Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): CARLOS EDUARDO COUTINHO PIRES DA SILVA 202101262816 Acertos: 9,0 de 10,0 08/06/2021 Acerto: 0,0 / 1,0 A arquitetura TCP/IP tem bem de�nidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: SMTP, IP e TCP. FTP, UDP e http. http, UDP e IP. http, UDP e TCP. IP, TCP e http. Respondido em 08/06/2021 13:50:20 Explicação: ... Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede local. Uma rede metropolitana sem �o Uma rede metropolitana Uma rede de longa distância sem �o. Uma rede local sem �o Respondido em 08/06/2021 13:43:38 Explicação: ... Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível a�rmar que: Foi decorrência do crescimento da ARPANET, �nanciada pelo governo norte-americano. Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Respondido em 08/06/2021 13:44:22 Explicação: ... Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Possibilitar a divisão de uma rede em sub-redes Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Transferir informações de controle entre os roteadores de uma sub-rede Distribuir dinamicamente informações de con�gurações para os hospedeiros em uma sub-rede Respondido em 08/06/2021 13:45:25 Acerto: 1,0 / 1,0 Dentre as alternativas, selecione a correta em relação à tabela de repasse. Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse São montadas com base em informações processadas pelo algoritmo de roteamento Deve possuir uma entrada para cada possível hospedeiro São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo São criadas para estabelecer as rotas em algoritmos de roteamento estáticos Respondido em 08/06/2021 13:46:29 Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identi�cou que seria possível invadir o servidor web da empresa. Podemos a�rmar que o consultor identi�cou um(a): Incidente, porque o atacante pode roubar informações do servidor web. Ataque, porque o invasor pode acessar o servidor da empresa. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Risco, porque a invasão requer uma análise de segurança da rede. Respondido em 08/06/2021 13:47:15 Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. As camadas somente são utilizadas nas redes locais Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Respondido em 08/06/2021 13:47:51 Explicação: ... Acerto: 1,0 / 1,0 As camadas do modelo OSI têm seus serviços de�nidos, elas sabem o que devem fazer, entretanto, não estão de�nidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação con�ável entre processos é a: Enlace. Transporte. Sessão. Rede. Interface. Respondido em 08/06/2021 13:48:40 Explicação: ... Acerto: 1,0 / 1,0 O modelo de referência OSI de�niu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação. Respondido em 08/06/2021 13:49:36 Explicação: ... Acerto: 1,0 / 1,0 Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a �m de obter informações que possam auxiliar no ataque. Podemos a�rmar que esta é a fase de: Conquista Reconhecimento Entrega Instalação Exploração Respondido em 08/06/2021 13:50:12 Questão1 a Questão2 a Questão3 a Questão4 a Questão5 a Questão6 a Questão7 a Questão8 a Questão9 a Questão10 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar();
Compartilhar