Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): Acertos: 10,0 de 10,0 14/07/2021 Acerto: 1,0 / 1,0 Na comutação de circuitos: O procedimento de comunicação entre origem e destino possui duas fases Os pacotes são encaminhados pela rede de forma independente. As decisões de roteamento são tomadas a cada pacote. A sinalização ocorre a cada pacote encaminhado. A comunicação entre origem e destino é estabelecida em um procedimento de três fases Respondido em 14/07/2021 09:41:59 Explicação: ... Acerto: 1,0 / 1,0 A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. Respondido em 14/07/2021 09:45:19 Explicação: ... Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Respondido em 14/07/2021 09:46:20 Acerto: 1,0 / 1,0 As colisões em redes de computadores São previstas nos protocolos baseados em contenção Não afetam o desemprenho dos protocolos Não são tratadas em redes sem fio Requerem o uso de token para o tratamento Ocorrem apenas quando o meio físico é o par trançado Respondido em 14/07/2021 09:46:50 Explicação: ... Acerto: 1,0 / 1,0 Dentre as alternativas, selecione a correta em relação à tabela de repasse. São criadas para estabelecer as rotas em algoritmos de roteamento estáticos São montadas com base em informações processadas pelo algoritmo de roteamento Deve possuir uma entrada para cada possível hospedeiro Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo Respondido em 14/07/2021 09:47:12 Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ataque, porque o invasor pode acessar o servidor da empresa. Incidente, porque o atacante pode roubar informações do servidor web. Risco, porque a invasão requer uma análise de segurança da rede. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Respondido em 14/07/2021 09:42:50 Acerto: 1,0 / 1,0 Questão3 a Questão4 a Questão5 a Questão6 a Questão7 a As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: As camadas somente são utilizadas nas redes locais Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Respondido em 14/07/2021 09:51:00 Explicação: ... Acerto: 1,0 / 1,0 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: De fabricação Indireto De autenticação Passivo Interno Respondido em 14/07/2021 09:51:08 Acerto: 1,0 / 1,0 Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: DNS e HTT SMTP e HTTP DNS e HTTP SMTP e POP3 DNS e IMAP Respondido em 14/07/2021 09:49:37 Explicação: ... Acerto: 1,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações Questão8 a Questão9 a Questão10 a trocadas. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A legalidade da transação, porque há integridade e autenticidade da transação. Respondido em 14/07/2021 09:48:34 javascript:abre_colabore('38403','236221860','4783987112');
Compartilhar