Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em segunda, 15 abr 2024, 13:34 Estado Finalizada Concluída em segunda, 15 abr 2024, 13:57 Tempo empregado 22 minutos 58 segundos Avaliar 0,45 de um máximo de 0,50(90%) Questão 1 Completo Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo não roteável: Assinale Verdadeiro (V) ou Falso (F): ( ) NetBIOS. ( ) DLC. ( ) RIP. ( ) LAT. ( ) MOP. Assinale a alternativa correta: a. V-F-F-F-V. b. V-F-F-V-V. c. V-V-V-V-V. d. F-F-F-F-F. e. V-F-V-F-V. Sua resposta está correta. Painel / Minhas Disciplinas / TECNOLÓGICO EM ANÁLISE E DESENV. DE SISTEMAS EAD - (Mód. 06.24)- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 22/05/2024 https://www.eadunifatecie.com.br/course/view.php?id=36619 https://www.eadunifatecie.com.br/course/view.php?id=36619 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=36619 https://www.eadunifatecie.com.br/course/view.php?id=36619#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1210437 Questão 2 Completo Atingiu 0,05 de 0,05 Questão 3 Completo Atingiu 0,05 de 0,05 A comunicação de uma rede comutada é feita de três formas: Assinale Verdadeiro (V) ou Falso (F): ( ) Unicast. ( ) Multicast. ( ) Broadcast. ( ) Simplecast. ( ) Avaregeunicast. Assinale a alternativa correta: a. V-V-V-F-F. b. V-V-V-V-F. c. V-V-V-V-V. d. V-F-V-F-V. e. F-V-V-V-F. Sua resposta está correta. É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. a. Segmentação de rede. b. Domínio de broadcast. c. Uma rede Local (Lan). d. O quadro ethernet. e. Os métodos de comutação do switchs. Sua resposta está correta. Questão 4 Completo Atingiu 0,05 de 0,05 Questão 5 Completo Atingiu 0,05 de 0,05 Qual a finalidade do protocolo DNS na camada de aplicação? a. Transferência de arquivos. b. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. c. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis. d. Permitir que as aplicações funcionem. e. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega. Sua resposta está correta. As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet para o compartilhamento de: a. Arquivos como de música e vídeo. b. VOIP. c. Vídeos e banco de dados. d. Banco de dados e músicas. e. Videoconferência. Sua resposta está correta. Questão 6 Completo Atingiu 0,05 de 0,05 Questão 7 Completo Atingiu 0,05 de 0,05 Como podemos definir uma topologia física? a. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos. b. Topologia em Espinha Dorsal ou Backbone. c. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos. d. Equipamentos como roteadores e switches. e. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes. Sua resposta está correta. Como podemos definir uma funcionalidade do protocolo SNMP? a. É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. b. A administração no modelo OSI da ISO é baseada em orientação a objetos. c. A estruturação geral dos sistemas de gerência de redes expõe quatro componentes básicos. d. Um protocolo de roteamento inter domínios, criado para uso nos roteadores dominantes da internet. e. Foi introduzido pela ITU-T como uma referência para o Operation Support System (OSS) de operadoras de serviços de telecomunicações. Sua resposta está correta. Questão 8 Completo Atingiu 0,05 de 0,05 Questão 9 Completo Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo roteado ou protocolo roteável: Assinale Verdadeiro (V) ou Falso (F): ( ) IPv4. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IPv6. Assinale a alternativa correta: a. V-F-V-F-V. b. F-F-F-F-F. c. V-F-F-V-V. d. V-F-F-F-V. e. V-V-V-V-V. Sua resposta está correta. Defina o conceito de roteamento dinâmico. a. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. b. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. c. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. d. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador. e. É no momento em que existir alguma alteração na topologia da rede. Sua resposta está correta. Questão 10 Completo Atingiu 0,00 de 0,05 Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F): ( ) sistemas baseados em assinatura. ( ) filtros de ips. ( ) filtros de estado. ( ) IDSw. ( ) sistemas baseados em anomalia. Assinale a alternativa correta: a. F-V-F-F-V. b. V-V-V-F-V. c. V-F-F-F-V. d. F-F-F-F-F. e. V-F-F-V-V. Sua resposta está incorreta. ← ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO → https://www.eadunifatecie.com.br/mod/url/view.php?id=1210436&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1210438&forceview=1
Compartilhar