Prévia do material em texto
Iniciado em terça, 1 out 2024, 00:57 Estado Finalizada Concluída em terça, 1 out 2024, 00:59 Tempo empregado 2 minutos 12 segundos Avaliar 0,40 de um máximo de 0,50(80%) Questão 1 Correto Atingiu 0,05 de 0,05 O protocolo bunldle é responsável por qual funcionalidade na rede? a. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens. b. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos. c. Outros protocolos de transporte. d. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. e. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo. Sua resposta está correta. A resposta correta é: Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry- forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Incorreto Atingiu 0,00 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a interface adequada, é chamado de? Assinale a alternativa correta: a. Algoritmo de transbordamento. b. Algoritmo de encaminhamento. c. Algoritmo de deslocamento. d. Algoritmo de ISP. e. Algoritmo de roteamento. Sua resposta está incorreta. A resposta correta é: Algoritmo de roteamento. Qual a finalidade do protocolo e servidor DNS? a. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. b. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa. c. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol). d. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes. e. Uma rede de backbone para conectar seus seis centros de supercomputadores. Sua resposta está correta. A resposta correta é: O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Incorreto Atingiu 0,00 de 0,05 O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)? a. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. b. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. c. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos. d. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. e. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos estereofônicos empregam a comunicação por infravermelho. Sua resposta está correta. A resposta correta é: Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. Qual o principal objetivo da arquitetura DTN? a. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. b. O protocolo falha e os dados não podem ser transportados. c. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante a comunicação. d. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais de áudio e vídeo. e. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e encaminhando-os mais adiante, quando existe um enlace funcional. Sua resposta está incorreta. A resposta correta é: A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Qual alcance das redes pessoais, ou PANs (Personal Area Networks)? a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km. b. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km. d. Permitem que dispositivos se comuniquem pelo alcance de até 1 km. e. Permitem que dispositivos se comuniquem pelo alcance de até 10 km. Sua resposta está correta. A resposta correta é: Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. Quais são as sete camadas do modelo ISO/OSI? a. Física, rede, elance, transporte, sessão, apresentação e sem aplicação. b. Física, lógica, elance, transporte, sessão, apresentação e aplicação. c. Física, rede, elance, transporte, sessão, apresentação e aplicação. d. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação. e. Física, rede, laço, transporte, opção, apresentação e aplicação. Sua resposta está correta. A resposta correta é: Física, rede, elance, transporte, sessão, apresentação e aplicação. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Preencha a lacuna abaixo: Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a saída para um sinal elétrico na ponta receptora. Assinale a alternativa que preenche a lacuna em branco: a. Sem fio. b. Cabo par trançado. c. Fibra óptica. d. Cabo coaxial. e. Receptor de micro-ondas. Sua resposta está correta. A resposta correta é: Fibra óptica. Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal? a. Ausência. b. Amplificação. c. Omnidirecionais. d. Concentração. e. Atenuação. Sua resposta está correta. A resposta correta é: Atenuação. Questão 10 Correto Atingiu 0,05 de 0,05 Qual a função da camada de apresentação? a. A camada controla a operação da sub-rede. b. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. c. A camada trata da transmissão de bits normais por um canal de comunicação. d. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. e. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Sua resposta está correta. A resposta correta é: Diferente das camadas mais baixas, que se preocupam principalmente comSua resposta está correta. A resposta correta é: Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry- forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. Quais são as sete camadas do modelo ISO/OSI? a. Física, rede, laço, transporte, opção, apresentação e aplicação. b. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação. c. Física, rede, elance, transporte, sessão, apresentação e aplicação. d. Física, rede, elance, transporte, sessão, apresentação e sem aplicação. e. Física, lógica, elance, transporte, sessão, apresentação e aplicação. Sua resposta está correta. A resposta correta é: Física, rede, elance, transporte, sessão, apresentação e aplicação. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos usar? a. 3. b. 4. c. 2. d. 1. e. Nenhum, somente com fibra ótica para alcançar esta velocidade.. Sua resposta está correta. A resposta correta é: 4. O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a interface adequada, é chamado de? Assinale a alternativa correta: a. Algoritmo de encaminhamento. b. Algoritmo de roteamento. c. Algoritmo de deslocamento. d. Algoritmo de ISP. e. Algoritmo de transbordamento. Sua resposta está correta. A resposta correta é: Algoritmo de roteamento. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Como podemos definir o conceito de serviços em elementos de uma rede? a. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. b. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham tentado deixá-lo mais semelhante com o modelo OSI. c. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. d. Uma camada informa como os processos acima dela podem acessá-la. e. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto. Sua resposta está correta. A resposta correta é: Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. Qual a finalidade do protocolo IP? a. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. b. Transferência de dados, envio e recebimento de mensagens e e-mails. c. Faz parte da camada extra de segurança de um site ou blog nas interwebs. d. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um dispositivo que você possua em mãos e que esteja conectado na rede. e. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas, trocas de e-mails, VoIP, além da própria navegação web. Sua resposta está correta. A resposta correta é: A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Qual a finalidade do protocolo e servidor DNS? a. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa. b. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol). c. Uma rede de backbone para conectar seus seis centros de supercomputadores. d. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. e. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes. Sua resposta está correta. A resposta correta é: O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. Qual alcance das redes pessoais, ou PANs (Personal Area Networks)? a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km. b. Permitem que dispositivos se comuniquem pelo alcance de até 1 km. c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km. d. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. e. Permitem que dispositivos se comuniquem pelo alcance de até 10 km. Sua resposta está correta. A resposta correta é: Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. Questão 10 Correto Atingiu 0,05 de 0,05 Qual a função da camada física? a. A camada controla a operação da sub-rede. b. A camada física trata da transmissão de bits normais por um canal de comunicação. c. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. e. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. Sua resposta está correta. A resposta correta é: A camada física trata da transmissão de bits normais por um canal de comunicação. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:26 Estado Finalizada Concluída em terça, 1 out 2024, 01:28 Tempo empregado 1 minuto 59 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância? a. Abrange somente a rede mais próxima. b. Abrange somente a filial mais próxima. c. Abrange somente a cidade mais próxima. d. Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades. e. Abrange raio de 50 km. Sua resposta está correta. A resposta correta é: Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 As redes 802.11 são compostas de clientes, como notebooks e telefones móveis, e infraestrutura chamada pontos de acesso, ou: a. APs (Access Points). b. Multipath Fading. c. DNS (Domain Name System). d. Prioridade de demanda (AnyLAN da Hewlett-Packard). e. Controle de link lógico. Sua resposta está correta. A resposta correta é: APs (Access Points). Por que em certas redes é necessário aplicar o Qos? a. Para implementar priorização de tráfego. b. Para implementar saturação de links WAN. c. Para implementar monitoramento a utilização de CPU. d. Para implementar segmentos sem erros de CRC. e. Para implementar colisão de pacotes. Sua resposta está correta. A resposta corretaé: Para implementar priorização de tráfego. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Qual a função da camada de apresentação? a. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. b. A camada controla a operação da sub-rede. c. A camada trata da transmissão de bits normais por um canal de comunicação. d. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. e. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Sua resposta está correta. A resposta correta é: Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. A camada internet define um formato de pacote oficial e um protocolo chamado? a. UDP. b. FTP. c. IP (Internet Protocol). d. TCP. e. HTTP. Sua resposta está correta. A resposta correta é: IP (Internet Protocol). Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)? a. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. b. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. c. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. d. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos estereofônicos empregam a comunicação por infravermelho. e. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos. Sua resposta está correta. A resposta correta é: Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. Qual a finalidade do protocolo DNS? a. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede. b. Oferece ainda mais privacidade dos dados entre os dispositivos conectados. c. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. d. Permite a conexão direta entre servidor web e cliente. e. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão site/cliente. Sua resposta está correta. A resposta correta é: É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Qual o principal objetivo da arquitetura DTN? a. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante a comunicação. b. O protocolo falha e os dados não podem ser transportados. c. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e encaminhando-os mais adiante, quando existe um enlace funcional. d. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. e. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais de áudio e vídeo. Sua resposta está correta. A resposta correta é: A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)? a. São redes do modelo cliente. b. São redes exclusivas LAN. c. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. d. São redes exclusivas MAN. e. São redes usadas exclusivamente por satélites de comunicação. Sua resposta está correta. A resposta correta é: Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. Questão 10 Correto Atingiu 0,05 de 0,05 Qual a principal diferença entre os protocolos HTTP e HTTPS? a. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e transferência de arquivos entre um servidor web e um cliente. b. Protocolo de Transferência de Arquivos, sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos, ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web. c. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes. d. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. e. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. Sua resposta está correta. A resposta correta é: Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:28 Estado Finalizada Concluída em terça, 1 out 2024, 01:29 Tempo empregado 42 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Qual a função da camada de aplicação? a. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. b. A camada controla a operação da sub-rede. c. A camada trata da transmissão de bits normais por um canal de comunicação. d. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. e. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões. Sua resposta está correta. A resposta correta é: A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 Qual a função da camada de sessão? a. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. b. A camada controla a operação da sub-rede. c. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está relacionada à sintaxe e à semântica das informações transmitidas. d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. e. A camada trata da transmissão de bits normais por um canal de comunicação. Sua resposta está correta. A resposta correta é: A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. O modelo OSI tem três conceitos fundamentais, quais são eles? a. Serviços, camada e protocolos. b. Serviços, interfaces e protocolos. c. Serviços, receive ip packet e protocolos. d. TCP/IP, send ip packet e protocolos. e. Serviços, receive ip packet e send ip packet. Sua resposta está correta. A resposta correta é: Serviços, interfaces e protocolos. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta: a. VPNs (Virtual Private Networks). b. Uma aplicação Web. c. O compartilhamento de desktop. d. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. e. Servidor WWW. Sua resposta está correta. A resposta correta é: O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. Como podemos definir o conceito de interfaces em elementos de uma rede? a. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos. b. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão geralmente chamadas de sistema. c. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. d. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas alterações. e. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. Sua resposta está correta. A resposta correta é: A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas por quantas camadas? a. 4. b. 8. c. 9. d. 7. e. 5. Sua resposta está correta. A resposta correta é: 7. Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência? a. Abrange 1000 metros no máximo. b. Abrange 100 metros no máximo. c. Abrange 100 km no máximo. d. Abrange uma grande área geográfica, com frequência um país ou continente. e. Abrange 1000 km no máximo. Sua resposta está correta. A resposta correta é: Abrange uma grande área geográfica, com frequência um país ou continente. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Qual a função da blindagem nos cabos de par trançado? a. Aumentar a distância. b. Reduz a sensibilidade à interferência externa. c. Diminuir a velocidade. d. Criar maior velocidade. e. Aumentar a flexibilidade. Sua resposta está correta. A resposta correta é: Reduz a sensibilidade à interferência externa. Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal? a. Omnidirecionais. b. Ausência. c. Atenuação. d. Amplificação. e. Concentração. Sua resposta está correta. A resposta correta é: Atenuação. Questão 10 Correto Atingiu 0,05 de 0,05 Como podemos definir o conceito de protocolos em elementos de uma rede? a. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. b. À disposição para que os processos do usuário se comuniquem o serviço. c. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos. d. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de forma que o transmissor se certifique de que ela chegou. e. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. Sua resposta está correta. A resposta correta é: Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:32 Estado Finalizada Concluída em terça, 1 out 2024, 01:39 Tempo empregado 7 minutos 49 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta: a. RMON (Remote Monitoring). b. Operação offline. c. MIB-II. d. Monitoramento Proativo. e. Detecção e Notificação de Problemas. Sua resposta está correta. A resposta correta é: Monitoramento Proativo. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 Defina o conceito de roteamento estático. Assinale a alternativa correspondente abaixo: a. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. b. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. c. É no momento em que existir alguma alteração na topologia da rede. d. Uma grande quantidade de tempo para administração destinado apenas às alterações destas tabelas. e. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. Sua resposta está correta. A resposta correta é: Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F): ( ) sistemas baseados em assinatura. ( ) filtros de ips. ( ) filtros de estado. ( ) IDSw. ( ) sistemas baseados em anomalia. Assinale a alternativa correta: a. V-F-F-V-V. b. F-F-F-F-F. c. V-V-V-F-V. d. V-F-F-F-V. e. F-V-F-F-V. Sua resposta está correta. A resposta correta é: V-F-F-F-V. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se comunicar com outro dispositivo que não o concentrador, a origemenvia a mensagem primeiro para o dispositivo central, que reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima? a. Anel. b. Mesh. c. Estrela. d. Barramento. e. FDDI. Sua resposta está correta. A resposta correta é: Estrela. Como podemos definir uma topologia física? a. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos. b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos. c. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes. d. Topologia em Espinha Dorsal ou Backbone. e. Equipamentos como roteadores e switches. Sua resposta está correta. A resposta correta é: É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Com relação ao protocolo não-orientado à conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F): ( ) Não estabelece conexão antes da transmissão. ( ) Não oferece controle de erro. ( ) Não oferece controle de fluxo. ( ) Indicado para a transmissão de pequenos volumes de dados. ( ) Simples e rápido. a. F-V-V-V-F. b. V-F-V-F-V. c. V-V-V-V-V. d. V-F-F-V-V. e. F-F-F-F-F. Sua resposta está correta. A resposta correta é: V-V-V-V-V. O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no caso do SMTP. Ele é chamado de: a. HTTP (HyperText Transfer Protocol). b. UDP (User Datagram Protocol). c. Protocolo orientado a conexão. d. TCP (Transmission Control Protocol). e. Protocolo não-orientado à conexão. Sua resposta está correta. A resposta correta é: HTTP (HyperText Transfer Protocol). Questão 8 Correto Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo roteado ou protocolo roteável: Assinale Verdadeiro (V) ou Falso (F): ( ) IPv4. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IPv6. Assinale a alternativa correta: a. F-F-F-F-F. b. V-V-V-V-V. c. V-F-V-F-V. d. V-F-F-F-V. e. V-F-F-V-V. Sua resposta está correta. A resposta correta é: V-F-F-F-V. Questão 9 Correto Atingiu 0,05 de 0,05 Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura: Assinale Verdadeiro (V) ou Falso (F): ( ) Confidencialidade. ( ) Integridade. ( ) Autenticação. ( ) Segurança. ( ) Sistemas baseados em anomalia. Assinale a alternativa correta: a. V-V-V-F-V. b. V-V-V-V-F. c. F-V-F-F-V. d. V-F-F-V-V. e. F-F-F-F-F. Sua resposta está correta. A resposta correta é: V-V-V-V-F. Questão 10 Correto Atingiu 0,05 de 0,05 As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet para o compartilhamento de: a. Vídeos e banco de dados. b. Videoconferência. c. Banco de dados e músicas. d. VOIP. e. Arquivos como de música e vídeo. Sua resposta está correta. A resposta correta é: Arquivos como de música e vídeo. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1 Iniciado em terça, 1 out 2024, 01:40 Estado Finalizada Concluída em terça, 1 out 2024, 01:44 Tempo empregado 4 minutos 16 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Qual o conceito de Topologia de rede? a. Semelhante na camada de aplicação, há necessidade de protocolos de suporte, com a finalidade de permitir que as aplicações funcionem. b. Espécie de mecanismo para converter as strings ASCII em endereços de rede. c. Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros componentes de uma rede de computadores. d. Topologia em Estrela ou Star. e. Topologia em Anel ou Ring. Sua resposta está correta. A resposta correta é: Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros componentes de uma rede de computadores. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo não roteável: Assinale Verdadeiro (V) ou Falso (F): ( ) NetBIOS. ( ) DLC. ( ) RIP. ( ) LAT. ( ) MOP. Assinale a alternativa correta: a. V-F-F-F-V. b. V-F-F-V-V. c. F-F-F-F-F. d. V-V-V-V-V. e. V-F-V-F-V. Sua resposta está correta. A resposta correta é: V-V-V-V-V. Questão 3 Correto Atingiu 0,05 de 0,05 Questão 4 Correto Atingiu 0,05 de 0,05 A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F): ( ) Unicast. ( ) Multicast. ( ) Broadcast. ( ) Simplecast. ( ) Avaregeunicast. a. V-V-V-V-V. b. V-V-V-V-F. c. V-F-V-F-V. d. V-V-V-F-F. e. F-V-V-V-F. Sua resposta está correta. A resposta correta é: V-V-V-F-F. Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo: a. É no momento em que existir alguma alteração na topologia da rede. b. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador. c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. d. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. e. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. Sua resposta está correta. A resposta correta é: Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. Questão 5 Correto Atingiu 0,05 de 0,05 Questão 6 Correto Atingiu 0,05 de 0,05 É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale a alternativa correspondente: a. Domínio de broadcast. b. Uma rede Local (Lan). c. O quadro ethernet. d. Segmentação de rede. e. Os métodos de comutação do switchs. Sua resposta está correta. A resposta correta é: Segmentação de rede. Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas atividades de gerência. O que seria esse sniffer? Assinale a alternativa correta: a. Dispositivo de rede que tenha a habilidade de computar. b. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs. c. O controle é realizado de forma descentralizada. d. É encarregado por todo o controle do gerenciamento. e. É um programa residenteem um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste segmento. Sua resposta está correta. A resposta correta é: É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste segmento. Questão 7 Correto Atingiu 0,05 de 0,05 Questão 8 Correto Atingiu 0,05 de 0,05 Quando o assunto é segurança, identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a confidencialidade, como podemos defini-la? Assinale a alternativa correta: a. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. b. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar que a outra parte é de verdade quem alega ser. c. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. d. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. e. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. Sua resposta está correta. A resposta correta é: Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. Como podemos definir um certificado digital? Assinale a alternativa correta: a. O protocolo de segurança mais conhecido, o IPsec, fornece segurança na camada de rede. b. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. c. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública. d. Um item de segurança que é uma preocupação considerável em redes sem fio. e. Tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas. Sua resposta está correta. A resposta correta é: É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Questão 9 Correto Atingiu 0,05 de 0,05 Questão 10 Correto Atingiu 0,05 de 0,05 O que o termo domínio de colisão? a. É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. b. A rede estabelecida por software, ou Software-Defined Network (SDN), é outra forma de aplicar a segmentação. c. Controle de acesso aprimorado: os firewalls que implementam a segmentação de rede podem impor políticas de controle de acesso. Isso permite que uma organização restrinja o acesso à rede com base no princípio do menor privilégio. d. É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns com os outros. e. A principal forma de aplicar a segmentação é utilizando Virtual local área networks (VLANs) para produzir segmentos de rede menores com todos os hosts conectados virtualmente uns aos outros como se permanecessem na mesma LAN. Sua resposta está correta. A resposta correta é: É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns com os outros. Qual a finalidade do protocolo DNS na camada de aplicação? a. Transferência de arquivos. b. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega. c. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis. d. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. e. Permitir que as aplicações funcionem. Sua resposta está correta. A resposta correta é: Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. ◄ ÁUDIO AULA 08 https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1 Iniciado em terça, 1 out 2024, 01:45 Estado Finalizada Concluída em terça, 1 out 2024, 01:49 Tempo empregado 4 minutos 38 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N) conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de topologia descrito acima? a. Barramento. b. FDDI. c. Estrela. d. Anel. e. Mesh. Sua resposta está correta. A resposta correta é: Mesh. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a integridade, como podemos defini-la? Assinale a alternativa correta: a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar que a outra parte é de verdade quem alega ser. b. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. c. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. d. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Sua resposta está correta. A resposta correta é: Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Questão 3 Correto Atingiu 0,05 de 0,05 Questão 4 Correto Atingiu 0,05 de 0,05 Com relação ao protocolo orientado a conexão. Assinale a alternativa) que corresponde a sequência correta o Verdadeiro (V) ou Falso (F): ( ) Estabelece conexão antes da transmissão. ( ) Implementa controle de erro. ( ) Implementa controle de fluxo. ( ) Indicado para a transmissão de grandes volumes de dados. ( ) Complexo e lento. a. V-V-V-V-V. b. F-V-V-V-F. c. V-F-F-V-V. d. V-F-V-F-V. e. F-F-F-F-F. Sua resposta está correta. A resposta correta é: V-V-V-V-V. Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo: a. O modelo cliente-servidor não é amplamente utilizado em redes locais. b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. c. O dispositivo que pede um serviço. d. Processa e responde às solicitações do cliente. e. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho. Sua resposta está correta. A resposta correta é: O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. Questão 5 Correto Atingiu 0,05 de 0,05 Qual a melhor definição do modelo peer-to-peer? a. A solicitação/respostaé, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. b. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo servidor. c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. d. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. e. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. Sua resposta está correta. A resposta correta é: No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. Questão 6 Correto Atingiu 0,05 de 0,05 Quais são os protocolos de roteamento. Assinale Verdadeiro (V) ou Falso (F): ( ) RIP. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IMAP. Assinale a alternativa correta: a. V-V-V-V-V. b. V-F-F-V-V. c. V-V-V-F-F. d. F-F-F-F-F. e. V-F-V-F-V. Sua resposta está correta. A resposta correta é: V-V-V-F-F. Questão 7 Correto Atingiu 0,05 de 0,05 Questão 8 Correto Atingiu 0,05 de 0,05 Defina o conceito da função hash. Assinale a alternativa correspondente: a. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta. b. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada (secreta). c. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. d. Dificuldade de gerenciamento de excesso de chaves. e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. Sua resposta está correta. A resposta correta é: É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Como podemos definir uma funcionalidade do protocolo SNMP? Assinale a alternativa correta: a. Um protocolo de roteamento inter domínios, criado para uso nos roteadores dominantes da internet. b. A administração no modelo OSI da ISO é baseada em orientação a objetos. c. A estruturação geral dos sistemas de gerência de redes expõe quatro componentes básicos. d. Foi introduzido pela ITU-T como uma referência para o Operation Support System (OSS) de operadoras de serviços de telecomunicações. e. É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. Sua resposta está correta. A resposta correta é: É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. Questão 9 Correto Atingiu 0,05 de 0,05 Questão 10 Correto Atingiu 0,05 de 0,05 Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F): ( ) filtros de pacotes tradicionais. ( ) filtros de ips. ( ) filtros de estado. ( ) IDS. ( ) gateways de aplicação. Assinale a alternativa correta. a. V-V-V-F-V. b. V-F-V-F-V. c. V-F-F-V-V. d. F-F-F-F-F. e. V-F-F-F-V. Sua resposta está correta. A resposta correta é: V-F-V-F-V. Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que: a. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. b. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o funcionamento da rede. c. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem para o host destino. d. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial. e. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Sua resposta está correta. A resposta correta é: Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1 Iniciado em terça, 1 out 2024, 01:49 Estado Finalizada Concluída em terça, 1 out 2024, 01:52 Tempo empregado 3 minutos 23 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que: a. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem para o host destino. b. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o funcionamento da rede. c. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. d. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. e. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial. Sua resposta está correta. A resposta correta é: Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet para o compartilhamento de: a. VOIP. b. Banco de dados e músicas. c. Videoconferência. d. Vídeos e banco de dados. e. Arquivos como de música e vídeo. Sua resposta está correta. A resposta correta é: Arquivos como de música e vídeo. Como podemos definir uma funcionalidade do protocolo SNMP? Assinale a alternativa correta: a. A estruturação geral dos sistemas de gerência de redes expõe quatro componentes básicos. b. A administração no modelo OSI da ISO é baseada em orientação a objetos. c. Foi introduzido pela ITU-T como uma referência para o Operation Support System (OSS) de operadoras de serviços de telecomunicações. d. Um protocolo de roteamento inter domínios, criado para uso nos roteadores dominantes da internet. e. É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. Sua resposta está correta. A resposta correta é: É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. Questão 4 Correto Atingiu 0,05 de 0,05 O que o termo domínio de colisão? a. É um método de segurança bastanteutilizado pelas empresas para proteger seus dados de ataques cibernéticos. b. A principal forma de aplicar a segmentação é utilizando Virtual local área networks (VLANs) para produzir segmentos de rede menores com todos os hosts conectados virtualmente uns aos outros como se permanecessem na mesma LAN. c. É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns com os outros. d. Controle de acesso aprimorado: os firewalls que implementam a segmentação de rede podem impor políticas de controle de acesso. Isso permite que uma organização restrinja o acesso à rede com base no princípio do menor privilégio. e. A rede estabelecida por software, ou Software-Defined Network (SDN), é outra forma de aplicar a segmentação. Sua resposta está correta. A resposta correta é: É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns com os outros. Questão 5 Correto Atingiu 0,05 de 0,05 Questão 6 Correto Atingiu 0,05 de 0,05 Quais são os protocolos de roteamento. Assinale Verdadeiro (V) ou Falso (F): ( ) RIP. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IMAP. Assinale a alternativa correta: a. V-V-V-V-V. b. V-F-V-F-V. c. V-V-V-F-F. d. V-F-F-V-V. e. F-F-F-F-F. Sua resposta está correta. A resposta correta é: V-V-V-F-F. Qual o conceito de Topologia de rede? a. Semelhante na camada de aplicação, há necessidade de protocolos de suporte, com a finalidade de permitir que as aplicações funcionem. b. Topologia em Anel ou Ring. c. Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros componentes de uma rede de computadores. d. Espécie de mecanismo para converter as strings ASCII em endereços de rede. e. Topologia em Estrela ou Star. Sua resposta está correta. A resposta correta é: Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros componentes de uma rede de computadores. Questão 7 Correto Atingiu 0,05 de 0,05 Questão 8 Correto Atingiu 0,05 de 0,05 Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a integridade, como podemos defini-la? Assinale a alternativa correta: a. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. b. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar que a outra parte é de verdade quem alega ser. c. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. d. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Sua resposta está correta. A resposta correta é: Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Defina o conceito de roteamento estático. Assinale a alternativa correspondente abaixo: a. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. b. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. d. Uma grande quantidade de tempo para administração destinado apenas às alterações destas tabelas. e. É no momento em que existir alguma alteração na topologia da rede. Sua resposta está correta. A resposta correta é: Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. Questão 9 Correto Atingiu 0,05 de 0,05 Com relação ao protocolo não-orientado à conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F): ( ) Não estabelece conexão antes da transmissão. ( ) Não oferece controle de erro. ( ) Não oferece controle de fluxo. ( ) Indicado para a transmissão de pequenos volumes de dados. ( ) Simples e rápido. a. V-F-V-F-V. b. F-F-F-F-F. c. V-F-F-V-V. d. F-V-V-V-F. e. V-V-V-V-V. Sua resposta está correta. A resposta correta é: V-V-V-V-V. Questão 10 Correto Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo roteado ou protocolo roteável: Assinale Verdadeiro (V) ou Falso (F): ( ) IPv4. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IPv6. Assinale a alternativa correta: a. V-F-V-F-V. b. V-V-V-V-V. c. F-F-F-F-F. d. V-F-F-V-V. e. V-F-F-F-V. Sua resposta está correta. A resposta correta é: V-F-F-F-V. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1 Iniciado em terça, 1 out 2024, 01:51 Estado Finalizada Concluída em terça, 1 out 2024, 01:55 Tempo empregado 3 minutos 56 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F): ( ) filtros de pacotes tradicionais. ( ) filtros de ips. ( ) filtros de estado. ( ) IDS. ( ) gateways de aplicação. Assinale a alternativa correta. a. V-F-V-F-V. b. V-F-F-F-V. c. V-V-V-F-V. d. V-F-F-V-V. e. F-F-F-F-F. Sua resposta está correta. A resposta correta é: V-F-V-F-V. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o Verdadeiro (V) ou Falso (F): ( ) Unicast. ( ) Multicast. ( ) Broadcast. ( ) Simplecast. ( ) Avaregeunicast. a. F-V-V-V-F. b. V-V-V-V-F. c. V-V-V-F-F. d. V-V-V-V-V. e. V-F-V-F-V. Sua resposta está correta. A resposta correta é: V-V-V-F-F. Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo: a. O dispositivo que pede um serviço. b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. c. O modelo cliente-servidor não é amplamente utilizado em redes locais. d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho. e. Processa e responde às solicitações do cliente. Sua resposta está correta. A resposta correta é: O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta: a. MIB-II. b. Detecção e Notificação de Problemas. c. Operação offline. d. Monitoramento Proativo. e. RMON (Remote Monitoring). Suaresposta está correta. A resposta correta é: Monitoramento Proativo. Como podemos definir uma topologia física? a. Equipamentos como roteadores e switches. b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos. c. Topologia em Espinha Dorsal ou Backbone. d. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos. e. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes. Sua resposta está correta. A resposta correta é: É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo não roteável: Assinale Verdadeiro (V) ou Falso (F): ( ) NetBIOS. ( ) DLC. ( ) RIP. ( ) LAT. ( ) MOP. Assinale a alternativa correta: a. F-F-F-F-F. b. V-F-F-F-V. c. V-F-V-F-V. d. V-F-F-V-V. e. V-V-V-V-V. Sua resposta está correta. A resposta correta é: V-V-V-V-V. O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no caso do SMTP. Ele é chamado de: a. TCP (Transmission Control Protocol). b. Protocolo não-orientado à conexão. c. HTTP (HyperText Transfer Protocol). d. Protocolo orientado a conexão. e. UDP (User Datagram Protocol). Sua resposta está correta. A resposta correta é: HTTP (HyperText Transfer Protocol). Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Com relação ao protocolo orientado a conexão. Assinale a alternativa) que corresponde a sequência correta o Verdadeiro (V) ou Falso (F): ( ) Estabelece conexão antes da transmissão. ( ) Implementa controle de erro. ( ) Implementa controle de fluxo. ( ) Indicado para a transmissão de grandes volumes de dados. ( ) Complexo e lento. a. V-F-V-F-V. b. F-F-F-F-F. c. V-V-V-V-V. d. F-V-V-V-F. e. V-F-F-V-V. Sua resposta está correta. A resposta correta é: V-V-V-V-V. Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas atividades de gerência. O que seria esse sniffer? Assinale a alternativa correta: a. Dispositivo de rede que tenha a habilidade de computar. b. O controle é realizado de forma descentralizada. c. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs. d. É encarregado por todo o controle do gerenciamento. e. É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste segmento. Sua resposta está correta. A resposta correta é: É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste segmento. Questão 10 Correto Atingiu 0,05 de 0,05 Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F): ( ) sistemas baseados em assinatura. ( ) filtros de ips. ( ) filtros de estado. ( ) IDSw. ( ) sistemas baseados em anomalia. Assinale a alternativa correta: a. V-F-F-V-V. b. F-V-F-F-V. c. V-V-V-F-V. d. V-F-F-F-V. e. F-F-F-F-F. Sua resposta está correta. A resposta correta é: V-F-F-F-V. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1 Iniciado em terça, 1 out 2024, 01:55 Estado Finalizada Concluída em terça, 1 out 2024, 01:56 Tempo empregado 1 minuto 24 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale a alternativa correspondente: a. Os métodos de comutação do switchs. b. Domínio de broadcast. c. Segmentação de rede. d. Uma rede Local (Lan). e. O quadro ethernet. Sua resposta está correta. A resposta correta é: Segmentação de rede. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N) conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de topologia descrito acima? a. Estrela. b. Barramento. c. Anel. d. FDDI. e. Mesh. Sua resposta está correta. A resposta correta é: Mesh. Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo: a. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador. b. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. c. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. d. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. e. É no momento em que existir alguma alteração na topologia da rede. Sua resposta está correta. A resposta correta é: Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Quando o assunto é segurança, identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a confidencialidade, como podemos defini-la? Assinale a alternativa correta: a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar que a outra parte é de verdade quem alega ser. b. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. c. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. d. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Sua resposta está correta. A resposta correta é: Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. Qual a melhor definição do modelo peer-to-peer? a. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. b. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. c. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo servidor. d. A comunicação tomaa aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. e. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. Sua resposta está correta. A resposta correta é: No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Como podemos definir um certificado digital? Assinale a alternativa correta: a. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública. b. Tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas. c. Um item de segurança que é uma preocupação considerável em redes sem fio. d. O protocolo de segurança mais conhecido, o IPsec, fornece segurança na camada de rede. e. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Sua resposta está correta. A resposta correta é: É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Qual a finalidade do protocolo DNS na camada de aplicação? a. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega. b. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis. c. Transferência de arquivos. d. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. e. Permitir que as aplicações funcionem. Sua resposta está correta. A resposta correta é: Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. Questão 8 Correto Atingiu 0,05 de 0,05 Defina o conceito da função hash. Assinale a alternativa correspondente: a. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada (secreta). b. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. c. Dificuldade de gerenciamento de excesso de chaves. d. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta. e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. Sua resposta está correta. A resposta correta é: É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Questão 9 Correto Atingiu 0,05 de 0,05 Questão 10 Correto Atingiu 0,05 de 0,05 Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura: Assinale Verdadeiro (V) ou Falso (F): ( ) Confidencialidade. ( ) Integridade. ( ) Autenticação. ( ) Segurança. ( ) Sistemas baseados em anomalia. Assinale a alternativa correta: a. F-V-F-F-V. b. V-F-F-V-V. c. V-V-V-V-F. d. F-F-F-F-F. e. V-V-V-F-V. Sua resposta está correta. A resposta correta é: V-V-V-V-F. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima? a. Barramento. b. Mesh. c. Estrela. d. Anel. e. FDDI. Sua resposta está correta. A resposta correta é: Estrela. ◄ ÁUDIO AULA 08 Seguir para... CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 00:59 Estado Finalizada Concluída em terça, 1 out 2024, 01:00 Tempo empregado 1 minuto 18 segundos Avaliar 0,45 de um máximo de 0,50(90%) Questão 1 Correto Atingiu 0,05 de 0,05 Como podemos definir o conceito de interfaces em elementos de uma rede? a. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas alterações. b. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. c. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão geralmente chamadas de sistema. d. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos. e. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. Sua resposta está correta. A resposta correta é: A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 A camada internet define um formato de pacote oficial e um protocolo chamado? a. TCP. b. UDP. c. HTTP. d. IP (Internet Protocol). e. FTP. Sua resposta está correta. A resposta correta é: IP (Internet Protocol). Como podemos definir o conceito de serviços em elementos de uma rede? a. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto. b. Uma camada informa como os processos acima dela podem acessá-la. c. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham tentado deixá-lo mais semelhante com o modelo OSI. d. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. e. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. Sua resposta está correta. A resposta correta é: Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. Questão 4 Incorreto Atingiu 0,00 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta: a. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. b. VPNs (Virtual Private Networks). c. O compartilhamento de desktop. d. Uma aplicação Web. e. Servidor WWW. Sua resposta está incorreta. A resposta correta é: O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos usar? a. 3. b. 4. c. 1. d. 2. e. Nenhum, somente com fibra ótica para alcançar esta velocidade.. Sua resposta está correta. A resposta correta é: 4. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Qual a função da camada física? a. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. b. A camada controla a operação da sub-rede. c. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. e. A camada física trata da transmissão de bits normais por um canal de comunicação. Sua resposta está correta. A resposta correta é: A camada física trata da transmissão de bits normais por um canal de comunicação. Qual a função da blindagem nos cabos de par trançado? a. Aumentar a distância. b. Reduz a sensibilidade à interferência externa. c. Criar maior velocidade. d. Diminuir a velocidade. e. Aumentar a flexibilidade. Sua resposta está correta. A resposta correta é: Reduz a sensibilidade à interferência externa. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Qual a função da camada de aplicação? a. A camada trata da transmissão de bits normais por um canal de comunicação. b. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. c. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. d. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões. e. A camada controla a operação da sub-rede. Sua resposta está correta. A resposta correta é: A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)? a. São redes exclusivas LAN. b. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. c. São redes usadas exclusivamente por satélites de comunicação. d. São redes exclusivas MAN. e. São redes do modelo cliente. Sua resposta está correta. A resposta correta é: Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. Questão 10 Correto Atingiu 0,05 de 0,05 Qual a principal diferença entre os protocolos HTTP e HTTPS? a. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes. b. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e transferência de arquivos entre um servidor web e um cliente. c. Protocolo de Transferência de Arquivos, sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos, ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web. d. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. e. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. Sua resposta está correta. A resposta correta é: Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantirsegurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:02 Estado Finalizada Concluída em terça, 1 out 2024, 01:07 Tempo empregado 5 minutos 22 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Qual a função da camada de sessão? a. A camada controla a operação da sub-rede. b. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. c. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. d. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está relacionada à sintaxe e à semântica das informações transmitidas. e. A camada trata da transmissão de bits normais por um canal de comunicação. Sua resposta está correta. A resposta correta é: A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 O modelo OSI tem três conceitos fundamentais, quais são eles? a. Serviços, receive ip packet e send ip packet. b. Serviços, camada e protocolos. c. Serviços, interfaces e protocolos. d. TCP/IP, send ip packet e protocolos. e. Serviços, receive ip packet e protocolos. Sua resposta está correta. A resposta correta é: Serviços, interfaces e protocolos. Por que em certas redes é necessário aplicar o Qos? a. Para implementar saturação de links WAN. b. Para implementar segmentos sem erros de CRC. c. Para implementar priorização de tráfego. d. Para implementar colisão de pacotes. e. Para implementar monitoramento a utilização de CPU. Sua resposta está correta. A resposta correta é: Para implementar priorização de tráfego. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Qual a finalidade do protocolo DNS? a. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede. b. Oferece ainda mais privacidade dos dados entre os dispositivos conectados. c. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. d. Permite a conexão direta entre servidor web e cliente. e. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão site/cliente. Sua resposta está correta. A resposta correta é: É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. Como podemos definir o conceito de protocolos em elementos de uma rede? a. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. b. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos. c. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de forma que o transmissor se certifique de que ela chegou. d. À disposição para que os processos do usuário se comuniquem o serviço. e. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. Sua resposta está correta. A resposta correta é: Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência? a. Abrange 100 metros no máximo. b. Abrange 1000 km no máximo. c. Abrange uma grande área geográfica, com frequência um país ou continente. d. Abrange 1000 metros no máximo. e. Abrange 100 km no máximo. Sua resposta está correta. A resposta correta é: Abrange uma grande área geográfica, com frequência um país ou continente. As redes 802.11 são compostas de clientes, como notebooks e telefones móveis, e infraestrutura chamada pontos de acesso, ou: a. DNS (Domain Name System). b. Multipath Fading. c. Controle de link lógico. d. Prioridade de demanda (AnyLAN da Hewlett-Packard). e. APs (Access Points). Sua resposta está correta. A resposta correta é: APs (Access Points). Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância? a. Abrange somente a rede mais próxima. b. Abrange somente a cidade mais próxima. c. Abrange somente a filial mais próxima. d. Abrange raio de 50 km. e. Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades. Sua resposta está correta. A resposta correta é: Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades. Qual a finalidade do protocolo IP? a. Faz parte da camada extra de segurança de um site ou blog nas interwebs. b. Transferência de dados, envio e recebimento de mensagens e e-mails. c. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas, trocas de e-mails, VoIP, além da própria navegação web. d. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um dispositivo que você possua em mãos e que esteja conectado na rede. e. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. Sua resposta está correta. A resposta correta é: A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. Questão 10 Correto Atingiu 0,05 de 0,05 O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas por quantas camadas? a. 7. b. 8. c. 9. d. 5. e. 4. Sua resposta está correta. A resposta correta é: 7. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:07 Estado Finalizada Concluída em terça, 1 out 2024, 01:10 Tempo empregado 3 minutos 16 segundos Avaliar 0,45 de um máximo de 0,50(90%) Questão 1 Correto Atingiu 0,05 de 0,05 Qual a principal diferença entre os protocolos HTTP e HTTPS? a. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. b. Protocolo de Transferência de Arquivos,sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos, ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web. c. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e transferência de arquivos entre um servidor web e um cliente. d. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. e. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes. Sua resposta está correta. A resposta correta é: Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas por quantas camadas? a. 8. b. 5. c. 4. d. 9. e. 7. Sua resposta está correta. A resposta correta é: 7. Qual a função da camada física? a. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. b. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. c. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. d. A camada física trata da transmissão de bits normais por um canal de comunicação. e. A camada controla a operação da sub-rede. Sua resposta está correta. A resposta correta é: A camada física trata da transmissão de bits normais por um canal de comunicação. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a interface adequada, é chamado de? Assinale a alternativa correta: a. Algoritmo de roteamento. b. Algoritmo de deslocamento. c. Algoritmo de encaminhamento. d. Algoritmo de ISP. e. Algoritmo de transbordamento. Sua resposta está correta. A resposta correta é: Algoritmo de roteamento. Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal? a. Omnidirecionais. b. Atenuação. c. Amplificação. d. Concentração. e. Ausência. Sua resposta está correta. A resposta correta é: Atenuação. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Qual a finalidade do protocolo DNS? a. Permite a conexão direta entre servidor web e cliente. b. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. c. Oferece ainda mais privacidade dos dados entre os dispositivos conectados. d. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede. e. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão site/cliente. Sua resposta está correta. A resposta correta é: É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. A camada internet define um formato de pacote oficial e um protocolo chamado? a. TCP. b. IP (Internet Protocol). c. UDP. d. FTP. e. HTTP. Sua resposta está correta. A resposta correta é: IP (Internet Protocol). Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Incorreto Atingiu 0,00 de 0,05 Qual a função da blindagem nos cabos de par trançado? a. Criar maior velocidade. b. Diminuir a velocidade. c. Aumentar a distância. d. Aumentar a flexibilidade. e. Reduz a sensibilidade à interferência externa. Sua resposta está correta. A resposta correta é: Reduz a sensibilidade à interferência externa. Qual alcance das redes pessoais, ou PANs (Personal Area Networks)? a. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. b. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km. c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km. d. Permitem que dispositivos se comuniquem pelo alcance de até 10 km. e. Permitem que dispositivos se comuniquem pelo alcance de até 1 km. Sua resposta está incorreta. A resposta correta é: Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. Questão 10 Correto Atingiu 0,05 de 0,05 Preencha a lacuna abaixo: Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a saída para um sinal elétrico na ponta receptora. Assinale a alternativa que preenche a lacuna em branco: a. Sem fio. b. Fibra óptica. c. Cabo coaxial. d. Receptor de micro-ondas. e. Cabo par trançado. Sua resposta está correta. A resposta correta é: Fibra óptica. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:09 Estado Finalizada Concluída em terça, 1 out 2024, 01:12 Tempo empregado 2 minutos 35 segundos Avaliar 0,45 de um máximo de 0,50(90%) Questão 1 Correto Atingiu 0,05 de 0,05 Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta: a. O compartilhamento de desktop. b. Uma aplicação Web. c. VPNs (Virtual Private Networks). d. Servidor WWW. e. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. Sua resposta está correta. A resposta correta é: O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 O modelo OSI tem três conceitos fundamentais, quais são eles? a. Serviços, receive ip packet e send ip packet. b. Serviços, camada e protocolos. c. Serviços, receive ip packet e protocolos. d. Serviços, interfaces e protocolos. e. TCP/IP, send ip packet e protocolos. Sua resposta está correta. A resposta correta é: Serviços, interfaces e protocolos. Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância? a. Abrange somente a cidade mais próxima. b. Abrange somente a rede mais próxima. c. Abrange raio de 50 km. d. Abrange somente a filial mais próxima. e. Abrange uma cidade e suasvizinhas, analogamente a região metropolitana das grandes cidades. Sua resposta está correta. A resposta correta é: Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Incorreto Atingiu 0,00 de 0,05 Qual a função da camada de aplicação? a. A camada controla a operação da sub-rede. b. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. c. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. d. A camada trata da transmissão de bits normais por um canal de comunicação. e. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões. Sua resposta está correta. A resposta correta é: A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. Como podemos definir o conceito de interfaces em elementos de uma rede? a. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas alterações. b. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão geralmente chamadas de sistema. c. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos. d. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. e. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. Sua resposta está incorreta. A resposta correta é: A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Qual a finalidade do protocolo IP? a. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um dispositivo que você possua em mãos e que esteja conectado na rede. b. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. c. Transferência de dados, envio e recebimento de mensagens e e-mails. d. Faz parte da camada extra de segurança de um site ou blog nas interwebs. e. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas, trocas de e-mails, VoIP, além da própria navegação web. Sua resposta está correta. A resposta correta é: A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. Por que em certas redes é necessário aplicar o Qos? a. Para implementar saturação de links WAN. b. Para implementar colisão de pacotes. c. Para implementar priorização de tráfego. d. Para implementar monitoramento a utilização de CPU. e. Para implementar segmentos sem erros de CRC. Sua resposta está correta. A resposta correta é: Para implementar priorização de tráfego. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)? a. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. b. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos. c. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. d. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. e. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos estereofônicos empregam a comunicação por infravermelho. Sua resposta está correta. A resposta correta é: Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. Qual a função da camada de apresentação? a. A camada controla a operação da sub-rede. b. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. c. A camada trata da transmissão de bits normais por um canal de comunicação. d. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. e. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Sua resposta está correta. A resposta correta é: Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. Questão 10 Correto Atingiu 0,05 de 0,05 Quais são as sete camadas do modelo ISO/OSI? a. Física, rede, laço, transporte, opção, apresentação e aplicação. b. Física, rede, elance, transporte, sessão, apresentação e sem aplicação. c. Física, rede, elance, transporte, sessão, apresentação e aplicação. d. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação. e. Física, lógica, elance, transporte, sessão, apresentação e aplicação. Sua resposta está correta. A resposta correta é: Física, rede, elance, transporte, sessão, apresentação e aplicação. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:13 Estado Finalizada Concluída em terça, 1 out 2024, 01:17 Tempo empregado 3 minutos 33 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)? a. São redes exclusivas LAN. b. São redes exclusivas MAN. c. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. d. São redes do modelo cliente. e. São redes usadas exclusivamente por satélites de comunicação. Sua resposta está correta. A resposta correta é: Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 As redes 802.11 são compostas de clientes, como notebooks e telefonesmóveis, e infraestrutura chamada pontos de acesso, ou: a. APs (Access Points). b. Multipath Fading. c. Prioridade de demanda (AnyLAN da Hewlett-Packard). d. Controle de link lógico. e. DNS (Domain Name System). Sua resposta está correta. A resposta correta é: APs (Access Points). Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência? a. Abrange 1000 km no máximo. b. Abrange 100 km no máximo. c. Abrange uma grande área geográfica, com frequência um país ou continente. d. Abrange 100 metros no máximo. e. Abrange 1000 metros no máximo. Sua resposta está correta. A resposta correta é: Abrange uma grande área geográfica, com frequência um país ou continente. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 O protocolo bunldle é responsável por qual funcionalidade na rede? a. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo. b. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. c. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos. d. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens. e. Outros protocolos de transporte. Sua resposta está correta. A resposta correta é: Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry- forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. Como podemos definir o conceito de protocolos em elementos de uma rede? a. À disposição para que os processos do usuário se comuniquem o serviço. b. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de forma que o transmissor se certifique de que ela chegou. c. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. d. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos. e. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. Sua resposta está correta. A resposta correta é: Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Qual o principal objetivo da arquitetura DTN? a. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e encaminhando-os mais adiante, quando existe um enlace funcional. b. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais de áudio e vídeo. c. O protocolo falha e os dados não podem ser transportados. d. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. e. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante a comunicação. Sua resposta está correta. A resposta correta é: A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos usar? a. 4. b. 2. c. 1. d. 3. e. Nenhum, somente com fibra ótica para alcançar esta velocidade.. Sua resposta está correta. A resposta correta é: 4. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Qual a finalidade do protocolo e servidor DNS? a. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa. b. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol). c. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes. d. Uma rede de backbone para conectar seus seis centros de supercomputadores. e. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. Sua resposta está correta. A resposta correta é: O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. Como podemos definir o conceito de serviços em elementos de uma rede? a. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham tentado deixá-lo mais semelhante com o modelo OSI. b. Uma camada informa como os processos acima dela podem acessá-la. c. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto. d. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. e. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. Sua resposta está correta. A resposta correta é: Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. Questão 10 Correto Atingiu 0,05 de 0,05 Qual a função da camada de sessão? a. A camada trata da transmissão de bits normais por um canal de comunicação. b. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está relacionada à sintaxe e à semântica das informações transmitidas. c. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. e. A camada controla a operação da sub-rede. Sua resposta está correta. A resposta correta é: A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:16 Estado Finalizada Concluída em terça, 1 out 2024, 01:19 Tempo empregado 3 minutos 9 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Qual a finalidade do protocolo IP? a. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. b. Transferência de dados, envio e recebimento de mensagens e e-mails. c. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas, trocas de e-mails, VoIP, além da própria navegação web. d. Faz parte da camada extra de segurança de um site ou blog nas interwebs. e. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um dispositivo que você possua em mãos e que esteja conectado na rede. Sua resposta está correta. A resposta correta é: A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DEESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 Por que em certas redes é necessário aplicar o Qos? a. Para implementar priorização de tráfego. b. Para implementar saturação de links WAN. c. Para implementar monitoramento a utilização de CPU. d. Para implementar colisão de pacotes. e. Para implementar segmentos sem erros de CRC. Sua resposta está correta. A resposta correta é: Para implementar priorização de tráfego. O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)? a. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. b. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos estereofônicos empregam a comunicação por infravermelho. c. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. d. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos. e. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. Sua resposta está correta. A resposta correta é: Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas por quantas camadas? a. 5. b. 9. c. 4. d. 7. e. 8. Sua resposta está correta. A resposta correta é: 7. Qual a função da camada física? a. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. b. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. c. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. d. A camada controla a operação da sub-rede. e. A camada física trata da transmissão de bits normais por um canal de comunicação. Sua resposta está correta. A resposta correta é: A camada física trata da transmissão de bits normais por um canal de comunicação. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância? a. Abrange raio de 50 km. b. Abrange somente a filial mais próxima. c. Abrange somente a cidade mais próxima. d. Abrange somente a rede mais próxima. e. Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades. Sua resposta está correta. A resposta correta é: Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades. Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois (dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos usar? a. 4. b. 1. c. 2. d. 3. e. Nenhum, somente com fibra ótica para alcançar esta velocidade.. Sua resposta está correta. A resposta correta é: 4. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Qual a função da camada de sessão? a. A camada trata da transmissão de bits normais por um canal de comunicação. b. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está relacionada à sintaxe e à semântica das informações transmitidas. c. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. d. A camada controla a operação da sub-rede. e. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. Sua resposta está correta. A resposta correta é: A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)? a. São redes do modelo cliente. b. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. c. São redes exclusivas LAN. d. São redes usadas exclusivamente por satélites de comunicação. e. São redes exclusivas MAN. Sua resposta está correta. A resposta correta é: Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. Questão 10 Correto Atingiu 0,05 de 0,05 O protocolo bunldle é responsável por qual funcionalidade na rede? a. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens. b. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo. c. Outros protocolos de transporte. d. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos. e. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. Sua resposta está correta. A resposta correta é: Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry- forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:19 Estado Finalizada Concluída em terça, 1 out 2024, 01:22 Tempo empregado 2 minutos 16 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a interface adequada, é chamado de? Assinale a alternativa correta: a. Algoritmo de encaminhamento. b. Algoritmo de ISP. c. Algoritmo de roteamento. d. Algoritmo de transbordamento. e. Algoritmo de deslocamento. Sua resposta está correta. A resposta correta é: Algoritmo de roteamento. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 A camada internet define um formato de pacote oficial e um protocolochamado? a. FTP. b. UDP. c. HTTP. d. IP (Internet Protocol). e. TCP. Sua resposta está correta. A resposta correta é: IP (Internet Protocol). Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta: a. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. b. O compartilhamento de desktop. c. Servidor WWW. d. VPNs (Virtual Private Networks). e. Uma aplicação Web. Sua resposta está correta. A resposta correta é: O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Qual a função da camada de apresentação? a. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. b. A camada controla a operação da sub-rede. c. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. d. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. e. A camada trata da transmissão de bits normais por um canal de comunicação. Sua resposta está correta. A resposta correta é: Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal? a. Amplificação. b. Omnidirecionais. c. Atenuação. d. Concentração. e. Ausência. Sua resposta está correta. A resposta correta é: Atenuação. Questão 6 Correto Atingiu 0,05 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 As redes 802.11 são compostas de clientes, como notebooks e telefones móveis, e infraestrutura chamada pontos de acesso, ou: a. Prioridade de demanda (AnyLAN da Hewlett-Packard). b. APs (Access Points). c. DNS (Domain Name System). d. Controle de link lógico. e. Multipath Fading. Sua resposta está correta. A resposta correta é: APs (Access Points). Qual a finalidade do protocolo DNS? a. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão site/cliente. b. Permite a conexão direta entre servidor web e cliente. c. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. d. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede. e. Oferece ainda mais privacidade dos dados entre os dispositivos conectados. Sua resposta está correta. A resposta correta é: É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 Preencha a lacuna abaixo: Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a saída para um sinal elétrico na ponta receptora. Assinale a alternativa que preenche a lacuna em branco: a. Cabo coaxial. b. Cabo par trançado. c. Receptor de micro-ondas. d. Fibra óptica. e. Sem fio. Sua resposta está correta. A resposta correta é: Fibra óptica. Como podemos definir o conceito de interfaces em elementos de uma rede? a. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. b. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas alterações. c. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos. d. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão geralmente chamadas de sistema. e. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. Sua resposta está correta. A resposta correta é: A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. Questão 10 Correto Atingiu 0,05 de 0,05 Qual o principal objetivo da arquitetura DTN? a. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e encaminhando-os mais adiante, quando existe um enlace funcional. b. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. c. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante a comunicação. d. O protocolo falha e os dados não podem ser transportados. e. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais de áudio e vídeo. Sua resposta está correta. A resposta correta é: A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um destino por toda a duração de uma sessão de comunicação. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:22 Estado Finalizada Concluída em terça, 1 out 2024, 01:23 Tempo empregado 46 segundos Avaliar 0,45 de um máximo de 0,50(90%) Questão 1 Correto Atingiu 0,05 de 0,05 Qual a função da blindagem nos cabos de par trançado? a. Aumentar a distância. b. Reduz a sensibilidade à interferência externa. c. Criar maior velocidade. d. Diminuir a velocidade. e. Aumentar a flexibilidade. Sua resposta está correta. A resposta correta é: Reduz a sensibilidade à interferência externa. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 Quais são as sete camadas do modelo ISO/OSI? a. Física, rede, elance, transporte, sessão, apresentação e sem aplicação. b. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação. c. Física, rede, laço, transporte, opção, apresentação e aplicação. d. Física, rede, elance, transporte, sessão, apresentação e aplicação. e. Física, lógica, elance, transporte, sessão, apresentação e aplicação. Sua resposta está correta. A resposta correta é: Física, rede, elance, transporte, sessão, apresentação e aplicação. Qual a função da camada de aplicação? a. A camada trata da transmissão de bits normais por um canal de comunicação. b. A camada controla a operação da sub-rede. c. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. d. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. e. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisamfazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões. Sua resposta está correta. A resposta correta é: A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. Questão 4 Correto Atingiu 0,05 de 0,05 Questão 5 Correto Atingiu 0,05 de 0,05 Qual a finalidade do protocolo e servidor DNS? a. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa. b. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. c. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol). d. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes. e. Uma rede de backbone para conectar seus seis centros de supercomputadores. Sua resposta está correta. A resposta correta é: O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. Como podemos definir o conceito de protocolos em elementos de uma rede? a. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de forma que o transmissor se certifique de que ela chegou. b. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. c. À disposição para que os processos do usuário se comuniquem o serviço. d. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. e. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos. Sua resposta está correta. A resposta correta é: Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. Questão 6 Incorreto Atingiu 0,00 de 0,05 Questão 7 Correto Atingiu 0,05 de 0,05 Qual alcance das redes pessoais, ou PANs (Personal Area Networks)? a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km. b. Permitem que dispositivos se comuniquem pelo alcance de até 10 km. c. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. d. Permitem que dispositivos se comuniquem pelo alcance de até 50 km. e. Permitem que dispositivos se comuniquem pelo alcance de até 1 km. Sua resposta está incorreta. A resposta correta é: Permitem que dispositivos se comuniquem pelo alcance de uma pessoa. Como podemos definir o conceito de serviços em elementos de uma rede? a. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. b. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham tentado deixá-lo mais semelhante com o modelo OSI. c. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. d. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto. e. Uma camada informa como os processos acima dela podem acessá-la. Sua resposta está correta. A resposta correta é: Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. Questão 8 Correto Atingiu 0,05 de 0,05 Questão 9 Correto Atingiu 0,05 de 0,05 O modelo OSI tem três conceitos fundamentais, quais são eles? a. TCP/IP, send ip packet e protocolos. b. Serviços, interfaces e protocolos. c. Serviços, receive ip packet e send ip packet. d. Serviços, camada e protocolos. e. Serviços, receive ip packet e protocolos. Sua resposta está correta. A resposta correta é: Serviços, interfaces e protocolos. Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência? a. Abrange uma grande área geográfica, com frequência um país ou continente. b. Abrange 1000 metros no máximo. c. Abrange 100 km no máximo. d. Abrange 100 metros no máximo. e. Abrange 1000 km no máximo. Sua resposta está correta. A resposta correta é: Abrange uma grande área geográfica, com frequência um país ou continente. Questão 10 Correto Atingiu 0,05 de 0,05 Qual a principal diferença entre os protocolos HTTP e HTTPS? a. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes. b. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. c. Protocolo de Transferência de Arquivos, sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos, ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web. d. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor. e. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e transferência de arquivos entre um servidor web e um cliente. Sua resposta está correta. A resposta correta é: Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1 Iniciado em terça, 1 out 2024, 01:23 Estado Finalizada Concluída em terça, 1 out 2024, 01:26 Tempo empregado 2 minutos 55 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Preencha a lacuna abaixo: Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a saída para um sinal elétrico na ponta receptora. Assinale a alternativa que preenche a lacuna em branco: a. Sem fio. b. Cabo par trançado. c. Fibra óptica. d. Receptor de micro-ondas. e. Cabo coaxial. Sua resposta está correta. A resposta correta é: Fibra óptica. Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=48892 https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701 Questão 2 Correto Atingiu 0,05 de 0,05 Questão 3 Correto Atingiu 0,05 de 0,05 O protocolo bunldle é responsável por qual funcionalidade na rede? a. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP. b. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens. c. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo. d. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos. e. Outros protocolos de transporte.