Buscar

AV 2 ESTACIO FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES
Aluno(a): 
Acertos: 10,0 de 10,0 14/07/2021
Acerto: 1,0 / 1,0
Na comutação de circuitos:
O procedimento de comunicação entre origem e destino possui duas fases
Os pacotes são encaminhados pela rede de forma independente.
As decisões de roteamento são tomadas a cada pacote.
A sinalização ocorre a cada pacote encaminhado.
A comunicação entre origem e destino é estabelecida em um procedimento de três fases
Respondido em 14/07/2021 09:41:59
Explicação:
...
Acerto: 1,0 / 1,0
A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre
os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP,
sendo que:
O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a
confiabilidade
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a
confiabilidade.
Respondido em 14/07/2021 09:45:19
Explicação:
...
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
 
Acerto: 1,0 / 1,0
Quanto ao surgimento da Internet, é possível afirmar que:
Foi possível após o desenvolvimento das LAN.
Surgiu na Inglaterra
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Respondido em 14/07/2021 09:46:20
 
Acerto: 1,0 / 1,0
As colisões em redes de computadores
 São previstas nos protocolos baseados em contenção
Não afetam o desemprenho dos protocolos
Não são tratadas em redes sem fio
Requerem o uso de token para o tratamento
Ocorrem apenas quando o meio físico é o par trançado
Respondido em 14/07/2021 09:46:50
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Dentre as alternativas, selecione a correta em relação à tabela de repasse.
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
 São montadas com base em informações processadas pelo algoritmo de roteamento
Deve possuir uma entrada para cada possível hospedeiro
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
Respondido em 14/07/2021 09:47:12
 
Acerto: 1,0 / 1,0
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
Ataque, porque o invasor pode acessar o servidor da empresa.
Incidente, porque o atacante pode roubar informações do servidor web.
Risco, porque a invasão requer uma análise de segurança da rede.
Ativo, porque o servidor web tem valor para a organização.
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Respondido em 14/07/2021 09:42:50
 
Acerto: 1,0 / 1,0
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
 Questão7
a
As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a
manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
As camadas somente são utilizadas nas redes locais
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma
camada única.
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
 Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Respondido em 14/07/2021 09:51:00
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:
De fabricação
 Indireto
De autenticação
Passivo
Interno
Respondido em 14/07/2021 09:51:08
 
Acerto: 1,0 / 1,0
Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais
dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema
de correio eletrônico da internet:
DNS e HTT
SMTP e HTTP
DNS e HTTP
 SMTP e POP3
DNS e IMAP
Respondido em 14/07/2021 09:49:37
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se
estamos utilizando o protocolo HTTPS para poder garantir:
 
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações
 Questão8
a
 Questão9
a
 Questão10
a
trocadas. 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
 Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
A legalidade da transação, porque há integridade e autenticidade da transação.
Respondido em 14/07/2021 09:48:34
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','236221860','4783987112');

Outros materiais

Outros materiais