Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES SIMULADO II

Prévia do material em texto

Parte superior do formulário
		Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   
	Aluno(a): PAULO HENRIQUE SILVA SANTOS
	202103860303
	Acertos: 10,0 de 10,0
	18/07/2021
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
		
	 
	http, UDP e IP.
	
	IP, TCP e http.
	
	FTP, UDP e http.
	
	SMTP, IP e TCP.
	
	http, UDP e TCP.
	Respondido em 18/07/2021 23:07:13
	
	Explicação:
...
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	O termo WLAN se refere a:
		
	
	Uma rede de longa distância sem fio.
	
	Uma rede metropolitana sem fio
	
	Uma rede local.
	 
	Uma rede local sem fio
	
	Uma rede metropolitana
	Respondido em 18/07/2021 23:07:25
	
	Explicação:
...
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto ao surgimento da Internet, é possível afirmar que:
		
	
	Foi possível após o desenvolvimento das LAN.
	 
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	Surgiu na Inglaterra
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	Respondido em 18/07/2021 23:07:34
	
	Explicação:
...
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
		
	
	Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
	 
	Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
	
	Transferir informações de controle entre os roteadores de uma sub-rede
	
	Possibilitar a divisão de uma rede em sub-redes
	
	Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
	Respondido em 18/07/2021 23:08:06
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as alternativas, selecione a correta em relação à tabela de repasse.
		
	 
	São montadas com base em informações processadas pelo algoritmo de roteamento
	
	Deve possuir uma entrada para cada possível hospedeiro
	
	São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
	
	São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
	
	Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
	Respondido em 18/07/2021 23:09:17
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
		
	
	Risco, porque a invasão requer uma análise de segurança da rede.
	
	Ataque, porque o invasor pode acessar o servidor da empresa.
	
	Ativo, porque o servidor web tem valor para a organização.
	
	Incidente, porque o atacante pode roubar informações do servidor web.
	 
	Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
	Respondido em 18/07/2021 23:09:48
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
		
	
	Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
	
	Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
	 
	​​​​​​Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	
	Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
	
	As camadas somente são utilizadas nas redes locais
	Respondido em 18/07/2021 23:10:53
	
	Explicação:
...
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O CSMA/CD
		
	
	É uma técnica de transmissão
	
	É uma técnica de enquadramento
	
	É uma técnica de alocação estática
	
	É uma técnica de acesso ordenado
	 
	É uma técnica de contenção
	Respondido em 18/07/2021 23:11:44
	
	Explicação:
...
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:
		
	
	SMTP e HTTP
	
	DNS e IMAP
	
	DNS e HTTP
	 
	SMTP e POP3
	
	DNS e HTT
	Respondido em 18/07/2021 23:12:20
	
	Explicação:
...
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
 
		
	
	A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
	
	A legalidade da transação, porque há integridade e autenticidade da transação.
	
	A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
	
	Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
	 
	Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
	Respondido em 18/07/2021 23:13:00

Continue navegando