Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): PAULO HENRIQUE SILVA SANTOS 202103860303 Acertos: 10,0 de 10,0 18/07/2021 1a Questão Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: http, UDP e IP. IP, TCP e http. FTP, UDP e http. SMTP, IP e TCP. http, UDP e TCP. Respondido em 18/07/2021 23:07:13 Explicação: ... 2a Questão Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede de longa distância sem fio. Uma rede metropolitana sem fio Uma rede local. Uma rede local sem fio Uma rede metropolitana Respondido em 18/07/2021 23:07:25 Explicação: ... 3a Questão Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Foi possível após o desenvolvimento das LAN. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Surgiu na Inglaterra Só foi possível após o esforço de algumas empresas da iniciativa privada. Respondido em 18/07/2021 23:07:34 Explicação: ... 4a Questão Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a divisão de uma rede em sub-redes Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Respondido em 18/07/2021 23:08:06 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas, selecione a correta em relação à tabela de repasse. São montadas com base em informações processadas pelo algoritmo de roteamento Deve possuir uma entrada para cada possível hospedeiro São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo São criadas para estabelecer as rotas em algoritmos de roteamento estáticos Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse Respondido em 18/07/2021 23:09:17 6a Questão Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Risco, porque a invasão requer uma análise de segurança da rede. Ataque, porque o invasor pode acessar o servidor da empresa. Ativo, porque o servidor web tem valor para a organização. Incidente, porque o atacante pode roubar informações do servidor web. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Respondido em 18/07/2021 23:09:48 7a Questão Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. As camadas somente são utilizadas nas redes locais Respondido em 18/07/2021 23:10:53 Explicação: ... 8a Questão Acerto: 1,0 / 1,0 O CSMA/CD É uma técnica de transmissão É uma técnica de enquadramento É uma técnica de alocação estática É uma técnica de acesso ordenado É uma técnica de contenção Respondido em 18/07/2021 23:11:44 Explicação: ... 9a Questão Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: SMTP e HTTP DNS e IMAP DNS e HTTP SMTP e POP3 DNS e HTT Respondido em 18/07/2021 23:12:20 Explicação: ... 10a Questão Acerto: 1,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. A legalidade da transação, porque há integridade e autenticidade da transação. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. Respondido em 18/07/2021 23:13:00
Compartilhar