Buscar

Introdução a redes de computadores e protocolos de comunicação - Exercício 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1 
Incorreto 
Marcar questão 
Texto da questão 
A comunicação entre um computador e um teclado envolve a transmissão: 
Escolha uma opção: 
a. 
Duplex. 
b. 
Simplex. 
c. 
Complexa. 
d. 
Half-duplex. 
e. 
Full- duplex. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Simplex. 
Questão 2 
Correto 
Marcar questão 
Texto da questão 
O projeto de rede top-down é um processo sistemático de criação de redes que tem seu foco 
nos aplicativos, nas metas, técnicas e finalidades dos negócios de um cliente. Assinale o único item 
incorreto quanto a isto: 
Escolha uma opção: 
a. 
A ênfase da metodologia de projeto de redes Top-Down está na implementação. 
b. 
É uma metodologia que ajuda a projetar uma visão lógica de uma rede. 
c. 
O projeto de redes Top-Down é uma metodologia para criação de redes que começa nas 
camadas superiores do modelo OSI antes de passar para as camadas mais baixas. 
O projeto de redes Top-Down é uma metodologia para criação de redes que começa nas camadas 
superiores do modelo OSI antes de passar para as camadas mais baixas. 
d. 
O Projetista adquire um “quadro geral” e desce até os detalhes dos requisitos e 
especificações técnicas. 
e. 
O projeto de redes Top-Down é interativo. 
Feedback 
Sua resposta está correta. 
A resposta correta é: O projeto de redes Top-Down é uma metodologia para criação de redes que 
começa nas camadas superiores do modelo OSI antes de passar para as camadas mais baixas. 
Questão 3 
Correto 
Marcar questão 
Texto da questão 
Qual é o Servidor que manipula o fluxo de dados e as mensagens de correio eletrônico entre a 
própria rede do servidor e outras redes? 
Escolha uma opção: 
a. 
De aplicativos. 
b. 
De correios. 
c. 
De comunicação. 
Os servidores de comunicação manipulam o fluxo de dados e as mensagens de correio eletrônico 
entre a própria rede do servidor e outras redes, computadores mainframe ou usuários 
remotos, utilizando modems e linhas telefônicas para discar para o servidor. 
d. 
De impressão. 
e. 
De fax. 
Feedback 
Sua resposta está correta. 
A resposta correta é: De comunicação. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
Qual é o significado das letras na palavra S.M.A.R.T.? 
Escolha uma opção: 
a. 
Specific, Measurable, Attainable, Relevant e Time-Bound. 
b. 
Specific, Measurable, Amabile, Relevant e Trusted. 
c. 
Social, Musical, Atrativo, Relacional e Tático. 
d. 
Superaved, Measurable, Atached, Relevant e Time-Bound. 
e. 
Superaved, Measurable, Amabile, Relevant e Trusted. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Specific, Measurable, Attainable, Relevant e Time-Bound. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
O equipamento utilizado para a implementação de redes WiFi, e que tem apenas 
a finalidade de recepcionar, armazenar e transmitir os dados, é denominado: 
Escolha uma opção: 
a. 
Conversor (Converter). 
b. 
Ponte (Bridge). 
c. 
Chaveador (Switch). 
d. 
Ponto de Acesso (Access Point). 
e. 
Concentrador (Hub). 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Ponto de Acesso (Access Point). 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
O que significa a palavra “retis” (rede) que vem do latim? 
Escolha uma opção: 
a. 
Entrelaçamento de fios com abertura regular que forma uma espécie de tecido. 
A palavra rede é bem antiga e vem do latim retis, significando entrelaçamento de fios com abertura 
regulares que formam uma espécie de tecido. 
b. 
Entrelaçamento de dados formam um SGBD. 
c. 
Entrelaçamento de telas com abertura regulares que formam uma espécie de tecido. 
d. 
Junção de fios que formam um tecido. 
e. 
O nome RETIS foi pensado nos serviços que prestamos aos nossos clientes Redes, serviços de TI e 
nosso grande foco em Segurança. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Entrelaçamento de fios com abertura regular que forma uma espécie de tecido. 
Questão 7 
Correto 
Marcar questão 
Texto da questão 
Existem inúmeros dispositivos para acesso à rede WiFi nas diversas variações do padrão IEEE 
802.11. Se a versão 802.11g for a selecionada para implantar uma WLAN, o esquema de segurança 
deve ser o: 
 
 
Escolha uma opção: 
a. 
WPA2, pois utiliza o TKIP que é o mais seguro atualmente. 
b. 
WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro. 
c. 
WPA2, pois utiliza o AES que é o mais seguro atualmente. 
A resposta certa é o esquema WPA2, porque o risco de invasões contra usuários domésticos neste 
esquema é praticamente nulo. 
d. 
WPA, pois é mais simples e seguro que o WPA2. 
e. 
WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada. 
Feedback 
Sua resposta está correta. 
A resposta correta é: WPA2, pois utiliza o AES que é o mais seguro atualmente. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
Representa um protocolo de redes sem fio que suporta até 54 Mbps: 
Escolha uma opção: 
a. 
IEEE 802.3. 
b. 
IEEE 802.11b. 
c. 
Nenhuma das alternativas. 
d. 
IEEE 802.15. 
e. 
IEEE 802.11g. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: IEEE 802.11g. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Sobre a sequência correta de um cabo par-trançado Cat5e, podemos afirmar que: 
Escolha uma opção: 
a. 
Apenas os fios 1, 2, 5 e 6 são utilizados obrigatoriamente. 
b. 
Apenas os fios 1, 2 e 5 são utilizados obrigatoriamente. 
c. 
Todos os fios são utilizados obrigatoriamente. 
d. 
Apenas os fios 1, 2, 3 e 6 são utilizados obrigatoriamente. 
e. 
Apenas os fios 1, 2, 3 e 4 são utilizados obrigatoriamente. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: Apenas os fios 1, 2, 3 e 6 são utilizados obrigatoriamente. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
Qual é o tipo de conector utilizado na montagem de Cabos UTP? 
Escolha uma opção: 
a. 
RJ-35. 
b. 
RJ-45. 
Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades. 
c. 
RT-45. 
d. 
RJ-25. 
e. 
RT-35. 
Feedback 
Sua resposta está correta. 
A resposta correta é: RJ-45.

Outros materiais