Prévia do material em texto
Questionário do módulo - Networking Today Parte superior do formulário 1. Durante uma inspeção de rotina, um técnico descobriu que um software instalado em um computador estava secretamente coletando dados sobre sites visitados por usuários do computador. Que tipo de ameaça está afetando este computador? Ataque DoS roubo de identidade spyware ataque de dia zero 2. Qual termo se refere a uma rede que fornece acesso seguro aos escritórios corporativos por fornecedores, clientes e colaboradores? Internet intranet extranet Extendednet 3. Uma grande corporação modificou sua rede para permitir que os usuários acessem recursos de rede de seus laptops pessoais e smartphones. Que tendência de rede isso descreve? computação em nuvem colaboração online traga seu próprio aparelho vídeo conferência 4. O que é um ISP? É um órgão de padrões que desenvolve padrões de cabeamento e fiação para redes. É um protocolo que estabelece como os computadores em uma rede local se comunicam. É uma organização que permite que indivíduos e empresas se conectem à Internet. É um dispositivo de rede que combina a funcionalidade de vários dispositivos de rede diferentes em um. 5. Em qual cenário o uso de um WISP seria recomendado? um cibercafé em uma cidade uma fazenda em uma área rural sem acesso à banda larga com fio qualquer casa com vários dispositivos sem fio um apartamento em um prédio com acesso à Internet a cabo 6. Qual característica de uma rede permite que ela cresça rapidamente para oferecer suporte a novos usuários e aplicativos sem afetar o desempenho do serviço que está sendo entregue aos usuários existentes? confiabilidade escalabilidade qualidade de serviço Acessibilidade 7. Uma faculdade está construindo um novo dormitório em seu campus. Os trabalhadores estão cavando no chão para instalar uma nova tubulação de água para o dormitório. Um funcionário acidentalmente danifica um cabo de fibra óptica que conecta dois dos dormitórios existentes ao data center do campus. Embora o cabo tenha sido cortado, os alunos nos dormitórios experimentam apenas uma interrupção muito curta dos serviços de rede. Que característica da rede é mostrada aqui? qualidade de serviço (QoS) escalabilidade segurança tolerância ao erro integridade 8. Quais são as duas características de uma rede escalonável? (Escolha dois.) facilmente sobrecarregado com aumento do tráfego cresce em tamanho sem afetar os usuários existentes não é tão confiável quanto uma pequena rede adequado para dispositivos modulares que permitem a expansão oferece um número limitado de aplicativos 9. Qual dispositivo desempenha a função de determinar o caminho que as mensagens devem seguir nas internetworks? um roteador um firewall um servidor web um modem DSL 10. Quais são as duas opções de conexão à Internet que não exigem que cabos físicos sejam instalados no prédio? (Escolha dois.) DSL celular satélite discar linha alugada dedicada 11. Que tipo de rede um usuário doméstico deve acessar para fazer compras online? uma intranet a Internet uma extranet uma rede local 12. Como BYOD muda a maneira como as empresas implementam redes? BYOD requer que as organizações comprem laptops em vez de desktops. Os usuários BYOD são responsáveis por sua própria segurança de rede, reduzindo assim a necessidade de políticas de segurança organizacional. Os dispositivos BYOD são mais caros do que os adquiridos por uma organização. BYOD fornece flexibilidade em onde e como os usuários podem acessar recursos de rede. 13. Um funcionário deseja acessar a rede da organização remotamente, da forma mais segura possível. Qual recurso de rede permitiria a um funcionário obter acesso remoto seguro à rede da empresa? ACL IPS VPN BYOD 14. O que é a Internet? É uma rede baseada na tecnologia Ethernet. Ele fornece acesso à rede para dispositivos móveis. Ele fornece conexões por meio de redes globais interconectadas. É uma rede privada para uma organização com conexões LAN e WAN. 15. Quais são as duas funções dos dispositivos finais em uma rede? (Escolha dois.) Eles originam os dados que fluem pela rede. Eles direcionam os dados por caminhos alternativos no caso de falhas de link. Eles filtram o fluxo de dados para aumentar a segurança. Eles são a interface entre os humanos e a rede de comunicação. Eles fornecem o canal pelo qual a mensagem da rede viaja.