Buscar

REDES DE COMPUTADORES

Prévia do material em texto

20/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/4
 
Disc.: REDES DE COMPUTADORES 
Aluno(a): GEOVANDO MACIEL GOMES 202001052062
Acertos: 9,0 de 10,0 08/04/2021
Acerto: 1,0 / 1,0
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras,
tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais
estão os números das portas e os endereços IP.
 IANA
OSI
IEEE
OAB
ISO
Respondido em 04/05/2021 17:05:16
Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet.
Acerto: 1,0 / 1,0
Segundo o modelo OSI qual a função da camada de E N L A C E ?
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo
estabelecer uma conexão
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
Movimentar os BITS de um lugar para o outro
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
 Montar os quadros ou frames
Respondido em 04/05/2021 17:06:32
Acerto: 1,0 / 1,0
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal
tarefa é necessário utilizar um(a):
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
20/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/4
 Roteador
Concentrador
Hub
Switch
Ponte
Respondido em 04/05/2021 17:07:21
Gabarito
Comentado
Acerto: 1,0 / 1,0
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par
trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
lógica física 
Estrela e Estrela
lógica física 
Anel e Barramento
 lógica física 
Barramento e Estrela
 lógica física 
Barramento e Barramento
 lógica física 
 Anel e Estrela
Respondido em 04/05/2021 17:08:39
Gabarito
Comentado
Acerto: 1,0 / 1,0
Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o
protocolo.
Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão.
Resolução de nomes / Camada de Aplicação.
Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação.
Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede.
 Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação.
Respondido em 04/05/2021 17:10:28
 Questão4
a
 Questão5
a
20/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/4
Acerto: 1,0 / 1,0
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de
números hexadecimais. É usado como identificador:
Da Aplicação
Do Host
 Da Interface de Rede
Da rede
Da porta TCP
Respondido em 04/05/2021 17:13:27
Gabarito
Comentado
Acerto: 1,0 / 1,0
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a
parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?
0.0.0.0
255.255.0.0
255.0.0.0
 255.255.255.0
255.255.255.255
Respondido em 04/05/2021 17:15:16
Gabarito
Comentado
Gabarito
Comentado
Gabarito
Comentado
Acerto: 1,0 / 1,0
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma
interface de saída?
Endereço MAC de destino.
Endereço conhecido da porta de destino.
Endereço de rede de origem.
 Endereço de rede de destino.
Endereço MAC de origem.
Respondido em 04/05/2021 17:16:17
Acerto: 0,0 / 1,0
Como podem ser classificados os ataques à informação?
 Spywares e Malwares.
Rootkits e Trojans.
Perigosos e não perigosos.
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
20/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/4
Engenharia Social e DOS - Denial of service.
 Ativos e Passivos.
Respondido em 04/05/2021 17:17:21
Acerto: 1,0 / 1,0
Assinale os 3(três) tipos de Backup mais utilizados:
(marque 3)
 Incremental
 Detalhado
 Sistemico
 Diferencial
 Normal ou completo
Respondido em 04/05/2021 17:19:10
Gabarito
Comentado
 Questão10
a
javascript:abre_colabore('38403','221562040','4473443883');

Continue navegando