Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): Acertos: 9,0 de 10,0 27/04/2021 1a Questão Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: FTP, UDP e http. http, UDP e IP. IP, TCP e http. http, UDP e TCP. SMTP, IP e TCP. Respondido em 27/04/2021 17:07:11 2a Questão Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede de longa distância sem fio. Uma rede local sem fio Uma rede metropolitana Uma rede local. Uma rede metropolitana sem fio Respondido em 27/04/2021 16:38:59 3a Questão Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra Só foi possível após o esforço de algumas empresas da iniciativa privada. Respondido em 27/04/2021 16:44:59 4a Questão Acerto: 0,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Possibilitar a divisão de uma rede em sub-redes Transferir informações de controle entre os roteadores de uma sub-rede Respondido em 27/04/2021 16:51:42 5a Questão Acerto: 1,0 / 1,0 As técnicas de contenção têm bom desempenho em baixa carga O token bus faz uso de passagem de permissão No CSMA/CD as colisões são evitadas As técnicas de contenção têm bom desempenho em baixa carga O padrão ETHERNET Utiliza o CSMA/CD O S-ALOHA é uma simplificação do ALOHA Respondido em 27/04/2021 17:08:57 6a Questão Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ataque, porque o invasor pode acessar o servidor da empresa. Risco, porque a invasão requer uma análise de segurança da rede. Incidente, porque o atacante pode roubar informações do servidor web. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Respondido em 27/04/2021 17:13:37 7a Questão Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. As camadas somente são utilizadas nas redes locais Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Respondido em 27/04/2021 17:16:23 8a Questão Acerto: 1,0 / 1,0 O CSMA/CD É uma técnica de enquadramento É uma técnica de transmissão É uma técnica de alocação estática É uma técnica de acesso ordenado É uma técnica de contenção Respondido em 27/04/2021 17:19:30 9a Questão Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: DNS e HTTP DNS e HTT SMTP e HTTP DNS e IMAP SMTP e POP3 Respondido em 27/04/2021 17:20:07 10a Questão Acerto: 1,0 / 1,0 A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Respondido em 27/04/2021 17:22:14
Compartilhar