Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: IP, TCP e http. SMTP, IP e TCP. FTP, UDP e http. http, UDP e TCP. http, UDP e IP. Respondido em 15/06/2021 16:40:04 Explicação: ... Acerto: 1,0 / 1,0 O termo WLAN se refere a: Uma rede local. Uma rede local sem fio Uma rede metropolitana Uma rede metropolitana sem fio Uma rede de longa distância sem fio. Respondido em 15/06/2021 16:40:22 Explicação: ... Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Surgiu na Inglaterra Respondido em 15/06/2021 16:40:41 Explicação: ... Questão Questão2a Questão3a Acerto: 0,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Possibilitar a divisão de uma rede em sub-redes Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Transferir informações de controle entre os roteadores de uma sub-rede Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Respondido em 15/06/2021 16:42:15 Acerto: 1,0 / 1,0 As técnicas de contenção têm bom desempenho em baixa carga O padrão ETHERNET Utiliza o CSMA/CD O S-ALOHA é uma simplificação do ALOHA No CSMA/CD as colisões são evitadas O token bus faz uso de passagem de permissão As técnicas de contenção têm bom desempenho em baixa carga Respondido em 16/06/2021 09:09:53 Explicação: .... Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ativo, porque o servidor web tem valor para a organização. Risco, porque a invasão requer uma análise de segurança da rede. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Incidente, porque o atacante pode roubar informações do servidor web. Ataque, porque o invasor pode acessar o servidor da empresa. Respondido em 16/06/2021 09:10:15 Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. As camadas somente são utilizadas nas redes locais Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Respondido em 16/06/2021 09:11:02 Questão4a Questão5a Questão6a Questão7a Explicação: ... Acerto: 0,0 / 1,0 O CSMA/CD É uma técnica de acesso ordenado É uma técnica de transmissão É uma técnica de enquadramento É uma técnica de alocação estática É uma técnica de contenção Respondido em 16/06/2021 09:12:25 Explicação: ... Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: SMTP e HTTP DNS e HTTP SMTP e POP3 DNS e HTT DNS e IMAP Respondido em 16/06/2021 09:12:53 Explicação: ... Acerto: 1,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. A legalidade da transação, porque há integridade e autenticidade da transação. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Questão8a Questão9a Questão10a Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. Respondido em 16/06/2021 09:13:12
Compartilhar