Logo Passei Direto
Buscar

simulado Av - Introdução a redes

Ferramentas de estudo

Questões resolvidas

A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
SMTP, IP e TCP. IP, TCP e http. FTP, UDP e http. http, UDP e IP. http, UDP e TCP.

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Com base nas comparações acima, é correto o que se afirma em:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.
Todas as afirmacoes estão corretas
I somente
I e II somente
II e III somente
I e III somente

Quanto ao surgimento da Internet, é possível afirmar que:
Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra. Foi resultado da substituição do protocolo TCP pelo protocolo IP.

Em relação às WLAN e as LAN, é correto afirmar que:
O protocolo CSMA/CA foi adotado para uso nas LAN.
A área de cobertura das WLAN é maior do que das LAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio.
A detecção de colisão nas LAN é mais simples do que nas WLAN.

A topologia em estrela:
Não possui dependência relevante do nó central.
Tem o seu desempenho dependente do nó central.
Foi empregada no surgimento da Internet.
Apresenta maior redundância do que a topologia em anel.
Permite comunicação direta entre quaisquer pares de nós.

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela.
Podemos afirmar que este ataque é:
Interno.
De autenticação.
Passivo.
De fabricação.
Indireto.

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
SMTP, IP e TCP. IP, TCP e http. FTP, UDP e http. http, UDP e IP. http, UDP e TCP.

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Com base nas comparações acima, é correto o que se afirma em:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.
Todas as afirmacoes estão corretas
I somente
I e II somente
II e III somente
I e III somente

Quanto ao surgimento da Internet, é possível afirmar que:
Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. Surgiu na Inglaterra. Foi resultado da substituição do protocolo TCP pelo protocolo IP.

Em relação às WLAN e as LAN, é correto afirmar que:
O protocolo CSMA/CA foi adotado para uso nas LAN.
A área de cobertura das WLAN é maior do que das LAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio.
A detecção de colisão nas LAN é mais simples do que nas WLAN.

A topologia em estrela:
Não possui dependência relevante do nó central.
Tem o seu desempenho dependente do nó central.
Foi empregada no surgimento da Internet.
Apresenta maior redundância do que a topologia em anel.
Permite comunicação direta entre quaisquer pares de nós.

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela.
Podemos afirmar que este ataque é:
Interno.
De autenticação.
Passivo.
De fabricação.
Indireto.

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.

Prévia do material em texto

08/03/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 1/4
 
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): ANTONIO CARLOS DA CONCEIÇÃO JUNIOR 202012032351
Acertos: 6,0 de 10,0 18/01/2021
Acerto: 0,0 / 1,0
A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São
exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
SMTP, IP e TCP.
 http, UDP e TCP.
IP, TCP e http.
 http, UDP e IP.
FTP, UDP e http.
Respondido em 18/01/2021 21:38:24
Explicação:
...
Acerto: 0,0 / 1,0
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
II e III somente
I somente
 Todas as afirmações estão corretas
I e III somente
 I e II somente
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
08/03/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 2/4
Respondido em 18/01/2021 21:18:12
Acerto: 1,0 / 1,0
Quanto ao surgimento da Internet, é possível afirmar que:
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Foi possível após o desenvolvimento das LAN.
Surgiu na Inglaterra
Só foi possível após o esforço de algumas empresas da iniciativa privada.
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Respondido em 18/01/2021 20:20:57
Acerto: 1,0 / 1,0
Em relação às WLAN e as LAN, é correto afirmar que:
A área de cobertura das WLAN é maior do que das LAN.
O protocolo CSMA/CA foi adotado para uso nas LAN.
 A detecção de colisão nas LAN é mais simples do que nas WLAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
Respondido em 18/01/2021 20:21:11
Acerto: 1,0 / 1,0
A topologia em estrela:
Não possui dependência relevante do nó central
Apresenta maior redundância do que a topologia em anel.
 Tem o seu desempenho dependente do nó central
Foi empregada no surgimento da Internet.
Permite comunicação direta entre quaisquer pares de nós.
Respondido em 18/01/2021 22:05:52
Explicação:
...
Acerto: 1,0 / 1,0
Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
Ataque, porque o invasor pode acessar o servidor da empresa.
Ativo, porque o servidor web tem valor para a organização.
 Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Risco, porque a invasão requer uma análise de segurança da rede.
Incidente, porque o atacante pode roubar informações do servidor web.
Respondido em 18/01/2021 20:22:13
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
08/03/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 3/4
Acerto: 1,0 / 1,0
O padrão ETHERNET
Foi desenvolvido para redes sem fio
Pode empregar o token ring ou o token bus
Não pode ser empregado em redes com fibra óptica
 Utiliza o CSMA/CD
Foi desenvolvido pela IBM
Respondido em 18/01/2021 20:22:29
Acerto: 0,0 / 1,0
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar
que este ataque é:
 Passivo
 Indireto
Interno
De fabricação
De autenticação
Respondido em 18/01/2021 22:31:14
Acerto: 1,0 / 1,0
O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na
seguinte ordem:
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿
Apresentação, 7 ¿ Aplicação.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
Respondido em 18/01/2021 20:23:39
Explicação:
...
Acerto: 0,0 / 1,0
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a
confidencialidade.
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
08/03/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=40617936&user_cod=3336411&matr_integracao=202012032351 4/4
 Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
 Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.
Respondido em 15/02/2021 08:56:26
javascript:abre_colabore('38403','216959091','4409434753');

Mais conteúdos dessa disciplina