Buscar

introdução a tecnologia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATIVIDADES DE REDES
AULA 01
É uma característica das redes ponto a ponto:
a)
Interligar computadores para prover o acesso às informações de todos os nós da rede.
RESPOSTA CORRETA
Assim, poderá ser efetuado o compartilhamento de arquivos e periféricos.
Enviada em
09/10/2019 08:04
b)
Interligar periféricos em um computador.
RESPOSTA INCORRETA
Os periféricos conectados a um dispositivo não garantem o acesso em rede.
c)
Interligar servidores às estações clientes de rede.
RESPOSTA INCORRETA
Na arquitetura ponto a ponto, não se faz presente a figura do servidor de rede.
d)
Interligar periféricos a servidores.
RESPOSTA INCORRETA
Os periféricos conectados a um servidor não fazem parte da estrutura de uma rede ponto a ponto.
e)
Interligar internet entre os servidores.
RESPOSTA INCORRETA
A internet, independentemente de ser compartilhada ou não compartilhada, nessa estrutura não declara uma rede ponto a ponto.
É uma estrutura que compartilha informações em nível mundial:
a)
Extranet.
RESPOSTA INCORRETA
Permite o compartilhamento restrito entre empresa e clientes da empresa.
b)
Internet.
RESPOSTA CORRETA
A Internet propicia o acesso às informações em escala mundial.
Enviada em
09/10/2019 08:05
c)
Intranet.
RESPOSTA INCORRETA
Permite o acesso às informações somente dentro da empresa.
d)
Pannet.
RESPOSTA INCORRETA
Não é um parâmetro válido de compartilhamento de informações.
e)
Homenet.
RESPOSTA INCORRETA
É um modelo de rede apenas para dentro da residência.
entre os itens abaixo, qual NÃO é um componente de rede?
a)
Hub.
RESPOSTA INCORRETA
É um componente de rede, sendo um concentrador simples.
b)
Roteador.
RESPOSTA INCORRETA
É um componente de rede, que, por sua vez, "sabe" os caminhos que devem ser percorridos pelo pacote.
c)
Switch.
RESPOSTA INCORRETA
É um componente de rede, sendo um concentrador de maiores porte e funções.
d)
Host.
RESPOSTA INCORRETA
É um componente de rede, sendo um computador ou dispositivo conectado à rede.
e)
Mac.
RESPOSTA CORRETA
Não é um componente de rede, mas sim um protocolo.
O que é o DTE?
a)
Equipamento terminal de transmissão.
RESPOSTA CORRETA
Em uma rede, o DTE é o responsável por enviar e receber os dados.
b)
Equipamento de comunicação de dados.
RESPOSTA INCORRETA
O mesmo é responsável pelo controle da informação.
c)
Equipamento de multiplexação de dados.
RESPOSTA INCORRETA
O equipamento é responsável pela multiplexação da comunicação.
d)
Equipamento de roteamento.
RESPOSTA INCORRETA
O equipamento é responsável pela rota origem-destino, mas não por enviar e receber dados.
e)
Equipamento de controle e transmissão.
RESPOSTA INCORRETA
O equipamento não é responsável pelo envio e recebimento, mas sim pelo controle da comunicação.
Entre as alternativas abaixo, qual NÃO é um modelo de classificação de redes quanto à abrangência?
a)
LAN.
RESPOSTA INCORRETA
Local Area Network. Uma rede local, como uma casa, empresa, prédio, etc. Faz parte da classificação das redes.
b)
MAN.
RESPOSTA INCORRETA
Metropolitan Area Network. Uma rede metropolitana, como uma cidade. Faz parte da classificação de redes.
c)
Campus.
RESPOSTA INCORRETA
Campus é uma classificação moderna de redes utilizada em faculdades, por exemplo.
Enviada em
09/10/2019 08:05
d)
WAN.
RESPOSTA INCORRETA
Wide Area Network, rede de grande escala. Faz parte da classificação de redes.
e)
FLAN.
RESPOSTA CORRETA
FLAN não é um padrão válido de classificação de redes quanto à abrangência.
AULA 02
A imagem refere-se a um datagrama gerado em um determinado computador e mostra a representação do modelo OSI. Analise a imagem e marque a alternativa que identifica CORRETAMENTE o serviço de rede envolvido, o protocolo de transporte e também o servidor responsável por atender à solicitação.
a)
O serviço refere-se a uma consulta DNS, o protocolo responsável por transportar esta solicitação é o TCP, e o servidor que responde a esta consulta é o que possui o IP 10.10.10.4.
RESPOSTA INCORRETA
Apesar de se fazer necessário uma consulta DNS, não é exatamente este serviço que está sendo referenciado, além do mais, o protocolo TCP não é responsável pele envio de pacotes DNS.
b)
O serviço refere-se ao acesso a um site, o protocolo responsável por transportar esta solicitação é o TCP, e o servidor envolvido possui o IP 10.10.10.4.
RESPOSTA CORRETA
O serviço pode ser identificado nas camadas de aplicação e de transporte que fazem referência ao protocolo HTTP e porta 80, respectivamente. O protocolo de transporte é o TCP e pode ser identificado na camada de transporte. A camada logo abaixo, camada de rede, é onde são identificados os endereços IP de origem e de destino. Nesta camada pode-se identificar que o endereço de destino é o IP 10.10.10.4, ou seja, para onde será enviada a solicitação.
c)
O serviço refere-se ao acesso a um site, o protocolo responsável por transportar esta solicitação é o UDP, e o servidor que responde a esta consulta é o que possui o IP 10.10.10.4.
RESPOSTA INCORRETA
Os protocolos da camada de transporte dividem-se em: protocolos orientados a conexão ou não orientados a conexão, sendo que aquele orientado a conexão garante a entrega do pacote de dados ao destino. O serviço de acesso a sites necessita de um protocolo orientado à conexão. Verifique se o protocolo UDP possui esta funcionalidade.
d)
O serviço refere-se ao acesso a um site, o protocolo responsável por transportar esta solicitação é o TCP, e o servidor envolvido possui o IP 10.10.10.40.
RESPOSTA INCORRETA
A camada de redes é responsável por endereçar os pacotes quanto à origem e ao destino. Para determinar se os endereços estão corretos, você terá de identificar de onde está partindo o pacote.
Enviada em
09/10/2019 08:32
e)
O serviço refere-se a uma consulta DNS, o protocolo responsável por transportar esta solicitação é o UDP, e o servidor envolvido possui o IP 10.10.10.40.
RESPOSTA INCORRETA
Observe se o protocolo da camada de aplicação se refere ao protocolo utilizado para consulta DNS e identifique de onde está partindo a solicitação, a fim de identificar corretamente o endereço de destino do servidor.
Diferente do modelo OSI, o modelo TCP/IP foi dividido em apenas quatro camadas, porém todas as informações e funções para o envio do pacote de dados pela rede são realizadas no modelo TCP/IP, ou seja, algumas funções das camadas do modelo OSI foram agrupadas em camadas do modelo TCP/IP.
Analise as camadas do modelo TCP/IP e marque a alternativa que identifica CORRETAMENTE a equivalência entre as camadas do modelo OSI.
a)
Camada de aplicação: Agrupa as funções das camadas de aplicação, de apresentação e de sessão do modelo OSI. Camada de transporte: Representa as mesmas funções da camada de transporte do modelo OSI. Camada de internet: Equivale a camada de rede do modelo OSI. Camada host-rede: Agrupa as funções das camadas de enlace e física do modelo OSI.
RESPOSTA CORRETA
O modelo TCP/IP agrupou respectivamente as camadas mais altas do modelo OSI na camada de aplicação. A camada de transporte, manteve a equivalência entre a camada intermediária do modelo OSI; a camada de internet mantém as funções de endereçamento lógico do modelo OSI; e, por fim, a camada host-rede assumiu as funções das camadas de enlace e física do modelo OSI.
Enviada em
09/10/2019 08:33
b)
Camada de aplicação: Agrupa as funções das camadas de aplicação e apresentação do modelo OSI. Camada de transporte: Agrupa as funções da camada de sessão e transporte do modelo OSI. Camada de internet: Equivale a camada de rede do modelo OSI. Camada host-rede: Agrupa as funções das camadas de enlace e física do modelo OSI.
RESPOSTA INCORRETA
Nesta alternativa, há funções que não podem ser mantidas na mesma camada, apesar do modelo OSI mostrar uma logo abaixo da outra em sua hierarquia.
c)
Camada de aplicação: Agrupa as funções das camadas de aplicação, de apresentação e de sessão do modelo OSI. Camada de transporte: Representa as funções da camada de transporte do modelo OSI. Camada de internet: Representa as funções das camadas de rede e de enlace do modelo OSI. Camada host-rede: Representaas funções da camada física do modelo OSI.
RESPOSTA INCORRETA
Nessa alternativa temos um conflito entre endereçamento lógico e físico dos dispositivos.
d)
Camada de aplicação: Agrupa as funções das camadas de aplicação e de apresentação do modelo OSI. Camada de transporte: Mantém as mesmas funções da camada de transporte do modelo OSI. Camada de internet: Equivale a camada de rede do modelo OSI. Camada host-rede: Agrupa as funções das camadas de enlace e física do modelo OSI.
RESPOSTA INCORRETA
Há uma das camadas essenciais do modelo OSI que não está representada nessa alternativa.
e)
Camada de aplicação: Agrupa as funções das camadas de aplicação e de sessão do modelo OSI. Camada de transporte: Mantém as mesmas funções da camada de transporte do modelo OSI. Camada de internet: Equivale a camada de rede do modelo OSI. Camada host-rede: Agrupa as funções das camadas de enlace e física do modelo OSI.
RESPOSTA INCORRETA
Há uma das camadas do modelo OSI que não está representada nesta alternativa. Apesar de suas funções serem facultativas, ela deve ser representada, pois poderá ser necessária conforme o tipo de informação que deva ser enviada.
O roteador é um dispositivo intermediário de rede que tem a função de definir e entregar pacotes de dados baseados em rotas IP, ou seja, sua função está diretamente ligada ao endereçamento IP das redes. Baseado nessa informação, identifique a camada do modelo OSI que contempla as funções dos roteadores.
a)
Camada de enlace.
RESPOSTA INCORRETA
Contempla endereços físicos dos dispositivos.
b)
Camada de aplicação.
RESPOSTA INCORRETA
Não contempla nenhum tipo de endereçamento.
c)
Camada de transporte.
RESPOSTA INCORRETA
Contempla somente portas de comunicação.
Enviada em
09/10/2019 08:34
d)
Camada de sessão.
RESPOSTA INCORRETA
Os endereços lógicos são extremamente importantes para as funções desta camada, porém, não é ela quem os define.
e)
Camada de rede.
RESPOSTA CORRETA
Nesta camada são definidos os endereços IP, únicos endereços reconhecidos pelos roteadores.
A união dos protocolos TCP e IP forma o conhecido TCP/IP, que é o protocolo padrão da internet e referenciado pelo modelo TCP/IP de redes. Na maioria das vezes, esses protocolos são citados como sendo um único protocolo, porém, eles são totalmente independentes; a união de suas diferentes funções é que tornaram viável a internet até os dias atuais. As suas funções são tão distintas que eles atuam em diferentes camadas do modelo TCP/IP de redes.
Dentre as opções abaixo, marque a alternativa que indica CORRETAMENTE as respectivas camadas de atuação dos protocolos TCP e IP.
a)
Redes e host-rede.
RESPOSTA INCORRETA
Nestas camadas temos somente as funções de endereçamento lógico e físico.
b)
Sessão e transporte.
RESPOSTA INCORRETA
No modelo TCP/IP não há a camada de sessão. Suas funções pertencem à camada de aplicação.
c)
Aplicação e transporte.
RESPOSTA INCORRETA
Na camada de aplicação normalmente atuam subprotocolos do TCP.
Enviada em
09/10/2019 08:34
d)
Transporte e internet.
RESPOSTA CORRETA
O protocolo TCP é um protocolo de transporte, enquanto que o protocolo IP é responsável pelo endereçamento lógico, atua na camada de redes.
e)
Aplicação e host-rede.
RESPOSTA INCORRETA
Essas camadas não possuem nenhuma das funções dos protocolos TCP e IP.
AULA 03
1)
Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial. Estamos falando de qual topologia?
a)
Estrela.
RESPOSTA INCORRETA
Esta topologia tem como característica a ligação em um ponto central.
b)
Anel.
RESPOSTA INCORRETA
Esta topologia tem como característica a ligação em formato de um anel, formando um loop fechado.
c)
Barramento.
RESPOSTA CORRETA
Esta topologia tem como característica computadores ligados ao longo de um único cabo.
Enviada em
22/10/2019 06:01
d)
Ethernet.
RESPOSTA INCORRETA
Ethernet é uma tecnologia bastante utilizada dentro da topologia de barramento, sendo um tipo de rede dessa topologia.
e)
Múltiplas.
RESPOSTA INCORRETA
Topologias múltiplas são uma técnica de utilização de mais de uma topologia em uma única rede. Utiliza as vantagens de ambos os tipos.
2)
A topologia de rede que faz a conexão direta entre os computadores, sem existir elo central, de forma que o primeiro computador se conecta com o segundo e este conecta-se com um terceiro e assim por diante até que o último computador nessa sequência se conecte ao primeiro, é denominada:
a)
Estrela.
RESPOSTA INCORRETA
Nesta topologia, os computadores se conectam ao um ponto central, transmitindo os dados de um ponto a outro de acordo com a necessidade.
b)
Anel.
RESPOSTA CORRETA
Nesta topologia, os computadores são conectados diretamente uns aos outros e um sinal é enviado circulando por todo o anel de forma que os dados vão sendo distribuídos e coletados conforme a necessidade.
Enviada em
22/10/2019 06:01
c)
Barramento.
RESPOSTA INCORRETA
Nesta topologia, os computadores utilizam um cabo compartilhado e, como todos estão ligados a este cabo, todos recebem o sinal quando enviado.
d)
Ethernet.
RESPOSTA INCORRETA
A tecnologia Ethernet é um tipo de rede dessa topologia de barramento que utliza um cabo coaxial único ao qual os computadores se conectam.
e)
Múltiplas.
RESPOSTA INCORRETA
Como se trata de uma topologia mista, compõem características de múltiplas topologias, podendo ter organizações de transmissão de sinal de diferentes formas.
3)
As redes locais Ethernet Original conseguem transferir dados a qual velocidade?
a)
10 Mbps.
RESPOSTA CORRETA
10 Mbps é taxa de transferência do Ethernet Original que possui uma limitação de tamanho de até 500 metros com uma separação mínima de 3 metros. Utiliza cabos do tipo coaxial.
Enviada em
22/10/2019 06:02
b)
11 Mbps.
RESPOSTA INCORRETA
11 Mbps é a velocidade de transmissão de dados do padrão 802.11b utilizado por redes Wi-fi de 2.4 MHz.
c)
100 Mbps.
RESPOSTA INCORRETA
100 Mbps é a velocidade da segunda versão da rede Ethernet, sendo conhecida como Fast Ethernet.
d)
155 Mbps.
RESPOSTA INCORRETA
100 Mbps é a velocidade do ATM, um tipo de rede da topologia de estrela, normalmente utilizada por fibra óptica.
e)
1000 Mbps.
RESPOSTA INCORRETA
1000 Mbps é a velocidade da terceira versão da rede Ethernet, sendo conhecida como Gigabit Ethernet. Pode transmitir dados a 1 Gigabit por segundo.
4)
A comunicação entre computadores segue dois padrões distintos. O primeiro consiste na probabilidade de que dois computadores próximos fisicamente se conectem do que computadores mais distantes. O segundo consiste em que um computador se comunique com um mesmo conjunto de computadores repetidamente. Estes princípios são denominados:
a)
Codificação Manchester.
RESPOSTA INCORRETA
É uma codificação utilizada pelas redes Ethernet, que utiliza mudanças de voltagens para transmissão de dados.
b)
IEEE.
RESPOSTA INCORRETA
É o instituto que controla e define os padrões que dispositivos de rede devem seguir no processos de construção e comunicação.
c)
LAN.
RESPOSTA INCORRETA
Sigla para "local area network", que são as redes locais.
Enviada em
22/10/2019 06:02
d)
Localidade de referência.
RESPOSTA CORRETA
Na localidade de referência, as redes LAN estão por toda a parte por serem baratas e de fácil instalação, sendo a razão pela qual computadores atribuem esse tipo de rede a um princípio fundamental de computadores.
e)
Padrão 802.11b.
RESPOSTA INCORRETA
Trata-se de um padrão de comunicação de redes Wi-fi com frequência de até 2.4 MHz.
5)
Redes Ethernet dominam o contexto de redes locais, mas outras tecnologias foram inventadas. Uma delas é a LocalTalk que emprega a topologia de:
a)
Estrela.
RESPOSTA INCORRETA
Topologia que utiliza cabo coaxial e que evoluiu para cabos par trançado feitos de fio de cobre. Pode ser Fast Ethernet e Gigabit Ethernet.
Enviada em
22/10/2019 06:02
b)
Anel.
RESPOSTA INCORRETA
Topologia que utiliza a comunicação do tipo Token Ring da IBM.Trata-se de um protocolo de rede que opera na camada física.
c)
Barramento.
RESPOSTA CORRETA
A Apple computadores criou uma tecnologia chamada LocalTalk, que emprega tecnologia de barramento. Os computadores são ligados e enviam uma pequena mensagem para reservar o barramento para a transmissão, evitando colisões de pacotes.
d)
Token Ring.
RESPOSTA INCORRETA
É um tipo de protocolo de rede criado para comunicação em anel, mandando um sinal de Token pelo anel. É classificado como uma rede de topologia de anel.
e)
Gigabit Ethernet.
RESPOSTA INCORRETA
Trata-se de uma rede Ethernet de topologia estrela que alcança velocidade de transmissão de dados a gigabit, ou seja, 1000 Mbps.
AULA 04 
1)
Uma alternativa para aliviar as limitações sofridas sobre projetos de LANs de grandes distâncias consiste em utilizar:
a)
Cabos RS-232
RESPOSTA INCORRETA
Cabos RS-232 são indicados para a comunicação de curtas distâncias.
b)
Modens de fibra
RESPOSTA CORRETA
Normalmente, os mecanismos não aumentam a força dos sinais elétricos. Modem de fibra é um extensor simples para resolver problemas de grande distâncias, pois tem baixo atraso e banda larga.
c)
Extensor Rj-45
RESPOSTA INCORRETA
É um componente físico utilizado para conectar dois cabos utp, criando uma ponte. Seu uso não é indicado.
d)
Roteador Wireless
RESPOSTA INCORRETA
Esse dispositivo é indicado para pequenas áreas de cobertura e para o acesso a internet em modo sem fio.
Enviada em
24/10/2019 03:46
e)
Servidor de rede
RESPOSTA INCORRETA
Um servidor representa um computador mais potente do que seu desktop comum.
2)
Dispositivos que possuem buffer para armazenamento capaz de alterar a velocidade de transmissão de uma mensagem são conhecidos como:
a)
Repetidores
RESPOSTA INCORRETA
Amplifica e envia os sinais elétricos em cada cabo.
Enviada em
24/10/2019 03:47
b)
Modens de fibra
RESPOSTA INCORRETA
Um mecanismo que aumenta a força dos sinais em projetos de LAN.
c)
Servidores de rede
RESPOSTA INCORRETA
Um servidor representa um computador mais potente do que seu desktop comum.
d)
Modens
RESPOSTA INCORRETA
Modem é um dispositivo conversor de sinal que faz a comunicação entre computador através de uma linha telefônica.
e)
Concentradores
RESPOSTA CORRETA
Possuem buffer e são capazes de alterar a velocidade de transmissão.
3)
Qual é a tecnologia utilizada para conectar dois segmentos de LAN?
a)
Modulação
RESPOSTA INCORRETA
Modulação é utilizada por modens para alterar os sinais frente aos dados que devem ser transmitidos.
b)
Fibra óptica
RESPOSTA INCORRETA
Utiliza a luz e cabos fixos com fios maleáveis que utilizam vidro para transmissão de alta velocidade.
c)
Um cabo cross-over
RESPOSTA INCORRETA
Cabos cross-over são utilizados para a ligação de um computador a outro, mas não de segmentos diferentes de LAN.
Enviada em
24/10/2019 03:47
d)
Bridge
RESPOSTA CORRETA
Conecta dois segmentos de LAN, manipula quadros completos e usa uma mesma interface de rede que um computador convencional.
e)
Multiplexação
RESPOSTA INCORRETA
A multiplexação é utilizada para a transmissão de várias conexões via mesmo canal fisíco.
4)
O que é um switch?
a)
Representa uma solução capaz de processar dados de forma intensa.
RESPOSTA INCORRETA
Um switch ajuda a manter o tráfego de uma rede em funcionamento.
b)
Um dispositivo para bloquear o tráfego de rede.
RESPOSTA INCORRETA
Essa é uma definição de firewall.
c)
É um dispositivo sem fio.
RESPOSTA INCORRETA
O switch utiliza somente cabos e do padrão UTP.
d)
Possui a mesma função de um modem.
RESPOSTA INCORRETA
Modens têm como finalidade efetuar a comunicação do cliente com a companhia telefônica.
e)
É um ativo de rede constituído por múltiplas portas, em que cada porta pode ser ligada a um computador.
RESPOSTA CORRETA
Essa descrição pertence a um switch.
Enviada em
24/10/2019 03:47
5)
Qual a função de um Hub?
a)
Fornece uma conexão central para o cabeamento de uma rede, permitindo conectar dois ou mais segmentos Ethernet.
RESPOSTA CORRETA
Um hub ajuda a aumentar os pontos de conexão de uma rede.
Enviada em
24/10/2019 03:48
b)
Modula o sinal em ondas.
RESPOSTA INCORRETA
Essa função pertence a um modulador.
c)
Faz a conexão da internet com a companhia telefônica.
RESPOSTA INCORRETA
Essa função pertence a um modem.
d)
É utilizado para a comunicação de longa distância.
RESPOSTA INCORRETA
Essa função pertence às fibras ópticas.
e)
É utilizada para grandes redes.
RESPOSTA INCORRETA
O uso de hubs para grandes redes não é aconselhável, pois esse equipamento não fornece o gerenciamento sobre a rede.
AULA 05
1)
A partir da rede IPv4 192.168.0.0/16, podemos ter 65.536 endereços IPs. Esse resultado se dá a partir da multiplicação das 256 combinações possíveis do terceiro octeto com as 256 combinações do quarto octeto. Entretanto, desse total de endereços, temos de desconsiderar dois deles que não podem ser utilizados para endereçar dispositivos. Um desses endereços que não podem ser utilizados refere-se à identificação da rede, e tem o (zero) nos seus últimos octetos. Analise as alternativas e marque aquela que expõe o próximo endereço que não pode ser utilizado e sua respectiva função nessa rede.
a)
192.168.0.255, que representa o endereço de broadcast.
RESPOSTA INCORRETA
Este endereço IP é inválido pois a máscara de rede utilizada inviabiliza a aplicação deste IP.
Enviada em
24/10/2019 03:56
b)
192.168.255.255, que representa o endereço de gateway da rede.
RESPOSTA INCORRETA
O endereço de gateway de uma rede deve ser um endereço válido na rede e normalmente refere-se ao endereço do roteador, que é utilizado para acessar redes IP remotas. Nesse caso, o endereço apresentado não pode ser utilizado para identificar dispositivos em uma rede.
c)
192.168.0.1, que representa o endereço de gateway da rede.
RESPOSTA INCORRETA
Estamos procurando por um endereço inválido. A máscara de rede, porém, não o define dessa forma.
d)
192.168.1.254, que representa o endereço de broadcast da rede.
RESPOSTA INCORRETA
Em uma rede IP, os exemplos de endereços inválidos para dispositivos obrigatoriamente têm de ser terminados em 0 ou 255.
e)
192.168.255.255, que representa o endereço de broadcast da rede.
RESPOSTA CORRETA
O exemplo usado nessa questão refere-se a uma rede classe B, sendo assim, o endereço mais alto da rede (com o 255 nos últimos octetos que representam hosts da rede) é utilizado para broadcast, que é para onde serão enviados todos os pacotes de dados que necessitam atingir todos os hosts dessa rede.
2)
Os endereços IPv4 na internet estão se esgotando, porém uma das funcionalidades que auxiliou na manutenção dessa versão de endereçamento IP por um longo período foi o uso de NAT (tradução de endereços de rede). Assinale a alternativa que expõe corretamente a função do NAT.
a)
O NAT tem a função de atribuir automaticamente os endereços IP em uma rede.
RESPOSTA INCORRETA
Essa função de endereçar dinamicamente os hosts em uma rede é tarefa do DHCP.
b)
O NAT tem a função de definir a rota que será utilizada para entrega de pacotes na internet.
RESPOSTA INCORRETA
Os roteadores são os ativos responsáveis por definir as rotas para entrega de pacotes; e são neles que o NAT ocorre, porém a definição dessas rotas é possível por meio das tabelas de roteamento, e não do NAT.
c)
O NAT tem a função de traduzir endereços IP privados em endereços públicos de internet.
RESPOSTA CORRETA
Sempre que um host em uma rede privada envia pacotes para a internet, o NAT executa a função de traduzir o endereço IP privado para o endereço público de internet fornecido pelo ISP. Essa funcionalidade permite que inúmeros hosts de uma rede privada possam acessar a internet por meio de um único IP válido de internet.
d)
O NAT tem a função de traduzir os endereços de broadcast da rede em endereços unicast.
RESPOSTA INCORRETA
A função do NAT é sim traduzir endereços, porém não existe tradução de endereços broadcast para unicast, essa é uma funcionalidade inexistente nos conceitos de rede.
e)
O NAT tem a função de traduzir o endereço IP da forma decimal para a forma binária.
RESPOSTA INCORRETA
Todasas tarefas IP realizadas por um host necessitam sim estar na forma binária, porém o NAT não tem relação alguma com essa característica.
Enviada em
24/10/2019 03:57
3)
A utilização de sub-redes permite que uma rede IPv4 possa ser dividida em blocos de endereços lógicos. Essa é uma alternativa utilizada pelos provedores de internet para minimizar o desperdício de endereços IP na internet. Essa divisão se dá a partir da alteração da máscara de rede que define a quantidade de redes em que um bloco original foi dividido e, da mesma forma, a quantidade de endereços IP em cada uma das redes. Um exemplo de divisão de rede seria uma máscara /31 que no formato decimal representa a máscara de rede 255.255.255.254. Apesar de esse exemplo estar correto, na prática ele não poderia ser utilizado em uma rede, por quê?
a)
Com uma máscara /31 temos a divisão de 31 redes, porém, visto que um endereço IPv4 tem 32 bits, essa divisão deve ser de 32 redes.
RESPOSTA INCORRETA
Com uma máscara /31 temos a divisão de um bloco em 128 redes, e a segunda afirmação também é incorreta.
b)
Com uma máscara /31 teremos quatro endereços IP disponíveis para hosts, e essa quantidade é insuficiente para uma rede.
RESPOSTA INCORRETA
O número de endereços disponíveis para host com essa divisão não é igual a quatro, e, da mesma forma, não há como afirmar que quatro IPs são insuficientes para uma rede.
Enviada em
24/10/2019 03:57
c)
Com uma máscara /31 teremos apenas dois endereços IP disponíveis para a rede, um para identificação da rede e outro para endereçar o gateway dessa rede.
RESPOSTA INCORRETA
O endereço de gateway de uma rede necessariamente deve ser um endereço válido para host, sendo assim, essa não é a alternativa correta.
d)
Com uma máscara /31 teremos apenas dois endereços IP disponíveis, dessa forma, um deles será a identificação da rede e o outro a identificação de broadcast dessa rede.
RESPOSTA CORRETA
Em uma divisão de rede em que se utilizam 31 bits para a identificação de rede, resta somente 1 bit para identificação de endereço IP. Dessa forma, um IP será a identificação da rede e o outro a identificação de broadcast dessa rede, não havendo nenhum endereço IP válido para identificar host nessa rede.
e)
Com uma máscara /31 teremos apenas dois endereços IP disponíveis, dessa forma, um deles será a identificação da rede e o outro a identificação de multicast dessa rede.
RESPOSTA INCORRETA
A afirmação de que com essa máscara de rede teremos apenas dois endereços IP está correta, porém um deles não será utilizado para endereçamento de multicast.
4)
Determinada rede de computadores possui seu endereçamento IP com o seguinte bloco: 10.0.0.0/8. Um dos servidores dessa rede possui o endereço 10.0.10.1/8. Identifique, entre as alternativas abaixo, o endereço IP que não poderia ser utilizado para endereçar um host na rede, sendo que este host tem a necessidade de acessar recursos desse servidor.
a)
IP: 10.1.10.1. Máscara: 255.0.0.0.
RESPOSTA INCORRETA
Esse endereço está válido para a rede, pois a máscara de rede o define dessa forma.
b)
IP: 10.0.10.10. Máscara: 255.255.0.0.
RESPOSTA INCORRETA
Apesar de as máscaras de rede serem diferentes, o conceito de hierarquia permite que esses IPs possam manter conexão entre si.
Enviada em
24/10/2019 03:58
c)
IP: 10.10.10.1. Máscara: 255.0.0.0.
RESPOSTA INCORRETA
Apesar de o segundo octeto ser diferente do endereço IP do servidor, a máscara de rede define que o primeiro octeto deve ser igual com a mesma máscara de rede.
d)
IP: 10.0.100.1. Máscara: 255.0.0.0.
RESPOSTA INCORRETA
Apesar de o terceiro octeto ser diferente do endereço IP do servidor, a máscara de rede define que o primeiro octeto deve ser igual com a mesma máscara de rede.
e)
IP: 10.1.10.10. Máscara: 255.255.0.0.
RESPOSTA CORRETA
Apesar de o conceito de hierarquia de endereços IP permitir que hosts com máscara de rede diferente possam manter conexão, nessa alternativa o segundo octeto não permitirá essa conexão.
5)
Com o esgotamento dos endereços IPv4, já estão sendo utilizados pelos provedores de internet os endereços IPv6, que permitirá uma quantidade significativamente maior de endereços IP na internet. Analise as alternativas e assinale aquela que expõe corretamente as principais diferenças entre os conceitos de IPv4 e IPv6.
a)
Os endereços IPv4 são compostos por 32 bits e são representados no formato hexadecimal, enquanto os endereços IPv6 são compostos por 128 bits e são representados no formato decimal.
RESPOSTA INCORRETA
Leia atentamente a afirmação e pesquise sobre os formatos em que são representados os formatos do IPv4 e IPv6.
b)
Os endereços IPv4 são compostos por 32 bits e são representados no formato decimal, enquanto os endereços IPv6 são compostos por 64 bits e são representados no formato hexadecimal.
RESPOSTA INCORRETA
Analise novamente quantos bits compõem cada um dos formatos de endereçamento.
c)
Os endereços IPv4 são compostos por 64 bits e são representados no formato decimal, enquanto os endereços IPv6 são compostos por 128 bits e são representados no formato hexadecimal.
RESPOSTA INCORRETA
Analise novamente quantos bits compõem cada um dos formatos de endereçamento.
Enviada em
24/10/2019 03:58
d)
Os endereços IPv4 são compostos por 32 bits e são representados no formato decimal, enquanto os endereços IPv6 são compostos por 128 bits e são representados no formato hexadecimal.
RESPOSTA CORRETA
Correto, as afirmações estão de acordo com as características de ambas as versões. Dessa forma é possível verificar que um número com o comprimento de 128 bits possui uma quantidade infinitamente maior de endereços possíveis com comprimento de 32 bits.
e)
Os endereços IPv4 são compostos por 32 bits separados em 4 octetos, enquanto os endereços IPv6 são compostos por 48 bits separados em 6 octetos.
RESPOSTA INCORRETA
Diferentemente do IPv4 que leva seu nome pela quantidade de octetos, o IPv6 não possui apenas 48 bits de comprimento.
AULA 06
1)
Qual é a finalidade de um rede WAN?
a)
Efetuar uma conexão bridge.
RESPOSTA INCORRETA
Uma bridge conecta dois segmentos de LAN.
b)
Modular o sinal de Internet.
RESPOSTA INCORRETA
Essa é a função de um modem.
c)
Abranger locais em múltiplas cidades, países ou continentes.
RESPOSTA CORRETA
WANs são caracterizadas como redes de longa distância.
Enviada em
24/10/2019 04:21
d)
Conectar redes de computadores em curta distância.
RESPOSTA INCORRETA
Uma WAN tem como finalidade cobrir uma grande quantidade de equipamentos.
e)
Bloquear usuários específicos de uma rede.
RESPOSTA INCORRETA
Essa é uma função de firewall.
2)
Qual é a principal diferença entre uma rede LAN e uma MAN?
a)
Ambos são serviços de autenticação.
RESPOSTA INCORRETA
Serviços de autenticação são utilizados em modems para se conectar com os provedores de internet.
b)
O tamanho da rede.
RESPOSTA CORRETA
Uma rede LAN pode abranger um prédio ou uma empresa, enquanto uma MAN pode cobrir uma cidade.
c)
A velocidade de tráfego na rede.
RESPOSTA INCORRETA
A velocidade depende do número de equipamentos ligados à rede e também da capacidade dos emissores.
d)
Ambas as tecnologias são utilizadas para comunicação de longa distância.
RESPOSTA INCORRETA
Essas tecnologias não podem ser utilizadas para grandes distâncias, pois a qualidade de banda pode ser alterada muito facilmente.
Enviada em
24/10/2019 04:22
e)
Suas tabelas de roteamento são diferentes.
RESPOSTA INCORRETA
As tabelas de roteamento seguem padrões preestabelecidos.
)
Por que uma LAN contendo uma bridge LAN via satélite não é considerada uma tecnologia de longo alcance?
a)
Porque o cabeamento é lento.
RESPOSTA INCORRETA
A comunicação via satélite utiliza cabeamento somente em alguns segmentos de LAN.
b)
Porque os modems utilizados não possuem potência suficiente para propagar o sinal da transmissão.
RESPOSTA INCORRETA
A transmissão não é efetuada por modem, mas por roteadores.
Enviada em
24/10/2019 04:23
c)
Uma bridge conecta somente segmentos MAN.
RESPOSTA INCORRETA
Bridges são utilizadas para interligar segmentos LAN.
d)
Bridges LAN não podem ser conectadas via satélite.RESPOSTA INCORRETA
Bridges podem conectar segmentos de rede das mais variadas formas e utilizando uma infinidade de circuitos.
e)
Porque as limitações de largura de banda a impedem de servir a muitos computadores em diversos locais.
RESPOSTA CORRETA
Uma rede LAN não é escalável, ou seja, a rede pode crescer, mas a largura de banda tende a não suportar o crescimento.
4)
Qual é a função de um switch de pacotes?
a)
Mover pacotes completos de uma conexão a outra.
RESPOSTA CORRETA
Cada switch de pacotes representa um pequeno computador que possui processador, memória e dispositivos de E/S usados para enviar e receber pacotes.
Enviada em
24/10/2019 04:23
b)
Filtrar a perda de pacotes.
RESPOSTA INCORRETA
A perda de pacotes geralmente ocorre quando um dispositivo apresenta problemas.
c)
Bloquear scripts de rede indesejados.
RESPOSTA INCORRETA
Essa é um função do firewall.
d)
Detectar erros de transmissão.
RESPOSTA INCORRETA
Erros de transmissão podem ser verificados utilizando softwares, como o nagios.
e)
Facilitar o backup de servidores de dados.
RESPOSTA INCORRETA
Essa função deve ser otimizada por meio de scripts, ou até utilizando softwares, como o Bacula.
5)
Para que o paradigma store and foward é utilizado?
a)
São regras utilizadas no firewall do linux.
RESPOSTA INCORRETA
Embora o termo foward seja semelhante, em um firewall o seu uso é completamente diferente.
b)
São utilizados por companhias telefônicas para o controle de acesso de seus clientes.
RESPOSTA INCORRETA
As companhias telefônicas utilizam o controle via autenticação através de modems.
c)
São campos utilizados na tabela de roteamento estática.
RESPOSTA INCORRETA
A tabela de roteamento estática permite ao usuário configurar a rota que os pacotes vão trafegar.
d)
Também conhecido como armazenamento e encaminhamento, esse paradigma é utilizado para a comutação de pacotes.
RESPOSTA CORRETA
Uma rede WAN permite que muitos computadores enviem pacotes ao mesmo tempo, diferente de uma rede LAN, em que somente um par de computadores troca quadros por instante.
Enviada em
24/10/2019 04:23
e)
São campos utilizados na tabela de roteamento dinâmica.
RESPOSTA INCORRETA
A tabela de roteamento dinâmica utiliza algoritmos para a descoberta dos caminhos mais curtos a serem utilizados em uma rede.
AULA 07
1)
Indique qual alternativa é VERDADEIRA sobre as vantagens do uso de redes sem fio.
a)
As redes sem fio funcionam sem qualquer problema, e seu uso é mais simples.
RESPOSTA INCORRETA
As redes sem fio enfrentam problemas relacionados com o correto dimensionamento da área de cobertura dos pontos de acesso, o que prejudica o seu funcionamento em determinadas situações.
b)
A vantagem do uso das redes sem fio é que basta o dispositivo móvel para implementar a rede.
RESPOSTA INCORRETA
São necessários no mínimo dois dispositivos com acesso sem fio ou um dispositivo e um ponto de acesso.
c)
A grande vantagem das redes sem fio é a possibilidade da mobilidade dos dispositivos móveis, visto que não existe uma conexão física do computador ou do telefone, por exemplo, com a infraestrutura cabeada da rede.
RESPOSTA CORRETA
A resposta contempla a mobilidade dos usuários das redes com o fato de não haver uma estrutura cabeada para conectar fisicamente os dispositivos.
Enviada em
05/11/2019 10:59
d)
A vantagem das redes sem fio é que os computadores com interface sem fio ou celulares com essa tecnologia são mais baratos.
RESPOSTA INCORRETA
Não se pode afirmar isso. Os custos dos dispositivos não se mostram mais baratos ou mais caros em função do uso dessa tecnologia.
e)
A vantagem é que hoje o sinal das redes sem fio já está disponível em todos os lugares.
RESPOSTA INCORRETA
A cobertura das redes sem fio não está disponível em todos os lugares. Redes de maior cobertura, como de celular, ainda não atendem todo o território nacional.
2)
Qual das alternativas apresenta um dos principais fatores que contribuem com a perda da qualidade do sinal das redes sem fio e se mostram como desafios para a implementação da tecnologia em determinados lugares?
a)
Falta de energia elétrica.
RESPOSTA INCORRETA
A falta de energia elétrica não influencia na qualidade do sinal de uma rede sem fio, mas no desligamento do ponto de acesso.
b)
A falta de capacidade de processamento de muitos smartphones.
RESPOSTA INCORRETA
A capacidade de processamento dos smartphones não influencia na qualidade do sinal transmitido em meio sem fio.
c)
Trabalhar em uma sala fechada.
RESPOSTA INCORRETA
O fato de trabalhar em uma sala fechada não significa ter um sinal de menos qualidade. Caso o ponto de acesso esteja dentro da sala, muito provavelmente o sinal será ainda melhor.
d)
Usar dispositivos móveis dentro do carro.
RESPOSTA INCORRETA
Nada indica que usar dispositivos móveis dentro de um carro interfira na qualidade do sinal. De fato, seu uso interfere na atenção do motorista com o trânsito.
e)
A interferência de sinais emitidos por outras antenas nas proximidades do ponto de acesso.
RESPOSTA CORRETA
A interferência de outros sinais sobre o que está sendo transmitido pode degradar severamente sua qualidade.
3)
Um dos desafios técnicos para as redes sem fio é a propagação de sinais por múltiplos caminhos. Por que ocorre o multipercurso de sinais nas redes sem fio?
a)
O sinal é transmitido por múltiplos roteadores na rede estruturada e, por isso, pode demorar mais para chegar ao destino.
RESPOSTA INCORRETA
A propagação de sinais em redes estruturadas não influencia no contexto de multipercurso das redes sem fio.
Enviada em
05/11/2019 11:00
b)
O sinal é transmitido ao mesmo tempo pela rede sem fio e pela rede infraestruturada.
RESPOSTA INCORRETA
O sinal é enviado apenas pela rede sem fio.
c)
Para desviar das antenas de outros pontos de acesso e não interferir em outras redes.
RESPOSTA INCORRETA
As redes sem fio suportam até certo ponto a coexistência com outras redes próximas sem perda significativa da qualidade do sinal.
d)
O multipercurso dos sinais ocorre pela reflexão dos sinais em obstáculos físicos do terreno ou dos prédios, por exemplo.
RESPOSTA CORRETA
A reflexão dos sinais em prédios ou no próprio terreno ocasiona a geração de cópias do sinal original que irão chegar atrasadas ao destino, gerando problemas para o receptor.
e)
Quando as redes estão congestionadas pelo volume de dados e conexões, os dispositivos podem buscam conexão com outros pontos de acesso, de forma a encontrar caminhos alternativos para a transmissão dos dados. Um exemplo dessa situação é quando não se consegue navegar em uma rede sem fio com sinal forte, mas se consegue navegar quando conectado em outra com sinal fraco.
RESPOSTA INCORRETA
Isso refere-se aos pontos de acesso saturados pelo número de dispositivos conectados ou com saturação de tráfego de dados.
4)
Qual a função de um ponto de acesso na rede sem fio?
a)
Possibilitar o acesso na rede cabeada.
RESPOSTA INCORRETA
Para o acesso na rede cabeada é necessário um ponto lógico de rede na infraestrutura.
b)
Interligar dois ambientes distintos entre si: um com fios e outro sem.
RESPOSTA CORRETA
É o principal dispositivo na rede sem fio. Distribui e capta sinal de todos os dispositivos móveis na sua área de cobertura.
c)
Conectar duas ou mais LANs sem fio.
RESPOSTA INCORRETA
A conexão entre diferentes LANs é feita por um roteador.
d)
Ser um ponto de acesso para os dispositivos móveis, só que com cabo para que também possam carregar as baterias.
RESPOSTA INCORRETA
Redes sem fio de dados ainda não têm potencial para carregar baterias de dispositivos móveis.
Enviada em
05/11/2019 11:00
e)
Interligar diferentes pontos de distribuição de sinais sem fio para grandes áreas geográficas.
RESPOSTA INCORRETA
Antenas repetidoras fazem o encaminhamento de sinais para outros dispositivos provedores de acesso à rede. Pontos de acesso até podem ser configurados neste formato de encaminhamento de sinais, mas apenas para abrangência de pequenas áreas.
 
5)
Uma LAN sem fio isolada é denominada de uma forma específica, que consiste em um conjunto de hosts que se comunicam livremente uns comos outros. Qual é essa denominação específica?
a)
Rede ad hoc.
RESPOSTA CORRETA
Termo usado para uma rede com aplicação específica.
b)
Distribuída.
RESPOSTA INCORRETA
Termo usado para aplicações distribuídas de rede ou para processamento distribuído na rede de dados.
c)
Compartilhada.
RESPOSTA INCORRETA
Termo usado para o compartilhamento de recursos na rede.
d)
Broadcast.
RESPOSTA INCORRETA
Termo usado para indicar um encaminhamento de dados para todos os receptores de uma determinada rede.
Enviada em
05/11/2019 11:00
e)
Multicast.
RESPOSTA INCORRETA
Termo usado para indicar o encaminhamento seletivo de dados para um grupo específico de receptores de uma determinada rede.
AULA 08
1)
Assinale a alternativa INCORRETA sobre políticas de segurança.
a)
Políticas de segurança não garantem a segurança.
RESPOSTA INCORRETA
Isso porque declaram quais são os itens que devem ser protegidos.
Enviada em
05/11/2019 11:23
b)
Polítcas são complexas porque envolvem o comportamento humano.
RESPOSTA INCORRETA
É necessária a intervenção humana.
c)
Políticas são complexas porque envolvem o comportamento do computador.
RESPOSTA INCORRETA
O computador precisa ser corretamente configurado.
d)
O valor das informações é fácil de se calcular.
RESPOSTA CORRETA
A avaliação e o custo das políticas aumentam sua complexidade, pois, em muitos casos, é dificíl avaliar o valor das informações.
e)
Políticas de segurança envolvem uma série de eventos técnicos.
RESPOSTA INCORRETA
Para produzir uma boa política de segurança, é necessária a utilização de uma série de fatores técnicos e ambientais.
2)
Sobre os aspectos de segurança, aponte a alternativa INCORRETA.
a)
Integridade de dados.
RESPOSTA INCORRETA
Os dados devem ser os mesmos que foram enviados, não podem ocorrer mudanças.
b)
Disponibilidade de dados.
RESPOSTA INCORRETA
Nesse caso, proteção contra a interrupção de serviço, os dados devem ser acessíveis.
c)
Confidencialidade de dados.
RESPOSTA INCORRETA
Quanto à proteção contra acesso não autorizado, autorização de acesso aos dados.
d)
Privacidade.
RESPOSTA INCORRETA
Se manter anônimo, a identidade não deve ser revelada.
e)
Conexão entre redes.
RESPOSTA CORRETA
A conexão faz parte de uma rede, não tendo relação com os aspectos de segurança.
3)
Sobre a descriptografia, qual é o formato equivalente à M = decriptar(K,E)?
Lembre: M(mensagem), K (Chave), E (Texto encriptado).
a)
M = decriptar(K,decriptar(M))
RESPOSTA INCORRETA
Não teríamos como abrir o arquivo porque a função utiliza está errada, é necessário o texto cifrado.
b)
M = decriptar(K,Encriptar(K,M))
RESPOSTA CORRETA
A mensagem é descriptografada quando a chave é cruzada com a mensagem encriptada. "amigo moderador", é uma questão de substituição, E no conteúdo equivale à Encriptar(K,M).
c)
M = decriptar(K,Encriptar(K))
RESPOSTA INCORRETA
Não teríamos como abrir o arquivo porque não teremos o texto encriptado.
d)
M = decriptar(K,Encriptar(M))
RESPOSTA INCORRETA
Não teríamos como abrir o arquivo porque não teremos o texto encriptado.
e)
Nenhuma das alternativas.
RESPOSTA INCORRETA
Um texto descriptado contém o texto encriptado.
4)
Qual é a principal função de um firewall?
a)
Fornecer um endereço IP.
RESPOSTA INCORRETA
Essa é a função do protocolo TCP/IP.
b)
Criar arquivos criptografados.
RESPOSTA INCORRETA
A criptografia é utilizada para proteger a informação.
c)
Integridade de dados.
RESPOSTA INCORRETA
O firewall ajuda a proteger os dados, mas não é reponsável pela integridade deles.
d)
Declarar quais são os itens que devem ser protegidos.
RESPOSTA INCORRETA
Um firewall protege o sistema como um todo.
e)
Impedir uma série de ações maliciosas.
RESPOSTA CORRETA
Tentativas de acesso à rede a partir de computadores externos não autorizados, entre outros.
5)
Qual é a diferença entre uma rede pública e uma privada?
a)
A forma como os dados são encriptados.
RESPOSTA INCORRETA
Essa função é utilizada nos protocolos de rede.
b)
A forma como o firewall é configurado.
RESPOSTA INCORRETA
O firewall ajuda a proteger os dados, quaisquer que sejam as redes utilizadas.
c)
A forma como os dados trafegam via rede.
RESPOSTA CORRETA
Redes privadas - os dados são repassados de roteador a roteador. Redes públicas - os dados trafegam via internet global.
d)
A forma como as políticas de segurança são utilizadas.
RESPOSTA INCORRETA
A definição de uma política de segurança é também complicada, pois cada organização deve decidir que aspectos de proteção são mais importantes.
Enviada em
05/11/2019 11:25
e)
Não existe diferença entre as redes.
RESPOSTA INCORRETA
Conexões de internet geralmente podem optar entre duas abordagens, ou seja, as diferenças existem.
Estudo dirigido
A classificação de rede geograficamente distribuída que abrange uma grande área geográfica, como um país ou continente, é denominada:
Escolha uma:
a. MAN
b. WAN 
c. WLAN
d. LAN
e. PAN
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
No que diz respeito às redes LANs e WANs e aos protocolos e serviços de redes de computadores, atualmente, a grande maioria das redes locais (LANs) de computadores é implementada por meio da topologia em Estrela. Isto se deve ao fato de que a topologia em Estrela:
Escolha uma:
a. necessita de uma menor quantidade de cabos se comparada com a topologia em Anel.
b. permite fácil modificação da rede, adicionando ou eliminando computadores. 
c. permite tempo de acesso uniforme para todos os computadores da rede local.
d. fornece a mesma largura de banda do Backbone para todos os computadores.
e. tem um custo de cabeamento menor, se comparada com a topologia em Barramento.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
No que se refere aos componentes de rede de computadores e suas respectivas funções, julgue os itens a seguir.
 
I. Um switch Ethernet convencional de camada 2 é capaz de identificar o endereço MAC de cada dispositivo com o qual se conecta diretamente.
II. Para conectar-se uma pequena rede de computadores (três computadores, por exemplo) a um provedor de banda larga é necessário utilizar um roteador.
III. Hub é o equipamento que permite a interligação de duas ou mais redes locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na camada de rede do modelo OSI (Open Systems Interconnection). Esse equipamento é capaz de selecionar a melhor rota para os pacotes recebidos.
IV. Em relação ao acesso local, um switch permite a interligação dos computadores de uma rede interna de uma empresa a um departamento da mesma empresa.
Escolha uma:
a. V, V, F V 
b. F, F, F, V
c. F, F, F, F
d. V, V, F, F
e. V, V, V, V
Questão 4
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Redes de computadores podem ser classificadas de várias maneiras. De acordo com as distâncias físicas entre seus elementos ativos, podemos classifica-las em ordem crescente de proximidade ou áreas de abrangência. Pensando nessa ordem, da menor para maior, são chamadas de:
Escolha uma:
a. WAN, LAN e MAN;
b. LAN, WAN e MAN;
c. MAN, WAN e LAN.
d. MAN, LAN e WAN;
e. LAN, MAN e WAN;

Continue navegando