Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Meus Simulados
Teste seu conhecimento acumulado
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   
Aluno(a): CARLOS EDUARDO COUTINHO PIRES DA SILVA 202101262816
Acertos: 9,0 de 10,0 08/06/2021
Acerto: 0,0  / 1,0
A arquitetura TCP/IP tem bem de�nidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de
protocolos da camada de aplicação, transporte e internet, respectivamente:
SMTP, IP e TCP.
FTP, UDP e http.
 http, UDP e IP.
 http, UDP e TCP.
IP, TCP e http.
Respondido em 08/06/2021 13:50:20
Explicação:
...
Acerto: 1,0  / 1,0
O termo WLAN se refere a:
Uma rede local.
Uma rede metropolitana sem �o
Uma rede metropolitana
Uma rede de longa distância sem �o.
 Uma rede local sem �o
Respondido em 08/06/2021 13:43:38
Explicação:
...
Acerto: 1,0  / 1,0
Quanto ao surgimento da Internet, é possível a�rmar que:
 Foi decorrência do crescimento da ARPANET, �nanciada pelo governo norte-americano.
Foi possível após o desenvolvimento das LAN.
Surgiu na Inglaterra
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Respondido em 08/06/2021 13:44:22
Explicação:
...
Acerto: 1,0  / 1,0
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua
função é:
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
Possibilitar a divisão de uma rede em sub-redes
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Transferir informações de controle entre os roteadores de uma sub-rede
Distribuir dinamicamente informações de con�gurações para os hospedeiros em uma sub-rede
Respondido em 08/06/2021 13:45:25
Acerto: 1,0  / 1,0
Dentre as alternativas, selecione a correta em relação à tabela de repasse.
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
 São montadas com base em informações processadas pelo algoritmo de roteamento
Deve possuir uma entrada para cada possível hospedeiro
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
Respondido em 08/06/2021 13:46:29
Acerto: 1,0  / 1,0
Ao realizar uma análise de segurança em determinada empresa, um consultor identi�cou que seria possível invadir o servidor web da
empresa. Podemos a�rmar que o consultor identi�cou um(a):
Incidente, porque o atacante pode roubar informações do servidor web.
Ataque, porque o invasor pode acessar o servidor da empresa.
Ativo, porque o servidor web tem valor para a organização.
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Risco, porque a invasão requer uma análise de segurança da rede.
Respondido em 08/06/2021 13:47:15
Acerto: 1,0  / 1,0
As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e
evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
 Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
As camadas somente são utilizadas nas redes locais
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
Respondido em 08/06/2021 13:47:51
Explicação:
...
Acerto: 1,0  / 1,0
As camadas do modelo OSI têm seus serviços de�nidos, elas sabem o que devem fazer, entretanto, não estão de�nidos
protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação con�ável entre processos é a:
Enlace.
 Transporte.
Sessão.
Rede.
Interface.
Respondido em 08/06/2021 13:48:40
Explicação:
...
Acerto: 1,0  / 1,0
O modelo de referência OSI de�niu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação.
Respondido em 08/06/2021 13:49:36
Explicação:
...
Acerto: 1,0  / 1,0
Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o
ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a �m de obter informações
que possam auxiliar no ataque. Podemos a�rmar que esta é a fase de:
Conquista
 Reconhecimento
Entrega
Instalação
Exploração
Respondido em 08/06/2021 13:50:12
 Questão1
a
 Questão2
a
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();

Outros materiais