Buscar

elementos de rede 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Iniciado em quinta, 8 fev 2024, 17:46
Estado Finalizada
Concluída em quinta, 8 fev 2024, 18:28
Tempo
empregado
42 minutos 18 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Completo
Atingiu 0,05 de 0,05
Defina o conceito de roteamento dinâmico.
a. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
b. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia
e outras condições, tais como o tráfego.
c. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de
problemas
d. usado pela Digital Equipment Corporation (DEC) para redes de minicomputador.
e. É no momento em que existir alguma alteração na topologia da rede
Sua resposta está correta.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO - (Mód. 01) - ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 07/03/2024
https://www.eadunifatecie.com.br/course/view.php?id=24147
https://www.eadunifatecie.com.br/course/view.php?id=24147
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=24147
https://www.eadunifatecie.com.br/course/view.php?id=24147#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=821827
Questão 2
Completo
Atingiu 0,05 de 0,05
Questão 3
Completo
Atingiu 0,05 de 0,05
Qual a melhor definição do modelo peer-to-peer.
a. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
b. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
c. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos
em aparelhos e outros dispositivos do usuário.
d. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a
imagem de um servidor individualizado.
e. A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite
uma solicitação e o servidor responde.
Sua resposta está correta.
Como podemos definir um certificado digital?
a. O protocolo de segurança mais conhecido o IPsec, fornece segurança na camada de rede
b. Um item de segurança que é uma preocupação considerável em redes sem fio.
c. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave
pública.
d. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
e. tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas
Sua resposta está correta.
Questão 4
Completo
Atingiu 0,05 de 0,05
Questão 5
Completo
Atingiu 0,05 de 0,05
Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura: 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) Confidencialidade.
(   ) Integridade.
(   ) Autenticação.
(   ) Segurança.
(   ) sistemas baseados em anomalia. 
Assinale a alternativa correta:
a. F-F-F-F-F.
b. F-V-F-F-V.
c. V-F-F-V-V.
d. V-V-V-V-F.
e. V-V-V-F-V.
Sua resposta está correta.
Defina o conceito da função hash?
a. nesta técnica de criptografia, a chave de encriptação é pública e é diferente da chave de decriptação que é privada
(secreta)
b. É um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha,
gera um resultado único e de tamanho fixo, chamado hash.
c. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de
chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o
compartilhamento da chave secreta
d. dificuldade de gerenciamento de grandes quantidades de chaves
e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e
não-repúdio.
Sua resposta está correta.
Questão 6
Completo
Atingiu 0,05 de 0,05
Questão 7
Completo
Atingiu 0,05 de 0,05
Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se
comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que
reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima.
a. Barramento
b. Anel
c. Mesh
d. FDDI
e. Estrela.
Sua resposta está correta.
O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no
caso do SMTP. Ele é chamado:
a. HTTP (HyperText Transfer Protocol).
b. Protocolo não-orientado à conexão.
c. TCP (Transmission Control Protocol).
d. Protocolo orientado a conexão.
e. UDP (User Datagram Protocol).
Sua resposta está correta.
Questão 8
Completo
Atingiu 0,05 de 0,05
Questão 9
Completo
Atingiu 0,05 de 0,05
Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que:
a. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem
para o host destino.
b. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil.
c. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial.
d. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador.
e. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o
funcionamento da rede.
Sua resposta está correta.
Quais são os protocolos de roteamento? 
Assinale Verdadeiro (V) ou Falso (F): 
(   ) RIP.
(   ) OSPF.
(   ) BGP.
(   ) HTTP.
(   ) IMAP. 
Assinale a alternativa correta:
a. V-F-F-V-V.
b. V-F-V-F-V.
c. V-V-V-F-F.
d. F-F-F-F-F.
e. V-V-V-V-V.
Sua resposta está correta.
Questão 10
Completo
Atingiu 0,05 de 0,05
As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o
gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de
performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet
para o compartilhamento de:
a. banco de dados e músicas.
b. vídeos e banco de dados.
c. VOIP.
d. arquivos como de música e vídeo.
e. Videoconferência.
Sua resposta está correta.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=821826&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=821828&forceview=1

Continue navegando