Buscar

Exercícios - fael Introdução a redes de computadores e protocolos de comunicação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Exercícios – fael - Introdução a redes de computadores e protocolos de comunicação
Questão 1
Correto
Marcar questão
Texto da questão
O DNS (Domain Name System) é um banco de dados hierárquico e distribuído. A principal função de um servidor DNS é a de: 
Escolha uma opção:
a.Transformar um nome de domínio em um endereço IP. 
Quando digitamos um endereço em um Browser, ele irá fazer uso do DNS para transformar o nome do host em um endereço IP.
b.Transformar um endereço de email em um nome de domínio. 
c.Transformar um endereço MAC em um endereço IP. 
d.Transformar um nome de domínio em um endereço de email.  
e.Transformar um endereço IP em um endereço MAC.  
Feedback
Sua resposta está correta.
A resposta correta é: Transformar um nome de domínio em um endereço IP. .
Questão 2
Correto
Marcar questão
Texto da questão
Uma rede conta com computadores e dispositivos encarregados de distribuir as informações por toda a extensão da rede. Um _________ também pode ser empregado na interligação de diversos hubs, ou até para conectar diretamente os vários nós da rede, substituindo inteiramente o próprio o hub. Ao invés de simplesmente encaminhar os pacotes para todas os nós, este equipamento de rede encaminha apenas para o destinatário correto. Assinale a alternativa que preenche corretamente esta lacuna: 
Escolha uma opção:
a.Barramento.  
b.Bridges. 
c.Conversores de mídia.  
d.Switches.  
Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar diretamente os diversos nós da rede, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para todas os nós, encaminha apenas para o destinatário correto
e.Roteadores.  
Feedback
Sua resposta está correta.
A resposta correta é: Switches.  .
Questão 3
Correto
Marcar questão
Texto da questão
Qual camada do TCP/IP tem a finalidade de identificar a conexão física através da qual o pacote trafega na rede? 
Escolha uma opção:
a.Aplicação. 
b.Sessão. 
c.Rede. 
d.Enlace. 
A camada Enlace tem por função identificar a conexão física da rede pela qual o pacote trafega.
e.Transporte. 
Feedback
Sua resposta está correta.
A resposta correta é: Enlace. .
Questão 4
Incorreto
Marcar questão
Texto da questão
Os worms são softwares com uma extrema potencialidade de se propagar de modo autônomo pelas redes, replicando cópias de si mesmo, de um computador para outro e, assim sucessivamente. Devido a esta autorreplicação automática, eles consomem inúmeros recursos dos comutadores, afetando consideravelmente o desempenho de redes e a utilização de computadores. Dentre as formas de identificação dos computadores alvos de propagação e infecção provocadas por worms assinale a que não condiz com uma estratégia utilizada por esses programas: 
Escolha uma opção:
a.Utilização de arquivos contidos no computador infectado, passando pela internet. 
b.Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos. 
c.Varredura na rede e identificação dos computadores ativos. 
d.Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de e-mail. 
e.Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos. 
Feedback
Sua resposta está incorreta.
A resposta correta é: Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos. .
Questão 5
Incorreto
Marcar questão
Texto da questão
Que arquitetura de Firewall roda em um proxy em nível de circuito ou de aplicativo? 
Escolha uma opção:
a.Screened-Host Firewall. 
b.Screened-Subnet Firewall. 
c.Dual-Homed Host Firewall. 
d.Firewall Homed Host. 
e.Trusted Host Firewall. 
Feedback
Sua resposta está incorreta.
A resposta correta é: Screened-Host Firewall. .
Questão 6
Incorreto
Marcar questão
Texto da questão
Uma rede conta com dispositivos cuja finalidade é a de distribuir as informações ao longo de toda sua extensão. Ao nos referirmos aos dispositivos atuantes no nível de enlace (modelo OSI), podendo utilizar o endereço físico das interfaces de rede para otimizar seu desempenho, estamos nos referindo a: 
Escolha uma opção:
a.Bridges. 
b.Switches.  
c.Roteadores.  
d.Hubs.  
e.Conversores de mídia.  
Feedback
Sua resposta está incorreta.
A resposta correta é: Switches.  .
Questão 7
Correto
Marcar questão
Texto da questão
No que tange à segurança da informação, podemos afirmar que um Firewall é:  
Escolha uma opção:
a.Um conjunto de sistemas de nobreak que serve para garantir o funcionamento dos servidores quando falta energia. 
b.Um servidor que realiza a autenticação de todos os usuários da rede, requisitando contas e senhas, muitas vezes combinadas com autenticação biométrica. 
c.Um sistema baseado em protocolos sofisticados de criptografia que analisa todas as senhas utilizadas na rede local e garante que os usuários utilizem apenas senhas fortes. 
d.Um dispositivo de segurança de rede que monitora o tráfego de dados de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. 
A resposta correta é a que diz que se trata de um dispositivo de segurança de rede que monitora o tráfego de dados de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
e.m sistema que investiga a ocorrência de vírus em uma rede, ao varrer todos os computadores da rede procurando por arquivos infectados. 
Feedback
Sua resposta está correta.
A resposta correta é: Um dispositivo de segurança de rede que monitora o tráfego de dados de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. .
Questão 8
Correto
Marcar questão
Texto da questão
Qual o significado da sigla HTTP? 
Escolha uma opção:
a.High Traffic Transfer Protocol. 
b.Hyperlink Transfer Protocol. 
c.Hush Translate Protocol. 
d.Hypertext Transfer Protocol. 
A sigla referente ao protocolo HTTP significa Hypertext Transfer Protocol.
e.Hypermedia Transfer Protocol. 
Feedback
Sua resposta está correta.
A resposta correta é: Hypertext Transfer Protocol. .
Questão 9
Incorreto
Marcar questão
Texto da questão
O que é um NOC?
Escolha uma opção:
a.É um processo dormindo por um tempo finito. 
b.É um nó de rede que possui um agente SNMP instalado e se encontra em uma rede gerenciada. 
c.É um conjunto de blocos físicos e as interfaces que promovem a ligação entre estes blocos. 
d.É o local responsável pelo gerenciamento centralizado das redes de comunicação pública ou privada de um órgão. 
e.É a unidade responsável por coordenar todas as atividades que façam uso das redes. 
Feedback
Sua resposta está incorreta.
A resposta correta é: É o local responsável pelo gerenciamento centralizado das redes de comunicação pública ou privada de um órgão. .
Questão 10
Incorreto
Marcar questão
Texto da questão
Quais são os padrões de gerenciamento de redes? 
Escolha uma opção:
a.OTI, TMM, SNMP. 
b.OSTI, TM, STMP. 
c.OSE, TMM, STMP. 
d.OSI, TMN, SNMP. 
e.SMP, TMP, TTNM. 
Feedback
Sua resposta está incorreta.
A resposta correta é: OSI, TMN, SNMP. .

Outros materiais