Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES_SIMULADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Acerto: 1,0 / 1,0
A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de
protocolos da camada de aplicação, transporte e internet, respectivamente:
FTP, UDP e http.
IP, TCP e http.
http, UDP e TCP.
SMTP, IP e TCP.
 http, UDP e IP.
Respondido em 28/05/2021 11:28:09
Explicação:
...
Acerto: 1,0 / 1,0
O termo WLAN se refere a:
Uma rede metropolitana
Uma rede de longa distância sem fio.
Uma rede local.
Uma rede metropolitana sem fio
 Uma rede local sem fio
Respondido em 28/05/2021 11:12:28
Explicação:
...
Acerto: 1,0 / 1,0
Quanto ao surgimento da Internet, é possível afirmar que:
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Foi possível após o desenvolvimento das LAN.
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Surgiu na Inglaterra
Respondido em 28/05/2021 11:12:56
Explicação:
...
Acerto: 1,0 / 1,0
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP.
Sua função é:
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
Questão
 Questão2a
 Questão3a
 Questão4a
Possibilitar a divisão de uma rede em sub-redes
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Transferir informações de controle entre os roteadores de uma sub-rede
Respondido em 28/05/2021 11:31:29
Acerto: 0,0 / 1,0
Existem alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto outros tipos
de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo de rede, o endereçamento
deve ser completamente independente do endereçamento dos protocolos de outras camadas.
A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma forma de
identificação dos hospedeiros que seja aceita por toda a rede.
Baseado no texto acima, aponte os tipos de endereçamento possíveis.
 Aleatório.
 Hierárquico.
 Horizontal.
 Indireto.
 Vertical.
Respondido em 28/05/2021 11:43:09
Explicação:
Estão corretos os endereçamentos Horizontal e Hierárquico.
No endereçamento horizontal, os endereços não têm relação alguma com o lugar onde estão as entidades dentro da rede. Um
exemplo comum desse tipo de endereçamento são os endereços utilizados nas placas de rede ethernet, que são gravados
durante seu processo de fabricação e será sempre o mesmo, não importando em qual lugar do mundo a placa seja utilizada.
No endereçamento hierárquico, o endereço de uma entidade é constituído de acordo com os endereços correspondentes aos
vários níveis da hierarquia da qual faz parte. O endereço hierárquico é o método sugerido pelo ITU-T para interconexão de
redes públicas de telefonia. Nessa recomendação, os endereços são números decimais formados por três campos: um código
do país, um código para a rede, e um campo para o endereçamento dentro da rede.
Acerto: 1,0 / 1,0
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o
servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Incidente, porque o atacante pode roubar informações do servidor web.
Ativo, porque o servidor web tem valor para a organização.
Ataque, porque o invasor pode acessar o servidor da empresa.
Risco, porque a invasão requer uma análise de segurança da rede.
Respondido em 28/05/2021 11:16:09
Acerto: 1,0 / 1,0
As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção
e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
As camadas somente são utilizadas nas redes locais
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada
única.
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
 Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Respondido em 28/05/2021 11:41:07
 Questão5a
 Questão6a
 Questão7a
Explicação:
...
Acerto: 0,0 / 1,0
O CSMA/CD
 É uma técnica de acesso ordenado
É uma técnica de alocação estática
É uma técnica de transmissão
 É uma técnica de contenção
É uma técnica de enquadramento
Respondido em 28/05/2021 11:33:59
Explicação:
...
Acerto: 1,0 / 1,0
Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos
usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio
eletrônico da internet:
DNS e IMAP
SMTP e HTTP
 SMTP e POP3
DNS e HTTP
DNS e HTT
Respondido em 28/05/2021 11:17:39
Explicação:
...
Acerto: 1,0 / 1,0
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo
HTTPS para poder garantir:
 
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
A legalidade da transação, porque há integridade e autenticidade da transação.
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
 Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
 Questão8a
 Questão9a
 Questão10a

Continue navegando