Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: http, UDP e TCP. IP, TCP e http. FTP, UDP e http. http, UDP e IP. SMTP, IP e TCP. Respondido em 11/04/2021 23:10:55 Explicação: ... 2a Questão Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede local sem fio Uma rede metropolitana Uma rede local. Uma rede de longa distância sem fio. Uma rede metropolitana sem fio Respondido em 11/04/2021 23:11:42 Explicação: ... 3a Questão Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Só foi possível após o esforço de algumas empresas da iniciativa privada. Surgiu na Inglaterra Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Foi possível após o desenvolvimento das LAN. Respondido em 11/04/2021 23:12:35 Explicação: ... 4a Questão Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Possibilitar a divisão de uma rede em sub-redes Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Respondido em 11/04/2021 23:13:24 5a Questão Acerto: 1,0 / 1,0 As técnicas de contenção têm bom desempenho em baixa carga As técnicas de contenção têm bom desempenho em baixa carga O token bus faz uso de passagem de permissão O S-ALOHA é uma simplificação do ALOHA No CSMA/CD as colisões são evitadas O padrão ETHERNET Utiliza o CSMA/CD Respondido em 11/04/2021 23:14:56 Explicação: .... 6a Questão Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Incidente, porque o atacante pode roubar informações do servidor web. Ataque, porque o invasor pode acessar o servidor da empresa. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Ativo, porque o servidor web tem valor para a organização. Risco, porque a invasão requer uma análise de segurança da rede. Respondido em 11/04/2021 23:16:59 7a Questão Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. As camadas somente são utilizadas nas redes locais Respondido em 11/04/2021 23:18:14 Explicação: ... 8a Questão Acerto: 1,0 / 1,0 O CSMA/CD É uma técnica de alocação estática É uma técnica de contenção É uma técnica de enquadramento É uma técnica de transmissão É uma técnica de acesso ordenado Respondido em 11/04/2021 23:19:34 Explicação: ... 9a Questão Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: DNS e HTTP DNS e HTT SMTP e POP3 SMTP e HTTP DNS e IMAP Respondido em 11/04/2021 23:21:09 Explicação: ... 10a Questão Acerto: 1,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A legalidade da transação, porque há integridade e autenticidade da transação. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. Respondido em 11/04/2021 23:21:53
Compartilhar