Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=220013820&user_cod=3914929&matr_integracao=202102493927 1/4 Simulado AV Teste seu conhecimento acumulado Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): GUILHERME ROCHA VICENTIN 202102493927 Acertos: 9,0 de 10,0 15/05/2021 Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: http, UDP e TCP. IP, TCP e http. FTP, UDP e http. SMTP, IP e TCP. http, UDP e IP. Respondido em 15/05/2021 09:56:00 Explicação: ... Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede metropolitana sem fio Uma rede metropolitana Uma rede local sem fio Uma rede local. Uma rede de longa distância sem fio. Respondido em 15/05/2021 09:56:53 Explicação: ... Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão 3a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 26/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=220013820&user_cod=3914929&matr_integracao=202102493927 2/4 Quanto ao surgimento da Internet, é possível afirmar que: Surgiu na Inglaterra Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi possível após o desenvolvimento das LAN. Respondido em 15/05/2021 09:57:22 Explicação: ... Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Possibilitar a divisão de uma rede em sub-redes Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Respondido em 15/05/2021 09:58:11 Acerto: 1,0 / 1,0 As técnicas de contenção têm bom desempenho em baixa carga No CSMA/CD as colisões são evitadas As técnicas de contenção têm bom desempenho em baixa carga O S-ALOHA é uma simplificação do ALOHA O token bus faz uso de passagem de permissão O padrão ETHERNET Utiliza o CSMA/CD Respondido em 15/05/2021 09:58:38 Explicação: .... Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Incidente, porque o atacante pode roubar informações do servidor web. Risco, porque a invasão requer uma análise de segurança da rede. Ataque, porque o invasor pode acessar o servidor da empresa. Respondido em 15/05/2021 09:59:46 Questão4 a Questão5 a Questão6 a 26/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=220013820&user_cod=3914929&matr_integracao=202102493927 3/4 Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: As camadas somente são utilizadas nas redes locais Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Respondido em 15/05/2021 10:00:41 Explicação: ... Acerto: 1,0 / 1,0 O CSMA/CD É uma técnica de alocação estática É uma técnica de contenção É uma técnica de acesso ordenado É uma técnica de enquadramento É uma técnica de transmissão Respondido em 15/05/2021 10:01:02 Explicação: ... Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: DNS e HTT SMTP e HTTP DNS e HTTP SMTP e POP3 DNS e IMAP Respondido em 15/05/2021 10:01:19 Explicação: ... Questão7 a Questão8 a Questão9 a 26/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=220013820&user_cod=3914929&matr_integracao=202102493927 4/4 Acerto: 0,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. A legalidade da transação, porque há integridade e autenticidade da transação. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Respondido em 15/05/2021 10:02:07 Questão10 a javascript:abre_colabore('38403','225684475','4587990780');
Compartilhar