de um máximo de 6,00(100%) Parte superior do formulário Questão 1 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão Sobre os requisitos de projeto dos modelos de arquitetura, onde os problemas de desempenho podem ser solucionados em parte através do uso de replicação de dados denomina-se: a. Replicação. b. Qualidade de serviço. c. Correção. d. Dependabilidade. e. Desempenho. Feedback Sua resposta está correta. A resposta correta é: Replicação. Questão 2 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão Qual a principal diferença entre um satélite artificial e um real ou natural? a. O real amplifica o sinal enviando de volta enquanto o artificial apenas reflete o sinal. b. O artificial reflete os sinais recebidos, enquanto o natural apenas amplifica o sinal. c. artificial amplifica os sinais antes de enviá-los de volta, enquanto o natural apenas reflete o sinal. d. O artificial e o real apenas refletem o sinal recebido, sem amplificação. e. Ambos os satélites amplificam o sinal para a terra. Feedback Sua resposta está correta. A resposta correta é: artificial amplifica os sinais antes de enviá-los de volta, enquanto o natural apenas reflete o sinal. Questão 3 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos: I - Redundância de tempo. II - Redundância de retorno. III - Redundância de informação. IV - Redundância física a. I, II, III e IV. b. I, II e III apenas. c. III e IV apenas. d. I, III e IV apenas. e. II e III apenas. Feedback Sua resposta está correta. A resposta correta é: I, III e IV apenas. Questão 4 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas, são eles: a. Lawrence Roberts e Thomas Merril. b. Steve Jobs e Bill Gates. c. Terry Myerson e Cheng Wei. d. Alan Turing e Steve Jobs. e. Robert Pattinson e Alan Turing. Feedback Sua resposta está correta. A resposta correta é: Lawrence Roberts e Thomas Merril. Questão 5 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão É um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Dispositivo este chamado: a. Repetidor. b. Hubs. c. Nobreak. d. Ponte. e. Roteador. Feedback Sua resposta está correta. A resposta correta é: Repetidor. Questão 6 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por completo. São tipos de falhas: I - Trasientes – acontece uma única vez e a falha não se repete. II - Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes. III - Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex: Chips queimados, bugs de software. IV - Ocasionais - aparecem e somem com o computador em modo inoperante. São corretas as alternativas: a. I, II, III e IV. b. II e III apenas. c. III e IV apenas. d. I e III apenas. e. I, II e III apenas. Feedback Sua resposta está correta. A resposta correta é: I, II e III apenas. Questão 7 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão Nome dado a um software, cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema: a. Mecanismo de acesso. b. Mecanismo de certificação. c. Assinatura Digital. d. Integridade. e. Honeypot. Feedback Sua resposta está correta. A resposta correta é: Honeypot. Questão 8 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão A topologia lógica, em oposição à topologia física, representa a forma como os dados transitam nas linhas de comunicação. As topologias lógicas mais correntes são: a. Ethernet, Física e Vmax. b. Lan, Ethernet e Xerox. c. Vmax, FDDI e Ethernet. d. Xerox, Vmaz e FDDI. e. Ethernet, Token Ring e o FDDI Feedback Sua resposta está correta. A resposta correta é: Ethernet, Token Ring e o FDDI Questão 9 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, qual o protocolo que se transformou no padrão de transferência de arquivos entre computadores em rede? a. VAX b. FTP c. DHCP d. TCP/IP. e. UDP Feedback Sua resposta está correta. A resposta correta é: FTP Questão 10 Correto Atingiu 0,60 de 0,60 Marcar questão Texto da questão E conjunto de informações organizadas, geralmente resultando na experiência de outras informações dentro de um conjunto de armazenamentos. Esta definição refere-se a: a. Imagem. b. Dados. c. Comunidade. d. Informação. e. Processamento. Feedback Sua resposta está correta. A resposta correta é: Dados. Parte inferior do formulário Terminar revisão Pular <span id="mod_quiz_navblock_title">Navegação do questionário</span> Navegação do questionário Questão1Esta páginaQuestão2Esta páginaQuestão3Esta páginaQuestão4Esta páginaQuestão5Esta páginaQuestão6Esta páginaQuestão7Esta páginaQuestão8Esta páginaQuestão9Esta páginaQuestão10Esta página