Buscar

simulado 1 -FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
		
	
	http, UDP e TCP.
	
	IP, TCP e http.
	
	FTP, UDP e http.
	 
	http, UDP e IP.
	
	SMTP, IP e TCP.
	Respondido em 11/04/2021 23:10:55
	
	Explicação:
...
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	O termo WLAN se refere a:
		
	 
	Uma rede local sem fio
	
	Uma rede metropolitana
	
	Uma rede local.
	
	Uma rede de longa distância sem fio.
	
	Uma rede metropolitana sem fio
	Respondido em 11/04/2021 23:11:42
	
	Explicação:
...
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto ao surgimento da Internet, é possível afirmar que:
		
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
	Surgiu na Inglaterra
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	 
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	Foi possível após o desenvolvimento das LAN.
	Respondido em 11/04/2021 23:12:35
	
	Explicação:
...
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
		
	
	Transferir informações de controle entre os roteadores de uma sub-rede
	
	Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
	 
	Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
	
	Possibilitar a divisão de uma rede em sub-redes
	
	Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
	Respondido em 11/04/2021 23:13:24
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	As técnicas de contenção têm bom desempenho em baixa carga
		
	
	As técnicas de contenção têm bom desempenho em baixa carga
	
	O token bus faz uso de passagem de permissão
	 
	O S-ALOHA é uma simplificação do ALOHA
	
	No CSMA/CD as colisões são evitadas
	
	O padrão ETHERNET Utiliza o CSMA/CD
	Respondido em 11/04/2021 23:14:56
	
	Explicação:
....
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
		
	
	Incidente, porque o atacante pode roubar informações do servidor web.
	
	Ataque, porque o invasor pode acessar o servidor da empresa.
	 
	Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
	
	Ativo, porque o servidor web tem valor para a organização.
	
	Risco, porque a invasão requer uma análise de segurança da rede.
	Respondido em 11/04/2021 23:16:59
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
		
	
	Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
	 
	​​​​​​Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	
	Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
	
	Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
	
	As camadas somente são utilizadas nas redes locais
	Respondido em 11/04/2021 23:18:14
	
	Explicação:
...
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O CSMA/CD
		
	
	É uma técnica de alocação estática
	 
	É uma técnica de contenção
	
	É uma técnica de enquadramento
	
	É uma técnica de transmissão
	
	É uma técnica de acesso ordenado
	Respondido em 11/04/2021 23:19:34
	
	Explicação:
...
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet:
		
	
	DNS e HTTP
	
	DNS e HTT
	 
	SMTP e POP3
	
	SMTP e HTTP
	
	DNS e IMAP
	Respondido em 11/04/2021 23:21:09
	
	Explicação:
...
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
 
		
	
	A legalidade da transação, porque há integridade e autenticidade da transação.
	
	A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
	
	A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
	
	Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
	 
	Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
	Respondido em 11/04/2021 23:21:53

Continue navegando