Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Av2 - Redes Sem Fio
1) O gerenciamento do risco envolve uma série de atividades de levantamento, análise e revisão continua dos processos, aspectos humanos, principalmente aqueles relacionados aos sistemas e ao nível de segurança desejável. Sendo eles: “Proteção ou Análise Quantitativa” e “Proteção ou Análise Qualitativa”.
MORAES, Alexandre Fernandes D. Redes sem Fio - Instalação, Configuração e Segurança - Fundamentos. Disponível em: Minha Biblioteca, Editora Saraiva, 2010.
Com base na Analise Quantitativa, avalie as seguintes asserções e a relação proposta entre elas.
I. Análise Quantitativa é o tipo de análise que é voltado para a execução de processos financeiros,
Porque
II. Identificam ações como análises de custo e benefícios que possam conduzir para reduções de custos.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
· a) As asserções I e II são proposições verdadeiras, mas a II não justifica a I.
· b) As asserções I e II são proposições verdadeiras e a II justifica a I. Alternativa assinalada
· c) A asserção I é uma proposição verdadeira e a II, falsa.
· d) A asserção I é uma proposição falsa e a II, verdadeira.
· e) As asserções I e II são proposições falsas.
2) Para a maioria das pessoas compartilhar recursos é uma tarefa bastante habitual e que integra o seu dia a dia, portanto o compartilhamento de arquivos e impressoras, tanto em redes domésticas quanto em redes organizacionais, é uma prática comum. Com o objetivo de garantir essas tarefas, surgiram as redes sem fio, sendo que elas facilitam e flexibilizam a maneira como isso pode acontecer.
 
Sobre o compartilhamento de arquivos e impressoras, analise as afirmativas a seguir:
 
I.Os sistemas operacionais são fontes que possibilitam o compartilhamento de arquivos por meio de diretórios.
II.A conectividade é uma condição básica para ser possível executar a tarefa de compartilhamento de impressoras.
III.Para realizar o compartilhamento de uma impressora, efetuar a conexão desta em uma área de trabalho é opcional.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a) I, II e III.
· b) I e II apenas. Alternativa assinalada
· c) III apenas.
· d) II e III apenas.
· e) I apenas.
3)  Durante uma aula de redes de computadores, o conteúdo era sobre "Redes sem Fio", com a aula em andamento, surgiu a primeira pergunta sobre as topologias para redes sem fio, o professor atento a pergunta tratou de explicar a classe. As topologias wireless (sem fio), que possuem a capacidade de interligar hardwares e softwares via tecnologia sem fio, ou seja, uma metodologia que se tornou satisfatória e em muitos segmentos, obrigatória, devido aos seus usuários, possuírem dispositivos que necessitam de uma mobilidade que as redes cabeadas não oferecem, devido a restrição da comunicação via cabo. As topologias sem fio podem ser: “Estruturadas” e “AD HOC (ligação temporária entre diversos equipamentos computadorizados, como jogos em rede).
MORAES, Alexandre Fernandes D. Redes sem Fio - Instalação, Configuração e Segurança - Fundamentos. Disponível em: Minha Biblioteca, Editora Saraiva, 2010.
Tomando como referência os tipos de topologias sem fio, Estruturadas e AD HOC julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
(   ) Conhecida como tecnologia fixa, definida pelo ponto de acesso, são características da topologia AD HOC.
(   ) A topologia AD HOC pode ser gerenciada pelos próprios usuários que podem se mover pelo local da rede.
(   ) A topologia estruturada possui um ponto de acesso que define o limite do alcance e capacidade momento da distribuição destes dados.
(   ) O ponto de acesso, aloca recursos e controles gastos e energia para a topologia estruturada.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
· a) V – V – F – F.
· b) F – F – V – V.
· c) V – F – V – F.
· d) V – F – V – V.
· e) F – V – V – V. Alternativa assinalada
4) O roteador possibilita a conexão com outras redes por meio de protocolos de roteamento ou rotas estáticas. Os roteadores são oferecidos pelos provedores de acesso à Internet, sendo o TP-Link AC750 um exemplo.
 
Uma das diferenças entre o roteador Wi-Fi e o Access Point é que o AP opera somente na camada de ______________, não sendo capaz de acessar outras redes sozinho, sejam elas redes cabeadas ou sem fio. Normalmente, esses equipamentos possuem somente uma ______________ de rede _______________, e estão condicionados a outros equipamentos.
Assinale a alternativa que preencha corretamente as lacunas.
Alternativas:
· a) enlace / porta / cabeada. Alternativa assinalada
· b) transporte / porta / transportada.
· c) aplicativos / entrada / acessada.
· d) enlace / camada / acessada.
· e) transporte / camada / cabeada.
5) Quando existir a necessidade de solucionar problemas de configuração referente ao comportamento da própria rede poderão ser utilizadas diversas ferramentas. Nos sistemas operacionais Windows podem ser usadas ferramentas como Ping, que utiliza o protocolo ICMP (Internet Control Message Protocol – Protocolo de Mensagens de Controle da Internet) e Traceroute, que também se baseia no protocolo ICMP.
A respeito das ferramentas Ping e Traceroute, assinale a alternativa CORRETA:
Alternativas:
· a) O Traceroute é usado para realizar o diagnóstico do roteamento de pacotes de dados na rede. Alternativa assinalada
· b) O Traceroute é usado para analisar os dispositivos de rede por meio da mensagem “ECHO_REQUEST”.
· c) No utilitário Ping é encaminhado para o dispositivo emissor um pacote, enquanto o receptor escuta o meio.
· d) O Ping é usado, normalmente, quando o pacote consegue chegar na interface de rede do dispositivo de destino.
· e) O Traceroute é um utilitário utilizado quando o tempo de resposta estipulado pelo roteador de rede acabar.

Mais conteúdos dessa disciplina