Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): VALEIRO ANTONIO DE FIGUEIREDO 202104489064 Acertos: 10,0 de 10,0 29/05/2021 Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem de�nidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: FTP, UDP e http. http, UDP e IP. SMTP, IP e TCP. IP, TCP e http. http, UDP e TCP. Respondido em 29/05/2021 22:10:11 Explicação: ... Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede local sem �o Uma rede local. Uma rede de longa distância sem �o. Uma rede metropolitana sem �o Uma rede metropolitana Respondido em 29/05/2021 22:10:27 Explicação: ... Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível a�rmar que: Foi possível após o desenvolvimento das LAN. Só foi possível após o esforço de algumas empresas da iniciativa privada. Surgiu na Inglaterra Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi decorrência do crescimento da ARPANET, �nanciada pelo governo norte-americano. Respondido em 29/05/2021 22:10:48 Explicação: ... Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Possibilitar a divisão de uma rede em sub-redes Transferir informações de controle entre os roteadores de uma sub-rede Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Distribuir dinamicamente informações de con�gurações para os hospedeiros em uma sub-rede Respondido em 29/05/2021 22:11:10 Acerto: 1,0 / 1,0 A topologia em estrela: Permite comunicação direta entre quaisquer pares de nós. Foi empregada no surgimento da Internet. Tem o seu desempenho dependente do nó central Apresenta maior redundância do que a topologia em anel. Não possui dependência relevante do nó central Respondido em 29/05/2021 22:12:22 Explicação: ... Questão3 a Questão4 a Questão5 a Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identi�cou que seria possível invadir o servidor web da empresa. Podemos a�rmar que o consultor identi�cou um(a): Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Ataque, porque o invasor pode acessar o servidor da empresa. Risco, porque a invasão requer uma análise de segurança da rede. Incidente, porque o atacante pode roubar informações do servidor web. Ativo, porque o servidor web tem valor para a organização. Respondido em 29/05/2021 22:12:54 Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. As camadas somente são utilizadas nas redes locais Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Respondido em 29/05/2021 22:13:16 Explicação: ... Acerto: 1,0 / 1,0 O CSMA/CD É uma técnica de enquadramento É uma técnica de contenção É uma técnica de alocação estática É uma técnica de transmissão É uma técnica de acesso ordenado Respondido em 29/05/2021 22:13:35 Explicação: ... Questão6 a Questão7 a Questão8 a Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: DNS e HTTP SMTP e HTTP SMTP e POP3 DNS e IMAP DNS e HTT Respondido em 29/05/2021 22:13:48 Explicação: ... Acerto: 1,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de veri�car se estamos utilizando o protocolo HTTPS para poder garantir: A con�abilidade dos dados, o que assegurará que os dados não serão interceptados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. Con�dencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A legalidade da transação, porque há integridade e autenticidade da transação. Respondido em 29/05/2021 22:14:06 Explicação: .... Questão9 a Questão10 a
Compartilhar