Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / Redes de Computadores e Segurança. / AVALIAÇÕES DO PERÍODO 2021/1 / PROVA PRESENCIAL - ONLINE 2021/1 Iniciado em quarta, 7 Abr 2021, 11:31 Estado Finalizada Concluída em quarta, 7 Abr 2021, 11:58 Tempo empregado 26 minutos 51 segundos Avaliar 6,00 de um máximo de 6,00(100%) Questão 1 Correto Atingiu 0,40 de 0,40 Os modelos de arquitetura de um sistema distribuído apresentam estrutura em camadas de software de diferentes níveis de abstração, o de denominação frequente para as camadas de hardware e software de nível mais baixo é chamado de: Escolha uma opção: a. Heterogêneo b. Distributivo c. Middleware d. Funcional e. Plataforma RRRRRRRRRRRRRR RRRRRR RRRRRRRRRRRRRR RRRRRRRRRRRRRR https://moodle.ead.unifcv.edu.br/my/ https://moodle.ead.unifcv.edu.br/course/view.php?id=373 https://moodle.ead.unifcv.edu.br/course/view.php?id=373#section-7 https://moodle.ead.unifcv.edu.br/mod/quiz/view.php?id=8875 Questão 2 Correto Atingiu 0,40 de 0,40 Considere as seguintes afirmações sobre acesso a recursos, verdadeiro (V) ou falso (F): ( ) conectar os usuários aos recursos facilita a colaboração de troca de informações; ( ) principal meta de um sistema distribuído é facilitar aos usuários o acesso a recursos remotos; ( ) compartilhamento de maneira controlada e eficiente; ( ) compartilhamento onde cada máquina terá sua impressora. Escolha uma opção: a. V, V, V, F b. V, V, F, F c. V, F, V, F d. F, V, F, V e. F, F, V, V Questão 3 Correto Atingiu 0,40 de 0,40 Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento de uma tecnologia específica, até então os computadores não compartilhavam um cabo comum de conexão. Estamos falando da tecnologia: Escolha uma opção: a. Ethernet b. Topologia em Barramento c. Rede Unix d. Arpa e. Topologia em estrela Questão 4 Correto Atingiu 0,40 de 0,40 Um sistema suficientemente poderoso pode gerenciar a execução de múltiplos clientes e servidores ao mesmo tempo. Pra isso, serão necessárias 2 características: I. O computador não necessita necessariamente estar em rede; II. O computador deve ter recursos de hardware suficientes; III. O computador deve ter um sistema operacional que permita que múltiplos aplicativos executem de modo concorrente; IV. O computador dever ter uma placa de rede de ultima geração. Escolha uma opção: a. II e IV apenas. b. I e II apenas. c. II e III apenas. d. III e IV apenas. e. I e IV apenas. Questão 5 Correto Atingiu 0,40 de 0,40 A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados: Escolha uma opção: a. Fazendo com que a ponte replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. b. Fazendo com que a ponte efetue bloadcast para todos os segmentos dados que tenham como destino o mesmo segmento de origem. c. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. d. Fazendo com que a ponte funcione como firewall na rede. e. Fazendo com que a ponte elimine dados que tenham como destino o mesmo segmento de origem. Questão 6 Correto Atingiu 0,40 de 0,40 Segundo Coulouris, Dollimore e Kindberg (2007), tanto a rede quanto os computadores que fazem parte dela são sistema heterogêneo. Tais aspectos se aplica a heterogeneidade, qual aspecto não se aplica? Escolha uma opção: a. Hardware de computador b. Programas escritos por diferentes desenvolvedores c. Redes d. Linguagem de programação e. Implementação de diferentes desenvolvedores Questão 7 Correto Atingiu 0,40 de 0,40 Criados para separar os domínios de broadcast, da mesma maneira que as pontes e os comutadores leem e atuam nos cabeçalhos de camada 2, os mesmos leem e tomam decisões em cabeçalhos de camada 3, estamos falando do componente: Escolha uma opção: a. Hubs b. Bridges c. Comutadores d. Roteadores e. Switch Questão 8 Correto Atingiu 0,40 de 0,40 De acordo com Neuman (1994, apud TANENBAUN; STEEN 2007), no mínimo três dimensões diferentes devem ser consideradas ao medir a escalabilidade de um sistema, são elas: I. Sistema distribuído escalável é aquele que é ocasionalmente eficiente quando há um aumento significativo no número de recursos e no número dos usuários; II. sistema escalável em termos geográfico é o sistema que permite que usuários e recursos estejam longe uns dos outros; III. escalável em termos administrativo, garantindo assim o fácil gerenciamento independente da dimensão e heterogeneidade do sistema; IV. Sistema é escalável em relação a seu tamanho; Escolha uma opção: a. I, II e III apenas. b. I, II, III e IV. c. II, III e IV apenas. d. III e IV apenas. e. I, III e IV apenas. Questão 9 Correto Atingiu 0,40 de 0,40 São tarefas do Roteador: I. inspecionar cada pacote que lhe foi enviado e determinar se o pacote pertence à rede local IP ou IPX ou a uma rede remota; II. são usados quase que exclusivamente para conectar redes remotas via enlaces de WAN; III. incapaz de encontrar um caminho entre a rede onde está o computador que enviou a mensagem (origem) e a rede onde está o computador que irá receber a mensagem (destino). IV. usam algoritmos e protocolos de roteamento muitos sofisticados para comunicarem-se com outros roteadores a fim de descobrir o melhor caminho para atingir as redes remotas. Escolha uma opção: a. II e III apenas. b. I, II e IV apenas. c. I, II, III e IV. d. I, III e IV apenas. e. II, III e IV apenas. Questão 10 Correto Atingiu 0,40 de 0,40 A principal função de uma rede sem fios é: Escolha uma opção: a. Estabelecer uma comunicação entre os diversos dispositivos com a utilização dos mais diversos meios de transmissão. b. Estabelecer uma comunicação entre dois dispositivos sem a utilização de cabos. c. Estabelecer uma comunicação entre diversos dispositivos sem a utilização de sinal digital. d. Estabelecer uma comunicação entre os diversos dispositivos sem a utilização de cabos. e. Estabelecer uma comunicação entre os diversos dispositivos sem a utilização de um emissor de sinal. Questão 11 Correto Atingiu 0,40 de 0,40 Transforma a informação de forma a torná-la ininteligível a pessoas fora de uma organização. É criado algoritmos específicos e uma chave secreta para tal procedimento, a partir de um grupo de dados, este mecanismo chama-se: Escolha uma opção: a. Criptografia b. Leitura Digital c. Assinatura Digital d. Mecanismo de controle de acesso e. Decifração Questão 12 Correto Atingiu 0,40 de 0,40 Equipamento de fornecimento de energia que equaliza e equilibra as ondas em seu formato mais puro, padronizando o fornecimento de energia a fim de garantir a segurança e o funcionamento correto de aparelhos mais sensíveis como, por exemplo, aqueles utilizados na área hospitalar e médica: Escolha uma opção: a. Alta potência b. Inteligente c. Convencional d. Senoidal e. Programável Questão 13 Correto Atingiu 0,40 de 0,40 A utilização das redes trazem vantagens, entre elas: I. A utilização de uma única impressora de excelente qualidade por múltiplos usuários, em vez de várias impressoras de baixa qualidade, conectada a cada máquina. II. As redes ajudam a manter as informações confiáveis e atualizadas. III. redes ajudam a acelerar o compartilhamento de dados. IV. As redes permitem que grupos de trabalhos atuem com mais eficiência. Escolha uma opção: a. I e III apenas. b. I, II, III e IV. c. I e II apenas. d. II e IV apenas. e. II e III apenas. Questão 14 Correto Atingiu 0,40 de 0,40 O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e- mail, o Telnet, que permitia o uso de terminais remotos, qual o protocolo que se transformou nopadrão de transferência de arquivos entre computadores em rede? Escolha uma opção: a. VAX b. UDP c. DHCP d. FTP e. TCP/IP Questão 15 Correto Atingiu 0,40 de 0,40 Como um cliente especifica a localização de um servidor? Escolha uma opção: a. A localização é dada por um par de programadores: O cliente e o servidor. b. A localização só é possível em redes ponto a ponto. c. A localização é impossível com redes geograficamente distribuídas. d. A localização é dada por um par de computadores: O computador origem e o computador destino. e. A localização é dada por um par de identificadores: O computador e o aplicativo.
Compartilhar