Prévia do material em texto
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 1a Questão Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: http, UDP e IP. http, UDP e TCP. FTP, UDP e http. SMTP, IP e TCP. IP, TCP e http. 2a Questão Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede metropolitana sem fio Uma rede de longa distância sem fio. Uma rede local. Uma rede metropolitana Uma rede local sem fio 3a Questão Acerto: 0,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Surgiu na Inglaterra Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. 4a Questão Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Possibilitar a divisão de uma rede em sub-redes Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros 5a Questão Acerto: 1,0 / 1,0 As técnicas de contenção têm bom desempenho em baixa carga O token bus faz uso de passagem de permissão As técnicas de contenção têm bom desempenho em baixa carga O S-ALOHA é uma simplificação do ALOHA O padrão ETHERNET Utiliza o CSMA/CD No CSMA/CD as colisões são evitadas 6a Questão Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Incidente, porque o atacante pode roubar informações do servidor web. Risco, porque a invasão requer uma análise de segurança da rede. Ataque, porque o invasor pode acessar o servidor da empresa. 7a Questão Acerto: 0,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: As camadas somente são utilizadas nas redes locais Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. 8a Questão Acerto: 1,0 / 1,0 O CSMA/CD É uma técnica de enquadramento É uma técnica de acesso ordenado É uma técnica de alocação estática É uma técnica de transmissão É uma técnica de contenção Explicação: ... 9a Questão Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: DNS e HTT SMTP e POP3 DNS e IMAP DNS e HTTP SMTP e HTTP 10a Questão Acerto: 1,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A legalidade da transação, porque há integridade e autenticidade da transação. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.