Logo Passei Direto
Buscar

PROVA PRESENCIAL - 1 CHAMADA - PROGRAMAÇÃO PARA REDES

Ferramentas de estudo

Questões resolvidas

Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a respeito dos serviços não orientados a conexão.

( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao tempo, nos quais o desempenho é uma prioridade.
( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão.
( ) O uso do checksum é opcional em protocolos como UDP.
A) F – V – F
B) V – F – F
C) V – F – V
D) F – V – V
E) V – V – V

Como se chama o método de comunicação em redes Ethernet onde os nós não podem se comunicar simultaneamente, podendo ora enviar, ora receber dados?


A) Half-Duplex
B) Full-Duplex
C) CSMA/CA
D) CSMA/CD
E) Backoff

Qual a principal função dos soquetes?


A) Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a fonte da mensagem e a outra seu destino.
B) Durante a comunicação entre hosts, realizam a distribuição dos endereços IP de uma rede de forma dinâmica.
C) São utilizados para obter o nome de domínio do servidor presente na comunicação cliente-servidor.
D) Garantem que a conexão formada pelos hosts obedeça ao protocolo handshake.
E) Realizam o roteamento de mensagens entre emissor e receptor, garantindo um envio sem congestionamento de rede.

As ____________ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente é feito via ____________ que, quando detecta este tipo de evento, notifica o administrador através de um ____________.


A) ameaças / hardware / alarme
B) falhas / hardware / ping
C) falhas / software / ping
D) falhas / software / alarme

Qual protocolo de rede trona possível que arquivos sejam transferidos diretamente do cliente para seu servidor com o uso de autenticação, ou seja, de posse do endereço IP do servidor, de seu usuário e senha, o cliente é capaz de gerar uma conexão e, assim, enviar os arquivos que necessita?


A) SMTP
B) FTP
C) SSH
D) DNS
E) DHCP

Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da rede?


A) Camada de rede
B) Camada de transporte
C) Camada de acesso à rede
D) Camada de aplicação
E) Camada de sessão

Em qual etapa do gerenciamento de falhas o sistema de gerenciamento de rede executa de modo automático quaisquer scripts ou programas pré-configurados para que os serviços sejam colocados em funcionamento o mais rápido possível?


A) Correlação e agregação de eventos
B) Detecção de falhas
C) Resolução do problema
D) Diagnóstico e isolamento de falhas
E) Restauração do serviço

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a respeito dos serviços não orientados a conexão.

( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao tempo, nos quais o desempenho é uma prioridade.
( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão.
( ) O uso do checksum é opcional em protocolos como UDP.
A) F – V – F
B) V – F – F
C) V – F – V
D) F – V – V
E) V – V – V

Como se chama o método de comunicação em redes Ethernet onde os nós não podem se comunicar simultaneamente, podendo ora enviar, ora receber dados?


A) Half-Duplex
B) Full-Duplex
C) CSMA/CA
D) CSMA/CD
E) Backoff

Qual a principal função dos soquetes?


A) Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a fonte da mensagem e a outra seu destino.
B) Durante a comunicação entre hosts, realizam a distribuição dos endereços IP de uma rede de forma dinâmica.
C) São utilizados para obter o nome de domínio do servidor presente na comunicação cliente-servidor.
D) Garantem que a conexão formada pelos hosts obedeça ao protocolo handshake.
E) Realizam o roteamento de mensagens entre emissor e receptor, garantindo um envio sem congestionamento de rede.

As ____________ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente é feito via ____________ que, quando detecta este tipo de evento, notifica o administrador através de um ____________.


A) ameaças / hardware / alarme
B) falhas / hardware / ping
C) falhas / software / ping
D) falhas / software / alarme

Qual protocolo de rede trona possível que arquivos sejam transferidos diretamente do cliente para seu servidor com o uso de autenticação, ou seja, de posse do endereço IP do servidor, de seu usuário e senha, o cliente é capaz de gerar uma conexão e, assim, enviar os arquivos que necessita?


A) SMTP
B) FTP
C) SSH
D) DNS
E) DHCP

Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da rede?


A) Camada de rede
B) Camada de transporte
C) Camada de acesso à rede
D) Camada de aplicação
E) Camada de sessão

Em qual etapa do gerenciamento de falhas o sistema de gerenciamento de rede executa de modo automático quaisquer scripts ou programas pré-configurados para que os serviços sejam colocados em funcionamento o mais rápido possível?


A) Correlação e agregação de eventos
B) Detecção de falhas
C) Resolução do problema
D) Diagnóstico e isolamento de falhas
E) Restauração do serviço

Prévia do material em texto

Gabarito 
× 
Questão 1 
Com relação às principais características dos serviços orientados a conexão, julgue 
as afirmativas a seguir como verdadeiras (V) ou falsas (F). 
( ) Sempre que o destinatário encaminha um ACK ao remetente, é essencial que 
ele determine se o ACK é o primeiro a ser encaminhado ou se refere a um evento 
de retransmissão. 
( ) Os principais benefícios dos serviços orientados à conexão são: segurança e, 
acima de tudo, desempenho. 
( ) Na comunicação entre dois equipamentos, o destinatário deve ser capaz de 
receber pacotes de dados, enquanto o remetente tem o papel de enviá-los. 
( ) O controle de congestionamento é realizado por meio da rede, que determina a 
capacidade de transmissão. 
Assinale a alternativa que apresenta a sequência correta. 
A) 
 
V – F – F – F 
B) 
 
V – F – V – V 
C) 
 
F – V – F – V 
D) 
 
V – V – V – V 
E) 
 
F – F – V – F 
Questão 2 
O processo de leitura do e-mail dentro do protocolo POP3 começa pela criação de 
uma conexão ____________ por meio do cliente, também denominando agente de 
usuário. A porta lógica utilizada neste processo é a ____________, e neste 
momento são realizados três processos: autorização, transação e ____________. 
Assinale a alternativa que preenche corretamente as lacunas. 
A) 
 
TCP / 80 / disparo 
B) 
 
UDP / 21 / resposta 
C) 
 
SMTP / 110 / atualização 
D) 
 
SMTP / 80 / disparo 
E) 
 
TCP / 110 / atualização 
Questão 3 
Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu 
conhecimento a respeito dos serviços não orientados a conexão. 
( ) O serviço não orientado à conexão é principalmente adequado para aplicativos 
sensíveis ao tempo, nos quais o desempenho é uma prioridade. 
( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a 
conexão. 
( ) O uso do checksum é opcional em protocolos como UDP. 
Assinale a alternativa que apresenta a sequência correta. 
A) 
 
F – V – F 
B) 
 
V – F – F 
C) 
 
V – F – V 
D) 
 
F – V – V 
E) 
 
V – V – V 
Questão 4 
Os serviços não orientados à conexão e protocolos como o ____________ 
geralmente não são marcados pela confiabilidade na garantia de entrega na rede 
porque não há um conceito de ____________, reconhecimento de pacote no 
destino ou qualquer forma de estabelecer o tempo limite utilizado pelas aplicações 
para identificar se a transmissão foi ou não realizada ou marcada por qualquer 
problema. 
Assinale a alternativa que preenche corretamente as lacunas. 
A) 
 
TCP / duplicação 
B) 
 
UDP / duplicação 
C) 
 
UDP / retransmissão 
D) 
 
IP / ordenação 
E) 
 
TCP / retransmissão 
Questão 5 
Como se chama o método de comunicação em redes Ethernet onde os nós não 
podem se comunicar simultaneamente, podendo ora enviar, ora receber dados? 
A) 
 
Half-Duplex 
B) 
 
Full-Duplex 
C) 
 
CSMA/CA 
D) 
 
CSMA/CD 
E) 
 
Backoff 
Questão 6 
Qual a principal função dos soquetes? 
A) 
 
Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a 
fonte da mensagem e a outra seu destino. 
B) 
 
Durante a comunicação entre hosts, realizam a distribuição dos endereços IP de 
uma rede de forma dinâmica. 
C) 
 
São utilizados para obter o nome de domínio do servidor presente na comunicação 
cliente-servidor. 
D) 
 
Garantem que a conexão formada pelos hosts obedeça ao protocolo handshake. 
E) 
 
Realizam o roteamento de mensagens entre emissor e receptor, garantindo um 
envio sem congestionamento de rede. 
Questão 7 
As ____________ são o resultado de defeitos ou eventos que interferem, 
degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente 
é feito via ____________ que, quando detecta este tipo de evento, notifica o 
administrador através de um ____________. 
Assinale a alternativa que preenche corretamente as lacunas. 
A) 
 
ameaças / hardware / alarme 
B) 
 
falhas / hardware / ping 
C) 
 
falhas / software / ping 
D) 
 
falhas / software / alarme 
E) 
 
ameaças / software / pacote 
Questão 8 
Qual protocolo de rede trona possível que arquivos sejam transferidos diretamente 
do cliente para seu servidor com o uso de autenticação, ou seja, de posse do 
endereço IP do servidor, de seu usuário e senha, o cliente é capaz de gerar uma 
conexão e, assim, enviar os arquivos que necessita? 
A) 
 
SMTP 
B) 
 
FTP 
C) 
 
SSH 
D) 
 
DNS 
E) 
 
DHCP 
Questão 9 
Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de 
uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da 
rede? 
A) 
 
Camada de rede 
B) 
 
Camada de transporte 
C) 
 
Camada de acesso à rede 
D) 
 
Camada de aplicação 
E) 
 
Camada de sessão 
Questão 10 
A ____________ da segurança da informação diz respeito à preservação, precisão 
e consistência dos dados ao longo de seu ciclo de vida, desde o momento em que 
são criados até os processos que envolvem seu acesso e transmissão. Portanto, é 
importante manter as informações intactas e confidenciais, evitando que eventos 
ou ataques de segurança corrompam informações ou as alterem indevidamente, 
fazendo com que passem a perder o seu valor. 
Assinale a alternativa que preenche corretamente a lacuna. 
A) 
 
confidencialidade 
B) 
 
vulnerabilidade 
C) 
 
integridade 
D) 
 
autenticidade 
E) 
 
disponibilidade 
Questão 11 
____________ se refere ao princípio de tornar uma mensagem ilegível para que 
pessoas não autorizadas não tenham acesso ao seu conteúdo. Basicamente, a 
mensagem original é transformada a partir do uso de um ____________ para que 
esteja segura contra-ataques. 
Assinale a alternativa que preenche corretamente as lacunas. 
A) 
 
Criptografia / algoritmo 
B) 
 
Tunelamento / algoritmo 
C) 
 
Cifragem / firewall 
D) 
 
Tunelamento / firewall 
E) 
 
Criptografia / mecanismo 
Questão 12 
Em qual etapa do gerenciamento de falhas o sistema de gerenciamento de rede 
executa de modo automático quaisquer scripts ou programas pré-configurados para 
que os serviços sejam colocados em funcionamento o mais rápido possível? 
A) 
 
Correlação e agregação de eventos 
B) 
 
Detecção de falhas 
C) 
 
Resolução do problema 
D) 
 
Diagnóstico e isolamento de falhas 
E) 
 
Restauração do serviço

Mais conteúdos dessa disciplina