Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quinta, 8 fev 2024, 17:46 Estado Finalizada Concluída em quinta, 8 fev 2024, 18:28 Tempo empregado 42 minutos 18 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Completo Atingiu 0,05 de 0,05 Defina o conceito de roteamento dinâmico. a. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. b. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. c. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas d. usado pela Digital Equipment Corporation (DEC) para redes de minicomputador. e. É no momento em que existir alguma alteração na topologia da rede Sua resposta está correta. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO - (Mód. 01) - ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 07/03/2024 https://www.eadunifatecie.com.br/course/view.php?id=24147 https://www.eadunifatecie.com.br/course/view.php?id=24147 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=24147 https://www.eadunifatecie.com.br/course/view.php?id=24147#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=821827 Questão 2 Completo Atingiu 0,05 de 0,05 Questão 3 Completo Atingiu 0,05 de 0,05 Qual a melhor definição do modelo peer-to-peer. a. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. b. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. c. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. d. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. e. A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. Sua resposta está correta. Como podemos definir um certificado digital? a. O protocolo de segurança mais conhecido o IPsec, fornece segurança na camada de rede b. Um item de segurança que é uma preocupação considerável em redes sem fio. c. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. d. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública. e. tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas Sua resposta está correta. Questão 4 Completo Atingiu 0,05 de 0,05 Questão 5 Completo Atingiu 0,05 de 0,05 Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura: Assinale Verdadeiro (V) ou Falso (F): ( ) Confidencialidade. ( ) Integridade. ( ) Autenticação. ( ) Segurança. ( ) sistemas baseados em anomalia. Assinale a alternativa correta: a. F-F-F-F-F. b. F-V-F-F-V. c. V-F-F-V-V. d. V-V-V-V-F. e. V-V-V-F-V. Sua resposta está correta. Defina o conceito da função hash? a. nesta técnica de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é privada (secreta) b. É um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. c. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta d. dificuldade de gerenciamento de grandes quantidades de chaves e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. Sua resposta está correta. Questão 6 Completo Atingiu 0,05 de 0,05 Questão 7 Completo Atingiu 0,05 de 0,05 Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima. a. Barramento b. Anel c. Mesh d. FDDI e. Estrela. Sua resposta está correta. O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no caso do SMTP. Ele é chamado: a. HTTP (HyperText Transfer Protocol). b. Protocolo não-orientado à conexão. c. TCP (Transmission Control Protocol). d. Protocolo orientado a conexão. e. UDP (User Datagram Protocol). Sua resposta está correta. Questão 8 Completo Atingiu 0,05 de 0,05 Questão 9 Completo Atingiu 0,05 de 0,05 Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que: a. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem para o host destino. b. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. c. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial. d. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. e. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o funcionamento da rede. Sua resposta está correta. Quais são os protocolos de roteamento? Assinale Verdadeiro (V) ou Falso (F): ( ) RIP. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IMAP. Assinale a alternativa correta: a. V-F-F-V-V. b. V-F-V-F-V. c. V-V-V-F-F. d. F-F-F-F-F. e. V-V-V-V-V. Sua resposta está correta. Questão 10 Completo Atingiu 0,05 de 0,05 As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet para o compartilhamento de: a. banco de dados e músicas. b. vídeos e banco de dados. c. VOIP. d. arquivos como de música e vídeo. e. Videoconferência. Sua resposta está correta. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=821826&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=821828&forceview=1
Compartilhar