Buscar

Teste de conhec FUNDAMENTOS DE REDES DE COMPUTADORES

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1 - A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. 
São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
	
( )SMTP, IP e TCP.	
( )IP, TCP e http.		
(X)http, UDP e IP.	
( )FTP, UDP e http.	
( )http, UDP e TCP.
2 - A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido 
influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama 
não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes
de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não 
possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
(X)I e II somente	
( )II e III somente	
( )I somente	
( )Todas as afirmações estão corretas
( )I e III somente
3 - Quanto ao surgimento da Internet, é possível afirmar que:
( )Só foi possível após o esforço de algumas empresas da iniciativa privada.	
( )Foi resultado da substituição do protocolo TCP pelo protocolo IP.	
(X)Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.	
( )Surgiu na Inglaterra	
( )Foi possível após o desenvolvimento das LAN.
4 - Em relação às WLAN e as LAN, é correto afirmar que:
	
( )O protocolo CSMA/CA foi adotado para uso nas LAN.	
( )As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.	
( )São redes de grande área de cobertura, o que difere é que as WLAN são sem fio	
( )A área de cobertura das WLAN é maior do que das LAN.		
(X)A detecção de colisão nas LAN é mais simples do que nas WLAN.
5 - A topologia em estrela:
( )Foi empregada no surgimento da Internet.		
(X)Tem o seu desempenho dependente do nó central	
( )Apresenta maior redundância do que a topologia em anel.	
( )Não possui dependência relevante do nó central	
( )Permite comunicação direta entre quaisquer pares de nós.
6 - Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. 
Podemos afirmar que o consultor identificou um(a):
( )Ataque, porque o invasor pode acessar o servidor da empresa.		
( )Ameaça, que está relacionada à probabilidade de ocorrer um incidente.	
( )Ativo, porque o servidor web tem valor para a organização.	
( )Risco, porque a invasão requer uma análise de segurança da rede.	
( )Incidente, porque o atacante pode roubar informações do servidor web.
7 - O padrão ETHERNET
( )Pode empregar o token ring ou o token bus	
( )Não pode ser empregado em redes com fibra óptica	
( )Foi desenvolvido para redes sem fio		
(X)Utiliza o CSMA/CD	
( )Foi desenvolvido pela IBM
8 - Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. 
Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. 
Podemos afirmar que este ataque é:
(X)Indireto	
( )Interno	
( )De fabricação	
( )De autenticação	
( )Passivo
9 - O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
( )1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.		
(X)​​​​​​1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.	
( )1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.	
( )1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.	
( )1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação.
10 - A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. 
Acerca das técnicas de criptografia, assinale a alternativa correta:
( )Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.	
( )Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.	
( )Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.		
(X)Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.	
( )Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando