Buscar

Simulado I - Fundamentos de Rede de Computadores

Prévia do material em texto

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): 
Acertos: 9,0 de 10,0 27/04/2021 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São 
exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: 
 
 
FTP, UDP e http. 
 http, UDP e IP. 
 
IP, TCP e http. 
 http, UDP e TCP. 
 
SMTP, IP e TCP. 
Respondido em 27/04/2021 17:07:11 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O termo WLAN se refere a: 
 
 
Uma rede de longa distância sem fio. 
 Uma rede local sem fio 
 
Uma rede metropolitana 
 
Uma rede local. 
 
Uma rede metropolitana sem fio 
Respondido em 27/04/2021 16:38:59 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quanto ao surgimento da Internet, é possível afirmar que: 
 
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. 
 
Foi resultado da substituição do protocolo TCP pelo protocolo IP. 
 
Foi possível após o desenvolvimento das LAN. 
 
Surgiu na Inglaterra 
 
Só foi possível após o esforço de algumas empresas da iniciativa privada. 
Respondido em 27/04/2021 16:44:59 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o 
protocolo ARP. Sua função é: 
 
 
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal 
 Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede 
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros 
 
Possibilitar a divisão de uma rede em sub-redes 
 
Transferir informações de controle entre os roteadores de uma sub-rede 
Respondido em 27/04/2021 16:51:42 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
As técnicas de contenção têm bom desempenho em baixa carga 
 
 
O token bus faz uso de passagem de permissão 
 
No CSMA/CD as colisões são evitadas 
 
As técnicas de contenção têm bom desempenho em baixa carga 
 
O padrão ETHERNET Utiliza o CSMA/CD 
 O S-ALOHA é uma simplificação do ALOHA 
Respondido em 27/04/2021 17:08:57 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria 
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): 
 
 
Ataque, porque o invasor pode acessar o servidor da empresa. 
 
Risco, porque a invasão requer uma análise de segurança da rede. 
 
Incidente, porque o atacante pode roubar informações do servidor web. 
 
Ativo, porque o servidor web tem valor para a organização. 
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente. 
Respondido em 27/04/2021 17:13:37 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a 
manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: 
 
 
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. 
 
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma 
camada única. 
 
As camadas somente são utilizadas nas redes locais 
 Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. 
 
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. 
Respondido em 27/04/2021 17:16:23 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O CSMA/CD 
 
 
É uma técnica de enquadramento 
 
É uma técnica de transmissão 
 
É uma técnica de alocação estática 
 
É uma técnica de acesso ordenado 
 É uma técnica de contenção 
Respondido em 27/04/2021 17:19:30 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais 
dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema 
de correio eletrônico da internet: 
 
 
DNS e HTTP 
 
DNS e HTT 
 
SMTP e HTTP 
 
DNS e IMAP 
 SMTP e POP3 
Respondido em 27/04/2021 17:20:07 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais 
conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: 
 
 
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. 
 Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a 
confidencialidade. 
 
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para 
decifrar. 
 
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. 
 
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a 
confidencialidade. 
Respondido em 27/04/2021 17:22:14

Continue navegando