Prévia do material em texto
<p>Iniciado em terça, 1 out 2024, 01:51</p><p>Estado Finalizada</p><p>Concluída em terça, 1 out 2024, 01:55</p><p>Tempo</p><p>empregado</p><p>3 minutos 56 segundos</p><p>Avaliar 0,50 de um máximo de 0,50(100%)</p><p>Questão 1</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):</p><p>( ) filtros de pacotes tradicionais.</p><p>( ) filtros de ips.</p><p>( ) filtros de estado.</p><p>( ) IDS.</p><p>( ) gateways de aplicação.</p><p>Assinale a alternativa correta.</p><p>a. V-F-V-F-V.</p><p>b. V-F-F-F-V.</p><p>c. V-V-V-F-V.</p><p>d. V-F-F-V-V.</p><p>e. F-F-F-F-F.</p><p>Sua resposta está correta.</p><p>Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE</p><p>/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892</p><p>https://www.eadunifatecie.com.br/my/</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892</p><p>https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7</p><p>https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714</p><p>Questão 2</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 3</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o</p><p>Verdadeiro (V) ou Falso (F):</p><p>( ) Unicast.</p><p>( ) Multicast.</p><p>( ) Broadcast.</p><p>( ) Simplecast.</p><p>( ) Avaregeunicast.</p><p>a. F-V-V-V-F.</p><p>b. V-V-V-V-F.</p><p>c. V-V-V-F-F.</p><p>d. V-V-V-V-V.</p><p>e. V-F-V-F-V.</p><p>Sua resposta está correta.</p><p>Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:</p><p>a. O dispositivo que pede um serviço.</p><p>b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do</p><p>cliente. Um servidor suporta ser encarregado por um ou mais serviços.</p><p>c. O modelo cliente-servidor não é amplamente utilizado em redes locais.</p><p>d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.</p><p>e. Processa e responde às solicitações do cliente.</p><p>Sua resposta está correta.</p><p>Questão 4</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 5</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a</p><p>todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:</p><p>a. MIB-II.</p><p>b. Detecção e Notificação de Problemas.</p><p>c. Operação offline.</p><p>d. Monitoramento Proativo.</p><p>e. RMON (Remote Monitoring).</p><p>Sua resposta está correta.</p><p>Como podemos definir uma topologia física?</p><p>a. Equipamentos como roteadores e switches.</p><p>b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos.</p><p>c. Topologia em Espinha Dorsal ou Backbone.</p><p>d. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos</p><p>através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos.</p><p>e. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia</p><p>física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes.</p><p>Sua resposta está correta.</p><p>Questão 6</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 7</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Quais são os exemplos de protocolo não roteável:</p><p>Assinale Verdadeiro (V) ou Falso (F):</p><p>( ) NetBIOS.</p><p>( ) DLC.</p><p>( ) RIP.</p><p>( ) LAT.</p><p>( ) MOP.</p><p>Assinale a alternativa correta:</p><p>a. F-F-F-F-F.</p><p>b. V-F-F-F-V.</p><p>c. V-F-V-F-V.</p><p>d. V-F-F-V-V.</p><p>e. V-V-V-V-V.</p><p>Sua resposta está correta.</p><p>O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no</p><p>caso do SMTP. Ele é chamado de:</p><p>a. TCP (Transmission Control Protocol).</p><p>b. Protocolo não-orientado à conexão.</p><p>c. HTTP (HyperText Transfer Protocol).</p><p>d. Protocolo orientado a conexão.</p><p>e. UDP (User Datagram Protocol).</p><p>Sua resposta está correta.</p><p>Questão 8</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 9</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Com relação ao protocolo orientado a conexão. Assinale a alternativa) que corresponde a sequência correta o Verdadeiro (V) ou</p><p>Falso (F):</p><p>( ) Estabelece conexão antes da transmissão.</p><p>( ) Implementa controle de erro.</p><p>( ) Implementa controle de fluxo.</p><p>( ) Indicado para a transmissão de grandes volumes de dados.</p><p>( ) Complexo e lento.</p><p>a. V-F-V-F-V.</p><p>b. F-F-F-F-F.</p><p>c. V-V-V-V-V.</p><p>d. F-V-V-V-F.</p><p>e. V-F-F-V-V.</p><p>Sua resposta está correta.</p><p>Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas</p><p>atividades de gerência. O que seria esse sniffer? Assinale a alternativa correta:</p><p>a. Dispositivo de rede que tenha a habilidade de computar.</p><p>b. O controle é realizado de forma descentralizada.</p><p>c. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs.</p><p>d. É encarregado por todo o controle do gerenciamento.</p><p>e. É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste</p><p>segmento.</p><p>Sua resposta está correta.</p><p>Questão 10</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):</p><p>( ) sistemas baseados em assinatura.</p><p>( ) filtros de ips.</p><p>( ) filtros de estado.</p><p>( ) IDSw.</p><p>( ) sistemas baseados em anomalia.</p><p>Assinale a alternativa correta:</p><p>a. V-F-F-V-V.</p><p>b. F-V-F-F-V.</p><p>c. V-V-V-F-V.</p><p>d. V-F-F-F-V.</p><p>e. F-F-F-F-F.</p><p>Sua resposta está correta.</p><p>◄ ÁUDIO AULA 08</p><p>Seguir para...</p><p>CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►</p><p>https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1</p><p>https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1</p>