Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 1/10
Iniciado em segunda-feira, 8 jan. 2024, 13:29
Estado Finalizada
Concluída em segunda-feira, 8 jan. 2024, 13:47
Tempo
empregado 17 minutos 52 segundos
Avaliar 7,0 de um máximo de 10,0(70%)
Questão 1 Correto Atingiu 1,0 de 1,0
Para garantir a segurança dos dispositivos de rede, é preciso que o administrador crie um plano
de segurança de rede. Com relação a esse plano, é correto afirmar que:
a.
para se criar o plano de segurança, é preciso avaliar a ameaça, identificar
quais itens se deseja proteger e verificar qual a forma mais apropriada para
realizar essa tarefa.
b.
a segurança da rede não depende dos usuários, pois os ataques vêm, tipicamente,
de um ponto externo à rede. Portanto, a conduta dos usuários não interfere na
segurança.
c.
o plano de segurança precisa ser definido pelo gerente de rede uma única vez,
posto que os métodos de invasão não se modificam com o tempo.
d.
o plano de segurança da rede é composto de recomendações que devem ser
pesadas pelos usuários da rede, os quais decidem se seguem as recomendações
ou não.
e.
o plano de segurança deve ser compartilhado com os usuários de uma rede em
apenas uma ocasião, quando são sanadas todas as suas dúvidas.
A resposta correta é: para se criar o plano de segurança, é preciso avaliar a
ameaça, identificar quais itens se deseja proteger e verificar qual a forma mais
apropriada para realizar essa tarefa.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 2/10
Questão 2 Incorreto Atingiu 0,0 de 1,0
Os sockets operam por meio de primitivas que definem quais operações devem ser executadas
durante o ciclo de vida do software. Com relação a essas primitivas indique a alternativa correta.
a.
Uma aplicação deve inicializar dois sockets, um para transmitir e outro para
receber dados.
b.
A operação bind somente pode ser executada no servidor. Esse tipo de operação
não está disponível para os servidores.
c.
Ao ser inicializado, o socket já está pronto para aceitar conexões,
independentemente da invocação de primitivas.
d.
Uma primitiva bind associa um serviço a um endereço IP, e o número da porta é
definido pelo sistema operacional.
e.
Ao criar um socket, o cliente e o servidor enviam os dados para a internet sem a
certeza de que serão entregues.
A resposta correta é: Ao ser inicializado, o socket já está pronto para aceitar
conexões, independentemente da invocação de primitivas.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 3/10
Questão 3 Incorreto Atingiu 0,0 de 1,0
Assinale a alternativa correta com relação à forma de utilização do firewall para proteger os
serviços de uma rede.
a.
Os firewalls analisam os fluxos de comunicação de uma rede e não permitem que
pacotes suspeitos circulem por ela.
b.
A forma como o firewall protege as conexões da rede é bloqueando o tráfego que
tenta acessar portas na quais não existem serviços válidos na rede.
c.
O firewall protege uma rede contra vírus e outras pragas digitais, mas desde que a
sua base de dados de vírus esteja atualizada.
d.
Não interessa para a proteção da rede o local em que o firewall é colocado, uma
vez que ele atrai para si todos os pacotes da rede.
e.
O firewall é um elemento de rede que funciona como um filtro de acesso a
sistemas de banco de dados e que evita que dados sejam roubados.
A resposta correta é: A forma como o firewall protege as conexões da rede é
bloqueando o tráfego que tenta acessar portas na quais não existem serviços
válidos na rede.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 4/10
Questão 4 Correto Atingiu 1,0 de 1,0
Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos
eletrônicos que geram e encaminham o tráfego da rede; os segundos somente movimentam os
dados na rede de acordo com o que é definido pelos ativos. Esse é o caso de cabos de rede, por
exemplo.
Com relação à infraestrutura de rede é correto afirmar que:
a.
os cabos utilizados na interligação de ativos são padronizados, ou seja,
equipamentos e interfaces a serem interligados não precisam ser levados em
consideração.
b.
as características físicas dos cabos são desconsideráveis, uma vez que os sinais
que por eles se propagam não encontram obstruções.
c.
mesmo com especificações diferentes, é comum que os cabos sejam
intercambiáveis e que as funções realizadas por um material sejam feitas por
outros.
d.
os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo
da rede por meio do reforço ou da atenuação do sinal.
e.
os cabos de rede devem ser escolhidos e especificados tendo em vista a sua
função e a velocidade necessária para a transmissão eficiente de dados.
A resposta correta é: os cabos de rede devem ser escolhidos e especificados
tendo em vista a sua função e a velocidade necessária para a transmissão
eficiente de dados.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 5/10
Questão 5 Correto Atingiu 1,0 de 1,0
A simulação do comportamento da rede é útil para verificar se o canal de comunicação está
adequado à comunicação dos elementos e como os nós se comportam em várias situações.
Sobre as simulações com o software ns2 marque a alternativa correta.
a.
O simulador ns2 é específico de fabricante, por isso simula determinados
equipamentos que podem ser escolhidos em uma lista.
b.
Por ser um simulador gráfico, o ns2 pode ser configurado utilizando a interface
gráfica, inclusive definindo os eventos a serem simulados com base em uma lista.
c.
Como o simulador ns2 se preocupa em modelar a maior quantidade possível de
equipamentos de rede, é possível testar configurações em um ambiente simulado e
depois implementar na situação real.
d.
O simulador ns2 não depende de fabricante. Ele implementa a teoria das filas e
verifica como elementos de rede podem se comportar em diferentes cargas
de trabalho.
e.
O simulador ns2 tem limitações de configuração para a criação de novos eventos e
protocolos. Caso seja necessário ampliar a capacidade da simulação, podem ser
instalados plugins e outros softwares proprietários.
A resposta correta é: O simulador ns2 não depende de fabricante. Ele
implementa a teoria das filas e verifica como elementos de rede podem se
comportar em diferentes cargas de trabalho.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 6/10
Questão 6 Correto Atingiu 1,0 de 1,0
O endereço IP é um dos pilares da internet e da comunicação de rede. Sobre esse protocolo é
correto afirmar que:
a.
os endereços IP são ilimitados. Assim, os administradores de rede não precisam se
preocupar com otimizações.
b.
os endereços IP são compostos de quatro octetos, números entre 0 e 255, que
representam um host de maneira única em uma rede.
c.
a forma de utilização dos endereços IP é definida pelos próprios usuários, sem a
necessidade de envolvimento dos administradores de rede.
d.
os endereços IP podem ser escolhidos aleatoriamente, sem precisar de
planejamento para verificar quais computadores podem se comunicar.
e.
os endereços IP são definidos apenas para se observar o fluxo de comunicações em
uma rede, uma vez que não definem quais hosts podem se comunicar entre si.
A resposta correta é: os endereços IP são compostos de quatro octetos,
números entre 0 e 255, que representam um host de maneira única em uma
rede.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 7/10
Questão 7 Correto Atingiu 1,0de 1,0
Os conectores de rede juntamente com os cabos de rede devem ser especificados de maneira a
garantir o perfeito funcionamento da rede e da movimentação de dados na infraestrutura. Com
relação aos conectores assinale a alternativa correta.
a.
Os conectores vêm instalados nos cabos, sendo raro que o instalador precise fazer
a instalação.
b.
Cada cabo possui um tipo específico de conector, com características físicas e
maneiras de interligação. Em cabos metálicos, por exemplo, são utilizados os
conectores do tipo RJ-45.
c.
Apesar de interligarem os equipamentos, os conectores podem filtrar pacotes da
comunicação que não sejam relevantes e retirar dados corrompidos.
d.
Os conectores são os elementos que importam entre os passivos de rede, uma vez
que qualquer cabo aceita qualquer tipo de conector.
e.
Os conectores são normalmente proprietários não definidos por padrões ou por
organizações. Assim, dependendo do fabricante, podem variar para cada
equipamento.
A resposta correta é: Cada cabo possui um tipo específico de conector, com
características físicas e maneiras de interligação. Em cabos metálicos, por
exemplo, são utilizados os conectores do tipo RJ-45.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 8/10
Questão 8 Incorreto Atingiu 0,0 de 1,0
As máquinas virtuais podem ser utilizadas para criar servidores de rede. Com relação a essa
técnica é correto afirmar que:
a.
ao se conectar na rede externa, não é preciso se preocupar com a segurança dos
servidores, já que o hypervisor implementa funções de firewall.
b.
as interfaces de rede virtuais não permitem que as funcionalidades de rede possam
ser utilizadas por servidores virtuais.
c.
o hypervisor cria uma estrutura lógica conhecida como switch virtual. Os switches
podem ter conexão externa ou não.
d.
os serviços de rede devem ser instalados no hypervisor, já que as máquinas
virtuais não se comunicam com o mundo exterior.
e. o hypervisor permite que as máquinas virtuais se comuniquem entre si.
A resposta correta é: o hypervisor cria uma estrutura lógica conhecida como
switch virtual. Os switches podem ter conexão externa ou não.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 9/10
Questão 9 Correto Atingiu 1,0 de 1,0
A camada de transporte possui dois protocolos principais: o TCP e o UDP. Analise as afirmativas
sobre esses protocolos e assinale a resposta correta.
a.
O protocolo TCP é um protocolo simples de transporte. Na prática, ele somente
insere os campos das portas no cabeçalho do protocolo IP.
b.
O protocolo UDP é um protocolo de aplicação reimplementado como um protocolo
de transporte.
c.
O protocolo UDP é utilizado na criação de um fluxo confiável entre hosts de uma
rede.
d.
O protocolo TCP é um protocolo não orientado à conexão, ou seja, ele não mantém
a conexão ativa como o protocolo UDP, que é orientado à conexão.
e.
O protocolo UDP é um protocolo não orientado à conexão, diferente do
protocolo TCP, que é orientado à conexão.
A resposta correta é: O protocolo UDP é um protocolo não orientado à conexão,
diferente do protocolo TCP, que é orientado à conexão.
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa
https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 10/10
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
Questão 10 Correto Atingiu 1,0 de 1,0
Para garantir o acesso à internet aos dispositivos móveis é preciso que exista uma infraestrutura
com foco na transferência de pacotes e informações por meio de ondas eletromagnéticas. Com
relação às redes móveis é correto afirmar que:
a.
as faixas de frequência utilizadas são definidas pelos fabricantes, e não por
agências governamentais.
b.
utilizam ondas eletromagnéticas para efetuar sua comunicação, as quais
podem ser propagadas por meio do uso da infraestrutura de redes de
celulares ou dispositivos com acesso Wi-Fi.
c.
para essa comunicação, sempre é necessário que exista um elemento denominado
ERB, uma vez que os dispositivos não podem se conectar diretamente.
d.
usam somente as tecnologias do padrão 802.11, mais conhecido como Wi-Fi, e suas
várias versões.
e.
esse tipo de acesso é independente de operadoras de telefonia celular, por isso
padrões como o 3G ou o 4G funcionam em locais como florestas ou montanhas.
A resposta correta é: utilizam ondas eletromagnéticas para efetuar sua
comunicação, as quais podem ser propagadas por meio do uso da
infraestrutura de redes de celulares ou dispositivos com acesso Wi-Fi.
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=36164
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=36163&forceview=1
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=36211&forceview=1
https://faculdadefocus.com.br/fale-conosco
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Continue navegando