Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Disc.: REDES DE COMPUTADORES Aluno(a): GEOVANDO MACIEL GOMES 202001052062 Acertos: 9,0 de 10,0 08/04/2021 Acerto: 1,0 / 1,0 Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP. IANA OSI IEEE OAB ISO Respondido em 04/05/2021 17:05:16 Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet. Acerto: 1,0 / 1,0 Segundo o modelo OSI qual a função da camada de E N L A C E ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Montar os quadros ou frames Respondido em 04/05/2021 17:06:32 Acerto: 1,0 / 1,0 Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 20/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 Roteador Concentrador Hub Switch Ponte Respondido em 04/05/2021 17:07:21 Gabarito Comentado Acerto: 1,0 / 1,0 Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Estrela e Estrela lógica física Anel e Barramento lógica física Barramento e Estrela lógica física Barramento e Barramento lógica física Anel e Estrela Respondido em 04/05/2021 17:08:39 Gabarito Comentado Acerto: 1,0 / 1,0 Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão. Resolução de nomes / Camada de Aplicação. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação. Respondido em 04/05/2021 17:10:28 Questão4 a Questão5 a 20/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 Acerto: 1,0 / 1,0 O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da Aplicação Do Host Da Interface de Rede Da rede Da porta TCP Respondido em 04/05/2021 17:13:27 Gabarito Comentado Acerto: 1,0 / 1,0 As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe C? 0.0.0.0 255.255.0.0 255.0.0.0 255.255.255.0 255.255.255.255 Respondido em 04/05/2021 17:15:16 Gabarito Comentado Gabarito Comentado Gabarito Comentado Acerto: 1,0 / 1,0 Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço MAC de destino. Endereço conhecido da porta de destino. Endereço de rede de origem. Endereço de rede de destino. Endereço MAC de origem. Respondido em 04/05/2021 17:16:17 Acerto: 0,0 / 1,0 Como podem ser classificados os ataques à informação? Spywares e Malwares. Rootkits e Trojans. Perigosos e não perigosos. Questão6 a Questão7 a Questão8 a Questão9 a 20/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 Engenharia Social e DOS - Denial of service. Ativos e Passivos. Respondido em 04/05/2021 17:17:21 Acerto: 1,0 / 1,0 Assinale os 3(três) tipos de Backup mais utilizados: (marque 3) Incremental Detalhado Sistemico Diferencial Normal ou completo Respondido em 04/05/2021 17:19:10 Gabarito Comentado Questão10 a javascript:abre_colabore('38403','221562040','4473443883');
Compartilhar