Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [1] Com base nos conhecimentos obre redes de computadores julgue o que se segue. 1. O principal motivo para usar uma rede do tipo Intranet é a segurança, uma vez que apenas pessoas com acesso aos computadores ligados a estrutura da Intranet conseguem acessar os sistemas disponibilizados nessa rede. Contudo há como pessoas acessarem a Intranet estando fora do seu limite físico. 2. Backups são cópias de segurança de arquivos importantes ou bastante utilizados para, no caso de ocorrer algum erro ou acidente em que o arquivo seja indevidamente alterado ou perdido, haja a possibilidade de restaurá-los. 3. A computação em nuvem elimina o gasto de capital com a compra de hardware e software, instalação e execução de datacenters locais, incluindo racks de servidores, disponibilidade constante de eletricidade para energia e resfriamento, além de especialistas de TI para o gerenciamento da infraestrutura. 4. Rootkit é um malware criado para atacar apenas a plataforma Linux, uma vez que está é amplamente utilizada em servidores de páginas de Internet. 5. O Google Autenticator é um aplicativo bem interessante e que pode ser usado para saber se alguém está usando a sua rede de Wi-Fi sem a sua permissão. 6. Outro navegador bem útil para garantir sua privacidade na internet é o DuckDuckGo. Ele permite que você faça qualquer pesquisa sem registrar um histórico das suas buscas. Com base nos conceitos de Redes, julgue a assertiva a seguir com base em uma rede IPV4. 7. Ao reiniciar o modem usado para conectar uma Intranet à Internet ele recebe, por padrão, um novo endereço IPv4. 8. O bolware é um malware que infecta computadores e realiza a falsificação de dados de boletos bancários, realizando determinadas mudanças no documento, alterando muitas vezes a conta em que o valor será depositado. Acerca de correios eletrônicos julgue o que se segue. 9. Ao receber uma mensagem com um arquivo em anexo um usuário de programa de e-mail configurado com o protocolo IMAP não utilizará o protocolo FTP para baixar o anexo uma vez que a mensagem já foi recebida pelo protocolo IMAP. 10. Computação em nuvem é um modelo para permitir acesso ubíquo, conveniente e sob demanda via rede a um agrupamento compartilhado e configurável de recursos computacionais (por exemplo, redes, servidores, equipamentos de armazenamento, aplicações e serviços), que pode ser rapidamente fornecido e liberado com esforços mínimos de gerenciamento ou interação com o provedor de serviços. 11. A calculadora do Windows 8 possui apenas quatro modos de exibição, alternáveis pela combinação da tecla ALT com os números de 1 a 4 do teclado alfanumérico. 12. No Word 2016 o recurso Painel de Navegação disponível pela aba Revisão, possibilita o uso de três modos: Títulos, Páginas e Resultados. Considerando a planilha em edição no Excel acima julgue o que se segue. 13. Foi inserido na célula C3 a expressão =SOMA(A$1:$B2), após teclar Enter a célula C3 foi selecionada e copiada, então foi selecionada a célula E5 e foi colada a fórmula, o resultado presente em E5 após realizar esse procedimento o resultado em E5 será 310. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [2] 14. A execução de uma rotina de backups diferenciais tende a ficar cada vez mais demorada do que uma rotina de backups incrementais. 15. Um usuário criptografou um arquivo com a chave pública de um amigo que trabalha em uma empresa em que o e-mail é de uso compartilhado. Ao chegar à caixa de entrada desse e-mail, qualquer usuário que abra essa mensagem poderá abrir e ler o conteúdo do arquivo sem problemas, uma vez que foi utilizada a chave pública de um dos membros do grupo. 16. O Recurso de navegação privativa do Firefox permite que você navegue na Internet sem guardar qualquer informação no seu computador sobre quais os sites e páginas que você visitou. 17. Pelo Firewall é possível bloquear o acesso a determinados serviços, como por exemplo, bloquear o uso de torrents. 18. Em um ambiente de rede um servidor Proxy pode ser usado para fazer cache da rede mitigando assim o uso da banda da Internet, além de ser utilizado como servidor de autenticação. 19. Uma URL é um identificador de endereços utilizados pelos diversos hospedeiros de páginas na Internet. É possível definir que duas URIs diferentes sejam utilizadas para identificar o mesmo conteúdo. 20. Na Internet os maiores e principais ISPs podem ser considerados o Backbone dessa rede. Julgue a próxima questão considerando os conceitos de segurança da Informação e malwares. 21. Um verme é o malware que se espalha automaticamente criando cópias de si mesmo, ou enviando cópias de si pela rede para outros usuários, uma das formas usada pela rede é utilizando os clientes de e-mail enviando cópias para os contatos salvos no programa. 22. Para garantir a Autenticidade do remetente de uma comunicação eletrônica é obrigatório o uso de Chaves Assimétricas. 23. No Windows 7 o recurso AERO PEEK é responsável pela manipulação das janelas que permite arrastar uma janela pela barra de títulos até uma das laterais da tela para que a janela manipulada seja apresentada de forma a ocupar apenas meia tela. A cerca do Microsoft Office 2016 julgue o que se segue. 24. Ao utilizar no Excel 2016 a expressão =MÉDIA(A1;SOMA(A2:A5);A7) em uma célula vazia e teclar enter, considerando que as células de A1 até A10 possuam valores numéricos, para que a média seja calculada o programa irá somar todos os valores de A1 até A7 e na sequencia dividir o resultado por 7. 25. Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro - http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. Esse recurso é conhecido pela sigla NAT. 26. Um Sniffer é um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet. A respeito de redes de computadores julgue o que se segue. 27. Duas empresas distintas possuem cada qual sua intranet, e ambas redes privadas compartilham uma rede entre si conhecida como extranet. 28. Um firewall coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [3] 29. O protocolo SMTP é usado em aplicativos de e- mail e permite que o usuário descarregue as mensagens de um servidor. 30. Segurança da Informação trata-se da proteção contra o uso ou acesso não-autorizado à informação, bem como a proteção contra a negação do serviço a usuários autorizados,enquanto a integridade e a confidencialidade dessa informação são preservadas. 31. Ao contrário de um documento de texto do Word uma Planilha do Excel não possui a função de cabeçalho e rodapé. Com base no Microsoft Office 2016 julgue o que se segue: 32. Na suíte de aplicativos de escritório da Microsoft é possível criar Macros para automatizar tarefas repetitivas, usando para isso a Linguagem de Power Shell. Com base no Microsoft Office 2016 julgue o que se segue: 33. No PowerPoint 2016 o recurso Apresentações Mestras permite personalizar as apresentações de eslaides de modo que possuam um padrão de formatação para os eslaides de acordo com o modelo definidos por esse recurso. Com base no LibreOffice 5 ou superior julgue o que se segue: 34. No LibreOffice Writer um importante recurso é capacidade de trabalhar com Estilos. Através deste recurso é possível definir previamente a formatação de diversos elementos do texto, além de permitir a automatização de algumas rotinas como a criação de sumário, índice de figuras entre outros. Com base no Microsoft Office 2016 julgue o que se segue. 35. Considerando-se a planilha acima em edição no MS Excel 2016, ao utilizar o clique duplo com o botão esquerdo do mouse sobre o canto inferior- direito da célula B1, selecionada, as células em branco C1, D1 e E1 serão preenchidas. A respeito do conceitos básicos de informática julgue. 36. BIOS ou Basic Input/Output System (Sistema Básico de Entrada/Saída) é um programa do tipo firmware, executado por um computador quando é ligado e é responsável pelo suporte básico de acesso ao hardware. Com base nos conceitos básicos de Internet e navegadores julgue o item a seguir. 37. No momento em que usuário acessa um site, este pode armazenar no cliente web uma informação conhecida como cookie para identificar o usuário. Considerando uma rede cabeada no padrão Ethernet. 38. Uma rede de computadores permite que diversos dispositivos se comuniquem entre si e troquem informações, para tanto é necessário que todos os dispositivos estejam configurados com um endereço IP, configuração esta que pode ser feita manualmente, em cada dispositivo, ou automaticamente, através do protocolo DHCP. 39. Os streamings de vídeo são fluxos de mídia que são distribuídos nas redes por meio de um protocolo de forma muito rápida. O que garante a velocidade da transmissão dos dados e o protocolo utilizado são ausência de verificação de erros e UDP. 40. É uma funcionalidade de um Firewall pessoal alertar ao usuário quando este está acessando uma página suspeita de ser falsa. 41. No Mozilla Firefox a navegação privativa ao ser utilizada não permite que seja armazenado o endereço do site visitado ao histórico, nem a lista de sites acessados, bem como não guarda os dados de formulários e não permite a utilização de cookies. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [4] 42. No Google Chrome 59.0.3071.115 o atalho CTRL + SHIFT + Delete abre uma nova aba contendo as configurações do programa. 43. Em uma VPN (Virtual Private Network) o tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Para que a conexão seja segura as VPNs usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. 44. Uma nuvem privada consiste na destinação dos recursos de uma infraestrutura de nuvem da Internet para atender as necessidades de uma empresa específica, de tal modo que pode ser acessada, apenas por seus funcionários autorizados, de qualquer computador com acesso à Internet, desde que o usuário possua login válido. 45. Google, Amazon e Microsoft são exemplos de empresas líderes na prestação de serviços em nuvem. 46. Ao redigir um e-mail para os demais funcionários do setor um escrivão inseriu destinos no campo Cco e CC, porém notou que o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta. 47. O Linux é um sistema operacional que opera sobre a licença freeware e que assim como o Windows é um sistema multitarefa e multiusuário, mas ao contrário do Windows o Linux é gratuito. 48. GNU/Linux é o nome dado ao Kernel do Linux, baseado nele foram criadas várias distribuições nas quais se destacam o Ubuntu, Fedora, Gnome e Debian. 49. O Wine é um aplicativo Opensource para Linux, que emula o sistema operacional Windows para viabilizar a instalação de aplicativos específicos do Windows no Linux. 50. Quando se é instalado dois sistemas operacionais em um mesmo computador é necessário um gerenciador de boot para que no momento da inicialização do computador o usuário possa escolher qual sistema deseja utilizar. No caso de um computador com Linux e Windows instalados pode-se utilizar ou o GRUB ou o LILO como gerenciadores de boot. 51. No terminal o comando ls é utilizado para listar arquivos e pastas presentes no diretório atual, enquanto que o comando cd serve para navegar entre as pastas, contudo os comandos podem ser executados utilizando parâmetros como ls -a equivalente a ls -all que exibe todos os arquivos inclusive os ocultos em forma de lista, e o comando cd – que volta para o diretório anterior. A respeito dos programas de navegação Google Chrome 67 ou superior e Firefox 65 ou superior julgue. 52. No Google Chrome o atalho CTRL + ESC tem por função abrir o Gerenciador de Tarefas do Chrome, pelo qual é possível verificar abas que estejam consumindo mais recursos do computador ou mesmo que estejam travadas e finalizá-las. 53. URL (Uniform Resource Locator) é nome dado ao endereço de um recurso disponível na rede. Neste endereço não é possível identificar a localização do recurso ou sua natureza. Com base na suíte de escritórios Microsoft Office 2016 e Libre Office 6.1 julgue os seguintes itens. 54. NO MS Excel 2016 o recurso “Quebrar Texto Automaticamente”, ajusta os dados da(s) célula(s) selecionada(s) para caberem na largura da célula. Contudo, se a largura da coluna for alterada, os dados precisam ser ajustados manualmente. Com base nos conceitos e características da segurança da informação julgue o que se segue. 55. Stalking é o termo que define um tipo de fraude por meio da qual o invasor tenta obter dados de um usuário, pela utilização combinada de aplicativos e engenharia social. Com base nos conceitos e características da segurança da informação julgue o que se segue. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [5] 56. A criptografia é uma importante aliada para a segurança da informação. Ela impede, por exemplo, que os arquivos sejam acessados por terceiros, caso sejam interceptados no meio da comunicação. Com base nos conceitos e características da segurança da informação julgue o que se segue. 57. A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, mas não sua confidencialidade. 58. Honeypot: é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que está explorando uma vulnerabilidade do sistema. 59. O WindowsHello é uma tecnologia que permite ao usuário desbloquear a sessão de uso de modo seguro sem usar senhas. Com base no Sistema Operacional Windows 10 julgue o se segue. 60. Arquivos MSI também são chamados de arquivos do pacote de instalação do Windows, que são usados para distribuir atualizações e instaladores de programas de terceiros do Windows que foram desenvolvidos para sistemas baseados no Windows. A respeito dos conceitos de hardware julgue os itens a seguir. 61. A tecnologia de armazenamento de dados está em constante evolução, e como forma de aumentar a velocidade de armazenamento dos dados a tecnologia M.2 muda a forma interna de armazenamento dos HDs SSDs com essas mudanças na forma como os dados são registrados o ganho chega a 3 vezes a velocidade. 62. As redes sociais são vulneráveis, sujeitas a invasão de privacidade, vazamento de informação e phishing, entretanto elas são imunes à instalação de programas malicioso. 63. No LibreOffice Writer 6.1, para selecionar todo o conteúdo de um parágrafo basta aplicar um clique triplo sobre qualquer palavra do parágrafo. A respeito do conjunto TCP/IP julgue o que se segue 64. A camada de aplicação é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. A respeito do conjunto TCP/IP julgue o que se segue 65. O protocolo UDP é um protocolo da camada de transporte que presta serviços à camada de aplicação, um de seus destaques é o fato de verificar se os pacotes alcançaram seu destino. 66. Cada interface em uma LAN tem um endereço IP e um endereço MAC. 67. A tecnologia VoIP realiza conexão de comunicação apenas entre computadores que estejam conectados pela rede, seja pela Internet ou Intranet. A respeito do conjunto TCP/IP julgue o que se segue 68. O protocolo FTP pode ser usado para realizar transferências de arquivos entre hosts, independentemente do sistema operacional utilizado. A respeito do conjunto TCP/IP julgue o que se segue 69. O protocolo UDP tem aplicações bastante específicas, uma vez que tolera a perda de pacotes. 70. Um hub guarda na memória os endereços dos destinatários em uma tabela, decodificando o cabeçalho do pacote para localizar o endereço MAC do destinatário. 71. O firewall pode ser usado para ajudar a impedir que uma rede ou computador seja acessado sem autorização. Deste modo, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers. Acerca de sistema operacional e do editor de texto BrOffice Writer, julgue o item a seguir. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [6] 72. Os ambientes Linux e Windows têm estruturas de diretórios semelhantes, como, por exemplo, o diretório /bin, que no Linux é responsável por manter os principais comandos do sistema. 73. No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. 74. No ambiente Linux, é possível manter um único arquivo em um servidor e compartilhá-lo com vários usuários, eliminando-se cópias desnecessárias desse arquivo. Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue o item seguinte. 75. O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. 76. Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. 77. Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. 78. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. 79. Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. 80. O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último becape normal ou incremental 81. A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não dependem da Internet para se comunicar. 82. No Microsoft Excel 2016, ao selecionar a célula B1 e digitar o número 50 e após selecionar a mesma célula e teclar SHIFT + DEL e selecionar a célula A1 o conteúdo da célula A1 será 50 e a célula B1 estará vazia. 83. No Excel 2016 para ocultar uma única célula é necessário utilizar-se da janela formatar células. 84. No Microsoft Excel 2016, encontram-se dentre os formatos de célula os formatos: Geral, Contábil, Fração, Científico, Especial e Personalizado. Com base na figura a seguir julgue os itens subsequentes. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [7] . 85. No Excel 2016, ao se clicar e arrastar pela alça de preenchimento da célula F4 até a célula F9 todas as células serão preenchidas com o número 80, pois o Excel repete o valor das células, caso o mesmo procedimento seja realizado, porém com a tecla CTRL pressionada as células serão preenchidas com a progressão aritmética de razão 1, a partir do número 80. 86. É possível afirmar que a célula B2, C2, D2 e E2 foram mescladas e tiveram seu conteúdo centralizado. 87. Com base na figura acima é possível concluir que ao se clicar e arrastar, pela alça de preenchimento, a célula G4 até a célula G9 o conteúdo apresentado na célula G5 será Aprovado 88. Com base nas informações apresentadas pela figura é possível inferir que foi utilizado formatação de tabela para planilha de notas. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [8] 89. No Excel 2016 dentre os possíveis alinhamentos Vertical e Horizontal de células encontram-se: Esquerdo, Justificar, Inferior, Centro, Distribuído e Superior. 90. Ao contrário do Word no Excel não existe a ferramenta Pincel. 91. No Excel a função =CONT.VALORES( ) retorna a quantidade de células dentro do conjunto apresentado como parâmetro que possui valores numéricos apenas. 92. O Linux é um sistema operacional que opera sobre a licença freeware e que assim como o Windows é um sistema multitarefa e multiusuário, mas ao contrário do Windows o Linux é gratuito. 93. GNU/Linux é o nome dado ao Kernel do Linux, baseado nele foram criadas várias distribuições nas quais se destacam o Ubuntu, Fedora, Gnome e Debian. 94. O Wine é um aplicativo Opensource para Linux, que emula o sistema operacional Windows para viabilizar a instalação de aplicativos específicos do Windows no Linux. 95. Quando se é instalado dois sistemas operacionais em um mesmo computador é necessário um gerenciador de boot para que no momento da inicialização do computador o usuário possa escolher qual sistema deseja utilizar. No caso de um computador com Linux e Windows instalados pode-se utilizar ou o GRUB ou o LILO como gerenciadores de boot. 96. No terminal ocomando ls é utilizado para listar arquivos e pastas presentes no diretório atual, enquanto que o comando cd serve para navegar entre as pastas, contudo os comandos podem ser executados utilizando parâmetros como ls -a equivalente a ls -all que exibe todos os arquivos inclusive os ocultos em forma de lista, e o comando cd – que volta para o diretório anterior. 97. No Windows o usuário pode utilizar o efeito shake do Aero para minimizar todas as janelas abertas exceto a que estiver ativa, o mesmo efeito pode ser obtido por meio da combinação de teclas Windows + Home. 98. Ao abrir o Menu Iniciar, do Windows 7, e digitar “Exibir histórico de confiabilidade”, é possível conferir uma lista completa de todos os erros encontrados pelo Windows. A partir dela, o usuário pode tentar encontrar um padrão para os erros que estão incomodando e, possivelmente, buscar uma solução. 99. No Windows 7 ao digitar “uac” no menu iniciar e teclar enter, será aberta a janela de contas de usuário para configurar as contas dos usuários, ou mesmo criar novas contas. 100. No Windows 7 para conectar-se a um computador remoto, esse computador deverá estar ligado, deverá ter uma conexão de rede, a Área de Trabalho Remota deverá estar habilitada, você deverá ter acesso de rede ao computador remoto (isso não pode ocorrer por meio da Internet) e deverá ter permissão para se conectar. Para ter permissão para conectar-se, você deverá estar na lista de usuários. 101. No Windows 7, a ferramenta Internet Explorer (Sem Complementos) faz parte do conjunto de ferramentas de sistema. Ela abre o Internet Explorer, porém com todos os complementos desabilitados. No entanto o uso desta ferramenta faz com que algumas páginas da Web talvez não sejam exibidas corretamente. 102. A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, ISPs, e também por um conjunto de protocolos, como o TCP/IP. 103. Para conectar-se uma pequena rede de computadores (três computadores, por exemplo) a um provedor de banda larga é necessário utilizar um roteador. 104. Um segmento de rede que possua o endereçamento 200.181.5.176/29 tem capacidade para atuar, simultaneamente, com até 29 computadores. INFORMÁTICA 28/06/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [9] 105. O modelo de rede onde o computador atua como cliente e servidor é relativamente simples e que não possuem hierarquia, esse modelo possui, tipicamente, menos de 10 computadores. Nesse modelo também inexistem servidores dedicados. 106. Um cabeamento estruturado de rede constitui- se de cabeamento horizontal, também chamado de Backbone, e o cabeamento Vertical que interliga os armários principais às tomadas em que serão ligados os computadores. 107. Estações privadas podem se comunicar com outras estações (públicas ou privadas) dentro da Inter-rede privada, mas não possuem conectividade IP com qualquer estação fora da Inter-rede privada. Embora não possuam conectividade direta, estações privadas podem acessar serviços externos por meio de tradutores de endereços, comumente implementados por soluções NAT (Network Address Translation). 108. O comando ping é utilizado para testar se determinado destino está operacional e pode ser alcançado através da rede, para isso utiliza o protocolo ICMP. Este comando pode ser utilizado mesmo se os dispositivos estiverem em redes distintas, além disso o ping calcula o tempo de resposta. 109. As camadas de transporte, rede e interface de rede da suíte TCP/IP são diretamente implementadas no kernel do sistema operacional, enquanto que a camada de aplicação é implementada através de processos. 110. Uma das responsabilidades do protocolo TCP na camada de transporte é o envio de Datagramas, para isso são realizados uma série de controles de transporte de dados, pois eles são trafegados de modo desorientado à conexão cabendo ao destino reordená-los, seu funcionamento se dá deste modo para atingir maiores velocidades na transmissão de informações. 111. Dado o endereço de rede 192.168.50.128/27 e possível concluir que a máscara dessa rede é 255.255.255.224 e que ela possui 31 endereços de hosts. 1.1 Gabarito 1) Certo. 2) Certo. 3) Certo. 4) Errado. 5) Errado 6) Certo. 7) Certo. 8) Certo. 9) Errado. 10) Certo. 11) Certo. 12) Errado. 13) Errado. 14) Certo. 15) Errado. 16) Certo. 17) Certo. 18) Certo. 19) Certo. 20) Certo. 21) Certo. 22) Certo. 23) Errado. 24) Errado. 25) Errado. 26) Errado. 27) Certo. 28) Certo. 29) Errado. 30) Certo. 31) Errado. 32) Errado. 33) Errado. 34) Certo. 35) Errado. 36) Certo. 37) Certo. 38) Certo. 39) Certo. 40) Errado. 41) Errado. 42) Certo. 43) Certo. 44) Errado. 45) Certo. 46) Errado. 47) Errado 48) Errado 49) Errado 50) Certo 51) Certo 52) Errado. 53) Errado. 54) Errado. 55) Errado. 56) Certo. 57) Certo. 58) Certo. 59) Certo. 60) Certo. 61) Errado. 62) Errado. 63) Errado. 64) Certo. 65) Errado. 66) Certo. 67) Errado. 68) Certo. 69) Certo. 70) Errado. 71) Certo. 72) ERRADO 73) ERRADO 74) CERTO 75) CERTO 76) CERTO 77) ERRADO 78) ERRADO 79) CERTO 80) CERTO 81) ERRADO 82) CERTO 83) CERTO 84) CERTO 85) ERRADO 86) ERRADO 87) ERRADO 88) CERTO 89) CERTO 90) ERRADO 91) ERRADO 92) Errado 93) Errado 94) Errado 95) Certo 96) Certo 97) Certo 98) Certo 99) Errado 100) Errado 101) Certo 102) Certo 103) Certo 104) Errado 105) Certo 106) Errado 107) Certo 108) Certo 109) Certo 110) Errado 111) Errado
Compartilhar