Buscar

Fundamentos de Redes de Computadores SIMULADO2


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   
	Aluno(a): 
	IMU
	Acertos: 10,0 de 10,0
	
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
		
	
	SMTP, IP e TCP.
	 
	http, UDP e IP.
	
	FTP, UDP e http.
	
	http, UDP e TCP.
	
	IP, TCP e http.
	Respondido em 10/11/2020 16:37:58
	
	Explicação:
...
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	O termo WLAN se refere a:
		
	
	Uma rede de longa distância sem fio.
	
	Uma rede metropolitana sem fio
	
	Uma rede metropolitana
	 
	Uma rede local sem fio
	
	Uma rede local.
	Respondido em 10/11/2020 16:38:17
	
	Explicação:
...
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto ao surgimento da Internet, é possível afirmar que:
		
	 
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	Surgiu na Inglaterra
	
	Foi possível após o desenvolvimento das LAN.
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	Respondido em 10/11/2020 16:38:50
	
	Explicação:
...
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação às WLAN e as LAN, é correto afirmar que:
		
	
	O protocolo CSMA/CA foi adotado para uso nas LAN.
	 
	A detecção de colisão nas LAN é mais simples do que nas WLAN.
	
	São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
	
	A área de cobertura das WLAN é maior do que das LAN.
	
	As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
	Respondido em 10/11/2020 16:39:52
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	A topologia em estrela:
		
	
	Foi empregada no surgimento da Internet.
	
	Não possui dependência relevante do nó central
	 
	Tem o seu desempenho dependente do nó central
	
	Permite comunicação direta entre quaisquer pares de nós.
	
	Apresenta maior redundância do que a topologia em anel.
	Respondido em 10/11/2020 16:43:31
	
	Explicação:
...
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	A fibra óptica:
		
	
	Tem problemas com distâncias maiores
	 
	Permite a comunicação em elevadas taxas de transmissão
	
	Está caindo em desuso nas redes de computadores.
	
	Geralmente tem um alcance menor do que o par trançado.
	
	É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
	Respondido em 10/11/2020 16:41:46
	
	Explicação:
...
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	O padrão ETHERNET
		
	 
	Utiliza o CSMA/CD
	
	Foi desenvolvido para redes sem fio
	
	Foi desenvolvido pela IBM
	
	Pode empregar o token ring ou o token bus
	
	Não pode ser empregado em redes com fibra óptica
	Respondido em 10/11/2020 16:42:22
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
		
	
	Interno
	 
	Indireto
	
	De fabricação
	
	De autenticação
	
	Passivo
	Respondido em 10/11/2020 16:42:52
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
		
	
	1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
	 
	​​​​​​1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
	Respondido em 10/11/2020 16:43:49
	
	Explicação:
...
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
		
	 
	Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
	
	Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
	
	Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.

Mais conteúdos dessa disciplina