Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gabarito × Questão 1 Com relação às principais características dos serviços orientados a conexão, julgue as afirmativas a seguir como verdadeiras (V) ou falsas (F). ( ) Sempre que o destinatário encaminha um ACK ao remetente, é essencial que ele determine se o ACK é o primeiro a ser encaminhado ou se refere a um evento de retransmissão. ( ) Os principais benefícios dos serviços orientados à conexão são: segurança e, acima de tudo, desempenho. ( ) Na comunicação entre dois equipamentos, o destinatário deve ser capaz de receber pacotes de dados, enquanto o remetente tem o papel de enviá-los. ( ) O controle de congestionamento é realizado por meio da rede, que determina a capacidade de transmissão. Assinale a alternativa que apresenta a sequência correta. A) V – F – F – F B) V – F – V – V C) F – V – F – V D) V – V – V – V E) F – F – V – F Questão 2 O processo de leitura do e-mail dentro do protocolo POP3 começa pela criação de uma conexão ____________ por meio do cliente, também denominando agente de usuário. A porta lógica utilizada neste processo é a ____________, e neste momento são realizados três processos: autorização, transação e ____________. Assinale a alternativa que preenche corretamente as lacunas. A) TCP / 80 / disparo B) UDP / 21 / resposta C) SMTP / 110 / atualização D) SMTP / 80 / disparo E) TCP / 110 / atualização Questão 3 Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a respeito dos serviços não orientados a conexão. ( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao tempo, nos quais o desempenho é uma prioridade. ( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão. ( ) O uso do checksum é opcional em protocolos como UDP. Assinale a alternativa que apresenta a sequência correta. A) F – V – F B) V – F – F C) V – F – V D) F – V – V E) V – V – V Questão 4 Os serviços não orientados à conexão e protocolos como o ____________ geralmente não são marcados pela confiabilidade na garantia de entrega na rede porque não há um conceito de ____________, reconhecimento de pacote no destino ou qualquer forma de estabelecer o tempo limite utilizado pelas aplicações para identificar se a transmissão foi ou não realizada ou marcada por qualquer problema. Assinale a alternativa que preenche corretamente as lacunas. A) TCP / duplicação B) UDP / duplicação C) UDP / retransmissão D) IP / ordenação E) TCP / retransmissão Questão 5 Como se chama o método de comunicação em redes Ethernet onde os nós não podem se comunicar simultaneamente, podendo ora enviar, ora receber dados? A) Half-Duplex B) Full-Duplex C) CSMA/CA D) CSMA/CD E) Backoff Questão 6 Qual a principal função dos soquetes? A) Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a fonte da mensagem e a outra seu destino. B) Durante a comunicação entre hosts, realizam a distribuição dos endereços IP de uma rede de forma dinâmica. C) São utilizados para obter o nome de domínio do servidor presente na comunicação cliente-servidor. D) Garantem que a conexão formada pelos hosts obedeça ao protocolo handshake. E) Realizam o roteamento de mensagens entre emissor e receptor, garantindo um envio sem congestionamento de rede. Questão 7 As ____________ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente é feito via ____________ que, quando detecta este tipo de evento, notifica o administrador através de um ____________. Assinale a alternativa que preenche corretamente as lacunas. A) ameaças / hardware / alarme B) falhas / hardware / ping C) falhas / software / ping D) falhas / software / alarme E) ameaças / software / pacote Questão 8 Qual protocolo de rede trona possível que arquivos sejam transferidos diretamente do cliente para seu servidor com o uso de autenticação, ou seja, de posse do endereço IP do servidor, de seu usuário e senha, o cliente é capaz de gerar uma conexão e, assim, enviar os arquivos que necessita? A) SMTP B) FTP C) SSH D) DNS E) DHCP Questão 9 Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da rede? A) Camada de rede B) Camada de transporte C) Camada de acesso à rede D) Camada de aplicação E) Camada de sessão Questão 10 A ____________ da segurança da informação diz respeito à preservação, precisão e consistência dos dados ao longo de seu ciclo de vida, desde o momento em que são criados até os processos que envolvem seu acesso e transmissão. Portanto, é importante manter as informações intactas e confidenciais, evitando que eventos ou ataques de segurança corrompam informações ou as alterem indevidamente, fazendo com que passem a perder o seu valor. Assinale a alternativa que preenche corretamente a lacuna. A) confidencialidade B) vulnerabilidade C) integridade D) autenticidade E) disponibilidade Questão 11 ____________ se refere ao princípio de tornar uma mensagem ilegível para que pessoas não autorizadas não tenham acesso ao seu conteúdo. Basicamente, a mensagem original é transformada a partir do uso de um ____________ para que esteja segura contra-ataques. Assinale a alternativa que preenche corretamente as lacunas. A) Criptografia / algoritmo B) Tunelamento / algoritmo C) Cifragem / firewall D) Tunelamento / firewall E) Criptografia / mecanismo Questão 12 Em qual etapa do gerenciamento de falhas o sistema de gerenciamento de rede executa de modo automático quaisquer scripts ou programas pré-configurados para que os serviços sejam colocados em funcionamento o mais rápido possível? A) Correlação e agregação de eventos B) Detecção de falhas C) Resolução do problema D) Diagnóstico e isolamento de falhas E) Restauração do serviço
Compartilhar