Prévia do material em texto
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): IMU Acertos: 10,0 de 10,0 1a Questão Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: SMTP, IP e TCP. http, UDP e IP. FTP, UDP e http. http, UDP e TCP. IP, TCP e http. Respondido em 10/11/2020 16:37:58 Explicação: ... 2a Questão Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede de longa distância sem fio. Uma rede metropolitana sem fio Uma rede metropolitana Uma rede local sem fio Uma rede local. Respondido em 10/11/2020 16:38:17 Explicação: ... 3a Questão Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Surgiu na Inglaterra Foi possível após o desenvolvimento das LAN. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Só foi possível após o esforço de algumas empresas da iniciativa privada. Respondido em 10/11/2020 16:38:50 Explicação: ... 4a Questão Acerto: 1,0 / 1,0 Em relação às WLAN e as LAN, é correto afirmar que: O protocolo CSMA/CA foi adotado para uso nas LAN. A detecção de colisão nas LAN é mais simples do que nas WLAN. São redes de grande área de cobertura, o que difere é que as WLAN são sem fio A área de cobertura das WLAN é maior do que das LAN. As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. Respondido em 10/11/2020 16:39:52 5a Questão Acerto: 1,0 / 1,0 A topologia em estrela: Foi empregada no surgimento da Internet. Não possui dependência relevante do nó central Tem o seu desempenho dependente do nó central Permite comunicação direta entre quaisquer pares de nós. Apresenta maior redundância do que a topologia em anel. Respondido em 10/11/2020 16:43:31 Explicação: ... 6a Questão Acerto: 1,0 / 1,0 A fibra óptica: Tem problemas com distâncias maiores Permite a comunicação em elevadas taxas de transmissão Está caindo em desuso nas redes de computadores. Geralmente tem um alcance menor do que o par trançado. É um meio de transmissão bastante suscetível a interferências eletromagnéticas. Respondido em 10/11/2020 16:41:46 Explicação: ... 7a Questão Acerto: 1,0 / 1,0 O padrão ETHERNET Utiliza o CSMA/CD Foi desenvolvido para redes sem fio Foi desenvolvido pela IBM Pode empregar o token ring ou o token bus Não pode ser empregado em redes com fibra óptica Respondido em 10/11/2020 16:42:22 8a Questão Acerto: 1,0 / 1,0 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: Interno Indireto De fabricação De autenticação Passivo Respondido em 10/11/2020 16:42:52 9a Questão Acerto: 1,0 / 1,0 O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. Respondido em 10/11/2020 16:43:49 Explicação: ... 10a Questão Acerto: 1,0 / 1,0 A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.