Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 1/10 Iniciado em segunda-feira, 8 jan. 2024, 13:29 Estado Finalizada Concluída em segunda-feira, 8 jan. 2024, 13:47 Tempo empregado 17 minutos 52 segundos Avaliar 7,0 de um máximo de 10,0(70%) Questão 1 Correto Atingiu 1,0 de 1,0 Para garantir a segurança dos dispositivos de rede, é preciso que o administrador crie um plano de segurança de rede. Com relação a esse plano, é correto afirmar que: a. para se criar o plano de segurança, é preciso avaliar a ameaça, identificar quais itens se deseja proteger e verificar qual a forma mais apropriada para realizar essa tarefa. b. a segurança da rede não depende dos usuários, pois os ataques vêm, tipicamente, de um ponto externo à rede. Portanto, a conduta dos usuários não interfere na segurança. c. o plano de segurança precisa ser definido pelo gerente de rede uma única vez, posto que os métodos de invasão não se modificam com o tempo. d. o plano de segurança da rede é composto de recomendações que devem ser pesadas pelos usuários da rede, os quais decidem se seguem as recomendações ou não. e. o plano de segurança deve ser compartilhado com os usuários de uma rede em apenas uma ocasião, quando são sanadas todas as suas dúvidas. A resposta correta é: para se criar o plano de segurança, é preciso avaliar a ameaça, identificar quais itens se deseja proteger e verificar qual a forma mais apropriada para realizar essa tarefa. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 2/10 Questão 2 Incorreto Atingiu 0,0 de 1,0 Os sockets operam por meio de primitivas que definem quais operações devem ser executadas durante o ciclo de vida do software. Com relação a essas primitivas indique a alternativa correta. a. Uma aplicação deve inicializar dois sockets, um para transmitir e outro para receber dados. b. A operação bind somente pode ser executada no servidor. Esse tipo de operação não está disponível para os servidores. c. Ao ser inicializado, o socket já está pronto para aceitar conexões, independentemente da invocação de primitivas. d. Uma primitiva bind associa um serviço a um endereço IP, e o número da porta é definido pelo sistema operacional. e. Ao criar um socket, o cliente e o servidor enviam os dados para a internet sem a certeza de que serão entregues. A resposta correta é: Ao ser inicializado, o socket já está pronto para aceitar conexões, independentemente da invocação de primitivas. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 3/10 Questão 3 Incorreto Atingiu 0,0 de 1,0 Assinale a alternativa correta com relação à forma de utilização do firewall para proteger os serviços de uma rede. a. Os firewalls analisam os fluxos de comunicação de uma rede e não permitem que pacotes suspeitos circulem por ela. b. A forma como o firewall protege as conexões da rede é bloqueando o tráfego que tenta acessar portas na quais não existem serviços válidos na rede. c. O firewall protege uma rede contra vírus e outras pragas digitais, mas desde que a sua base de dados de vírus esteja atualizada. d. Não interessa para a proteção da rede o local em que o firewall é colocado, uma vez que ele atrai para si todos os pacotes da rede. e. O firewall é um elemento de rede que funciona como um filtro de acesso a sistemas de banco de dados e que evita que dados sejam roubados. A resposta correta é: A forma como o firewall protege as conexões da rede é bloqueando o tráfego que tenta acessar portas na quais não existem serviços válidos na rede. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 4/10 Questão 4 Correto Atingiu 1,0 de 1,0 Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com o que é definido pelos ativos. Esse é o caso de cabos de rede, por exemplo. Com relação à infraestrutura de rede é correto afirmar que: a. os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem interligados não precisam ser levados em consideração. b. as características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam não encontram obstruções. c. mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções realizadas por um material sejam feitas por outros. d. os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do reforço ou da atenuação do sinal. e. os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária para a transmissão eficiente de dados. A resposta correta é: os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária para a transmissão eficiente de dados. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 5/10 Questão 5 Correto Atingiu 1,0 de 1,0 A simulação do comportamento da rede é útil para verificar se o canal de comunicação está adequado à comunicação dos elementos e como os nós se comportam em várias situações. Sobre as simulações com o software ns2 marque a alternativa correta. a. O simulador ns2 é específico de fabricante, por isso simula determinados equipamentos que podem ser escolhidos em uma lista. b. Por ser um simulador gráfico, o ns2 pode ser configurado utilizando a interface gráfica, inclusive definindo os eventos a serem simulados com base em uma lista. c. Como o simulador ns2 se preocupa em modelar a maior quantidade possível de equipamentos de rede, é possível testar configurações em um ambiente simulado e depois implementar na situação real. d. O simulador ns2 não depende de fabricante. Ele implementa a teoria das filas e verifica como elementos de rede podem se comportar em diferentes cargas de trabalho. e. O simulador ns2 tem limitações de configuração para a criação de novos eventos e protocolos. Caso seja necessário ampliar a capacidade da simulação, podem ser instalados plugins e outros softwares proprietários. A resposta correta é: O simulador ns2 não depende de fabricante. Ele implementa a teoria das filas e verifica como elementos de rede podem se comportar em diferentes cargas de trabalho. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 6/10 Questão 6 Correto Atingiu 1,0 de 1,0 O endereço IP é um dos pilares da internet e da comunicação de rede. Sobre esse protocolo é correto afirmar que: a. os endereços IP são ilimitados. Assim, os administradores de rede não precisam se preocupar com otimizações. b. os endereços IP são compostos de quatro octetos, números entre 0 e 255, que representam um host de maneira única em uma rede. c. a forma de utilização dos endereços IP é definida pelos próprios usuários, sem a necessidade de envolvimento dos administradores de rede. d. os endereços IP podem ser escolhidos aleatoriamente, sem precisar de planejamento para verificar quais computadores podem se comunicar. e. os endereços IP são definidos apenas para se observar o fluxo de comunicações em uma rede, uma vez que não definem quais hosts podem se comunicar entre si. A resposta correta é: os endereços IP são compostos de quatro octetos, números entre 0 e 255, que representam um host de maneira única em uma rede. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 7/10 Questão 7 Correto Atingiu 1,0de 1,0 Os conectores de rede juntamente com os cabos de rede devem ser especificados de maneira a garantir o perfeito funcionamento da rede e da movimentação de dados na infraestrutura. Com relação aos conectores assinale a alternativa correta. a. Os conectores vêm instalados nos cabos, sendo raro que o instalador precise fazer a instalação. b. Cada cabo possui um tipo específico de conector, com características físicas e maneiras de interligação. Em cabos metálicos, por exemplo, são utilizados os conectores do tipo RJ-45. c. Apesar de interligarem os equipamentos, os conectores podem filtrar pacotes da comunicação que não sejam relevantes e retirar dados corrompidos. d. Os conectores são os elementos que importam entre os passivos de rede, uma vez que qualquer cabo aceita qualquer tipo de conector. e. Os conectores são normalmente proprietários não definidos por padrões ou por organizações. Assim, dependendo do fabricante, podem variar para cada equipamento. A resposta correta é: Cada cabo possui um tipo específico de conector, com características físicas e maneiras de interligação. Em cabos metálicos, por exemplo, são utilizados os conectores do tipo RJ-45. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 8/10 Questão 8 Incorreto Atingiu 0,0 de 1,0 As máquinas virtuais podem ser utilizadas para criar servidores de rede. Com relação a essa técnica é correto afirmar que: a. ao se conectar na rede externa, não é preciso se preocupar com a segurança dos servidores, já que o hypervisor implementa funções de firewall. b. as interfaces de rede virtuais não permitem que as funcionalidades de rede possam ser utilizadas por servidores virtuais. c. o hypervisor cria uma estrutura lógica conhecida como switch virtual. Os switches podem ter conexão externa ou não. d. os serviços de rede devem ser instalados no hypervisor, já que as máquinas virtuais não se comunicam com o mundo exterior. e. o hypervisor permite que as máquinas virtuais se comuniquem entre si. A resposta correta é: o hypervisor cria uma estrutura lógica conhecida como switch virtual. Os switches podem ter conexão externa ou não. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 9/10 Questão 9 Correto Atingiu 1,0 de 1,0 A camada de transporte possui dois protocolos principais: o TCP e o UDP. Analise as afirmativas sobre esses protocolos e assinale a resposta correta. a. O protocolo TCP é um protocolo simples de transporte. Na prática, ele somente insere os campos das portas no cabeçalho do protocolo IP. b. O protocolo UDP é um protocolo de aplicação reimplementado como um protocolo de transporte. c. O protocolo UDP é utilizado na criação de um fluxo confiável entre hosts de uma rede. d. O protocolo TCP é um protocolo não orientado à conexão, ou seja, ele não mantém a conexão ativa como o protocolo UDP, que é orientado à conexão. e. O protocolo UDP é um protocolo não orientado à conexão, diferente do protocolo TCP, que é orientado à conexão. A resposta correta é: O protocolo UDP é um protocolo não orientado à conexão, diferente do protocolo TCP, que é orientado à conexão. 02/03/2024, 12:33 Redes de Computadores: Revisão da tentativa https://ava.faculdadefocus.edu.br/mod/quiz/review.php?attempt=439028&cmid=36164 10/10 Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus Questão 10 Correto Atingiu 1,0 de 1,0 Para garantir o acesso à internet aos dispositivos móveis é preciso que exista uma infraestrutura com foco na transferência de pacotes e informações por meio de ondas eletromagnéticas. Com relação às redes móveis é correto afirmar que: a. as faixas de frequência utilizadas são definidas pelos fabricantes, e não por agências governamentais. b. utilizam ondas eletromagnéticas para efetuar sua comunicação, as quais podem ser propagadas por meio do uso da infraestrutura de redes de celulares ou dispositivos com acesso Wi-Fi. c. para essa comunicação, sempre é necessário que exista um elemento denominado ERB, uma vez que os dispositivos não podem se conectar diretamente. d. usam somente as tecnologias do padrão 802.11, mais conhecido como Wi-Fi, e suas várias versões. e. esse tipo de acesso é independente de operadoras de telefonia celular, por isso padrões como o 3G ou o 4G funcionam em locais como florestas ou montanhas. A resposta correta é: utilizam ondas eletromagnéticas para efetuar sua comunicação, as quais podem ser propagadas por meio do uso da infraestrutura de redes de celulares ou dispositivos com acesso Wi-Fi. Seguir para... Contate o suporte do site Resumo de retenção de dados https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=36164 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/mod/page/view.php?id=36163&forceview=1 https://ava.faculdadefocus.edu.br/mod/page/view.php?id=36211&forceview=1 https://faculdadefocus.com.br/fale-conosco https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php
Compartilhar