Logo Passei Direto
Buscar

0 - Compilado - Elementos de Uma Rede

Ferramentas de estudo

Questões resolvidas

O protocolo bunldle é responsável por qual funcionalidade na rede.

a. Contornam a falta de conectividade fim a fim com uma arquitetura que é fundamentada na comutação de mensagens.
b. Outros protocolos de transporte.
c. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo.
d. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.
e. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos.

O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a interface adequada, é chamado de? Assinale a alternativa correta. a. Algoritmo de deslocamento. b. Algoritmo de encaminhamento. c. Algoritmo de transbordamento. d. Algoritmo de ISP. e. Algoritmo de roteamento.

O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)? a. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. b. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. c. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos estereofônicos empregam a comunicação por infravermelho. d. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. e. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos.

Qual alcance das redes pessoais, ou PANs (Personal Area Networks)?

a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km.
b. Permitem que dispositivos se comuniquem pelo alcance de até 10 km.
c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km.
d. Permitem que dispositivos se comuniquem pelo alcance de até 1 km.
e. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.

Preencha a lacuna abaixo: Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a saída para um sinal elétrico na ponta receptora.

a. Cabo coaxial.
b. Sem fio.
c. Receptor de micro-ondas.
d. Fibra óptica.
e. Cabo par trançado.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O protocolo bunldle é responsável por qual funcionalidade na rede.

a. Contornam a falta de conectividade fim a fim com uma arquitetura que é fundamentada na comutação de mensagens.
b. Outros protocolos de transporte.
c. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo.
d. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.
e. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos.

O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a interface adequada, é chamado de? Assinale a alternativa correta. a. Algoritmo de deslocamento. b. Algoritmo de encaminhamento. c. Algoritmo de transbordamento. d. Algoritmo de ISP. e. Algoritmo de roteamento.

O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)? a. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse modo, cancelar o sinal. b. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. c. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos estereofônicos empregam a comunicação por infravermelho. d. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. e. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos.

Qual alcance das redes pessoais, ou PANs (Personal Area Networks)?

a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km.
b. Permitem que dispositivos se comuniquem pelo alcance de até 10 km.
c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km.
d. Permitem que dispositivos se comuniquem pelo alcance de até 1 km.
e. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.

Preencha a lacuna abaixo: Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a saída para um sinal elétrico na ponta receptora.

a. Cabo coaxial.
b. Sem fio.
c. Receptor de micro-ondas.
d. Fibra óptica.
e. Cabo par trançado.

Prévia do material em texto

Iniciado em terça, 1 out 2024, 00:57
Estado Finalizada
Concluída em terça, 1 out 2024, 00:59
Tempo
empregado
2 minutos 12 segundos
Avaliar 0,40 de um máximo de 0,50(80%)
Questão 1
Correto
Atingiu 0,05 de 0,05
O protocolo bunldle é responsável por qual funcionalidade na rede?
a. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens.
b. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos.
c. Outros protocolos de transporte.
d. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações
store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.

e. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo.
Sua resposta está correta.
A resposta correta é:
Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-
forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Incorreto
Atingiu 0,00 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a
interface adequada, é chamado de? Assinale a alternativa correta:
a. Algoritmo de transbordamento.
b. Algoritmo de encaminhamento.
c. Algoritmo de deslocamento.
d. Algoritmo de ISP.
e. Algoritmo de roteamento.
Sua resposta está incorreta.
A resposta correta é:
Algoritmo de roteamento.
Qual a finalidade do protocolo e servidor DNS?
a. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e
relacionar nomes de hosts com endereços IP.

b. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa.
c. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol).
d. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes.
e. Uma rede de backbone para conectar seus seis centros de supercomputadores.
Sua resposta está correta.
A resposta correta é:
O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de
hosts com endereços IP.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Incorreto
Atingiu 0,00 de 0,05
O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)?
a. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada
pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em
relação à onda direta, desse modo, cancelar o sinal.

b. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre.
c. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos.
d. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa
estreita.
e. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos
estereofônicos empregam a comunicação por infravermelho.
Sua resposta está correta.
A resposta correta é:
Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser
mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse
modo, cancelar o sinal.
Qual o principal objetivo da arquitetura DTN?
a. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem
e um destino por toda a duração de uma sessão de comunicação.
b. O protocolo falha e os dados não podem ser transportados.
c. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante
a comunicação.
d. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais
de áudio e vídeo.
e. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e
encaminhando-os mais adiante, quando existe um enlace funcional.

Sua resposta está incorreta.
A resposta correta é:
A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um
destino por toda a duração de uma sessão de comunicação.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Qual alcance das redes pessoais, ou PANs (Personal Area Networks)?
a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km.
b. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km.
d. Permitem que dispositivos se comuniquem pelo alcance de até 1 km.
e. Permitem que dispositivos se comuniquem pelo alcance de até 10 km.
Sua resposta está correta.
A resposta correta é:
Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
Quais são as sete camadas do modelo ISO/OSI?
a. Física, rede, elance, transporte, sessão, apresentação e sem aplicação.
b. Física, lógica, elance, transporte, sessão, apresentação e aplicação.
c. Física, rede, elance, transporte, sessão, apresentação e aplicação.
d. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação.
e. Física, rede, laço, transporte, opção, apresentação e aplicação.
Sua resposta está correta.
A resposta correta é:
Física, rede, elance, transporte, sessão, apresentação e aplicação.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Preencha a lacuna abaixo:
Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão
de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a
saída para um sinal elétrico na ponta receptora.
Assinale a alternativa que preenche a lacuna em branco:
a. Sem fio.
b. Cabo par trançado.
c. Fibra óptica.
d. Cabo coaxial.
e. Receptor de micro-ondas.
Sua resposta está correta.
A resposta correta é:
Fibra óptica.
Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal?
a. Ausência.
b. Amplificação.
c. Omnidirecionais.
d. Concentração.
e. Atenuação.
Sua resposta está correta.
A resposta correta é:
Atenuação.
Questão 10
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de apresentação?
a. A camada controla a operação da sub-rede.
b. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
c. A camada trata da transmissão de bits normais por um canal de comunicação.
d. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de
apresentação está relacionada à sintaxe e à semântica das informações transmitidas.

e. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
Sua resposta está correta.
A resposta correta é:
Diferente das camadas mais baixas, que se preocupam principalmente comSua resposta está correta.
A resposta correta é:
Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-
forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.
Quais são as sete camadas do modelo ISO/OSI?
a. Física, rede, laço, transporte, opção, apresentação e aplicação.
b. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação.
c. Física, rede, elance, transporte, sessão, apresentação e aplicação.
d. Física, rede, elance, transporte, sessão, apresentação e sem aplicação.
e. Física, lógica, elance, transporte, sessão, apresentação e aplicação.
Sua resposta está correta.
A resposta correta é:
Física, rede, elance, transporte, sessão, apresentação e aplicação.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois
(dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos
usar?
a. 3.
b. 4.
c. 2.
d. 1.
e. Nenhum, somente com fibra ótica para alcançar esta velocidade..
Sua resposta está correta.
A resposta correta é:
4.
O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a
interface adequada, é chamado de? Assinale a alternativa correta:
a. Algoritmo de encaminhamento.
b. Algoritmo de roteamento.
c. Algoritmo de deslocamento.
d. Algoritmo de ISP.
e. Algoritmo de transbordamento.
Sua resposta está correta.
A resposta correta é:
Algoritmo de roteamento.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Como podemos definir o conceito de serviços em elementos de uma rede?
a. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
b. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham
tentado deixá-lo mais semelhante com o modelo OSI.
c. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
d. Uma camada informa como os processos acima dela podem acessá-la.
e. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto.
Sua resposta está correta.
A resposta correta é:
Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
Qual a finalidade do protocolo IP?
a. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de
outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.

b. Transferência de dados, envio e recebimento de mensagens e e-mails.
c. Faz parte da camada extra de segurança de um site ou blog nas interwebs.
d. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um
dispositivo que você possua em mãos e que esteja conectado na rede.
e. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas,
trocas de e-mails, VoIP, além da própria navegação web.
Sua resposta está correta.
A resposta correta é:
A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro
dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Qual a finalidade do protocolo e servidor DNS?
a. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa.
b. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol).
c. Uma rede de backbone para conectar seus seis centros de supercomputadores.
d. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e
relacionar nomes de hosts com endereços IP.

e. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes.
Sua resposta está correta.
A resposta correta é:
O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de
hosts com endereços IP.
Qual alcance das redes pessoais, ou PANs (Personal Area Networks)?
a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km.
b. Permitem que dispositivos se comuniquem pelo alcance de até 1 km.
c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km.
d. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
e. Permitem que dispositivos se comuniquem pelo alcance de até 10 km.
Sua resposta está correta.
A resposta correta é:
Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
Questão 10
Correto
Atingiu 0,05 de 0,05
Qual a função da camada física?
a. A camada controla a operação da sub-rede.
b. A camada física trata da transmissão de bits normais por um canal de comunicação.
c. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
e. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de
transmissão.
Sua resposta está correta.
A resposta correta é:
A camada física trata da transmissão de bits normais por um canal de comunicação.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:26
Estado Finalizada
Concluída em terça, 1 out 2024, 01:28
Tempo
empregado
1 minuto 59 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância?
a. Abrange somente a rede mais próxima.
b. Abrange somente a filial mais próxima.
c. Abrange somente a cidade mais próxima.
d. Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades.
e. Abrange raio de 50 km.
Sua resposta está correta.
A resposta correta é:
Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
As redes 802.11 são compostas de clientes, como notebooks e telefones móveis, e infraestrutura chamada pontos de acesso, ou:
a. APs (Access Points).
b. Multipath Fading.
c. DNS (Domain Name System).
d. Prioridade de demanda (AnyLAN da Hewlett-Packard).
e. Controle de link lógico.
Sua resposta está correta.
A resposta correta é:
APs (Access Points).
Por que em certas redes é necessário aplicar o Qos?
a. Para implementar priorização de tráfego.
b. Para implementar saturação de links WAN.
c. Para implementar monitoramento a utilização de CPU.
d. Para implementar segmentos sem erros de CRC.
e. Para implementar colisão de pacotes.
Sua resposta está correta.
A resposta corretaé:
Para implementar priorização de tráfego.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de apresentação?
a. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de
apresentação está relacionada à sintaxe e à semântica das informações transmitidas.

b. A camada controla a operação da sub-rede.
c. A camada trata da transmissão de bits normais por um canal de comunicação.
d. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
e. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
Sua resposta está correta.
A resposta correta é:
Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação
está relacionada à sintaxe e à semântica das informações transmitidas.
A camada internet define um formato de pacote oficial e um protocolo chamado?
a. UDP.
b. FTP.
c. IP (Internet Protocol).
d. TCP.
e. HTTP.
Sua resposta está correta.
A resposta correta é:
IP (Internet Protocol).
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)?
a. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa
estreita.
b. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre.
c. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada
pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em
relação à onda direta, desse modo, cancelar o sinal.

d. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos
estereofônicos empregam a comunicação por infravermelho.
e. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos.
Sua resposta está correta.
A resposta correta é:
Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser
mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse
modo, cancelar o sinal.
Qual a finalidade do protocolo DNS?
a. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede.
b. Oferece ainda mais privacidade dos dados entre os dispositivos conectados.
c. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
d. Permite a conexão direta entre servidor web e cliente.
e. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão
site/cliente.
Sua resposta está correta.
A resposta correta é:
É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Qual o principal objetivo da arquitetura DTN?
a. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante
a comunicação.
b. O protocolo falha e os dados não podem ser transportados.
c. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e
encaminhando-os mais adiante, quando existe um enlace funcional.
d. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma
origem e um destino por toda a duração de uma sessão de comunicação.

e. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais
de áudio e vídeo.
Sua resposta está correta.
A resposta correta é:
A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um
destino por toda a duração de uma sessão de comunicação.
Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)?
a. São redes do modelo cliente.
b. São redes exclusivas LAN.
c. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
d. São redes exclusivas MAN.
e. São redes usadas exclusivamente por satélites de comunicação.
Sua resposta está correta.
A resposta correta é:
Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
Questão 10
Correto
Atingiu 0,05 de 0,05
Qual a principal diferença entre os protocolos HTTP e HTTPS?
a. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e
transferência de arquivos entre um servidor web e um cliente.
b. Protocolo de Transferência de Arquivos, sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos,
ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web.
c. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes.
d. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
e. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer
Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que,
tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse
processo.

Sua resposta está correta.
A resposta correta é:
Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol
Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o
servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:28
Estado Finalizada
Concluída em terça, 1 out 2024, 01:29
Tempo
empregado
42 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de aplicação?
a. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de
aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.

b. A camada controla a operação da sub-rede.
c. A camada trata da transmissão de bits normais por um canal de comunicação.
d. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
e. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa
camada de interconexão com serviço não orientado a conexões.
Sua resposta está correta.
A resposta correta é:
A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de sessão?
a. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre
eles.

b. A camada controla a operação da sub-rede.
c. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está
relacionada à sintaxe e à semântica das informações transmitidas.
d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
e. A camada trata da transmissão de bits normais por um canal de comunicação.
Sua resposta está correta.
A resposta correta é:
A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
O modelo OSI tem três conceitos fundamentais, quais são eles?
a. Serviços, camada e protocolos.
b. Serviços, interfaces e protocolos.
c. Serviços, receive ip packet e protocolos.
d. TCP/IP, send ip packet e protocolos.
e. Serviços, receive ip packet e send ip packet.
Sua resposta está correta.
A resposta correta é:
Serviços, interfaces e protocolos.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta:
a. VPNs (Virtual Private Networks).
b. Uma aplicação Web.
c. O compartilhamento de desktop.
d. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
e. Servidor WWW.
Sua resposta está correta.
A resposta correta é:
O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
Como podemos definir o conceito de interfaces em elementos de uma rede?
a. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos.
b. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão
geralmente chamadas de sistema.
c. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
d. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas
alterações.
e. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são
os parâmetros e os resultados a serem esperados.

Sua resposta está correta.
A resposta correta é:
A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os
parâmetros e os resultados a serem esperados.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas
por quantas camadas?
a. 4.
b. 8.
c. 9.
d. 7.
e. 5.
Sua resposta está correta.
A resposta correta é:
7.
Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência?
a. Abrange 1000 metros no máximo.
b. Abrange 100 metros no máximo.
c. Abrange 100 km no máximo.
d. Abrange uma grande área geográfica, com frequência um país ou continente.
e. Abrange 1000 km no máximo.
Sua resposta está correta.
A resposta correta é:
Abrange uma grande área geográfica, com frequência um país ou continente.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Qual a função da blindagem nos cabos de par trançado?
a. Aumentar a distância.
b. Reduz a sensibilidade à interferência externa.
c. Diminuir a velocidade.
d. Criar maior velocidade.
e. Aumentar a flexibilidade.
Sua resposta está correta.
A resposta correta é:
Reduz a sensibilidade à interferência externa.
Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal?
a. Omnidirecionais.
b. Ausência.
c. Atenuação.
d. Amplificação.
e. Concentração.
Sua resposta está correta.
A resposta correta é:
Atenuação.
Questão 10
Correto
Atingiu 0,05 de 0,05
Como podemos definir o conceito de protocolos em elementos de uma rede?
a. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação.

b. À disposição para que os processos do usuário se comuniquem o serviço.
c. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos.
d. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de
forma que o transmissor se certifique de que ela chegou.
e. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a
camada funciona.
Sua resposta está correta.
A resposta correta é:
Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:32
Estado Finalizada
Concluída em terça, 1 out 2024, 01:39
Tempo
empregado
7 minutos 49 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a
todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:
a. RMON (Remote Monitoring).
b. Operação offline.
c. MIB-II.
d. Monitoramento Proativo.
e. Detecção e Notificação de Problemas.
Sua resposta está correta.
A resposta correta é:
Monitoramento Proativo.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
Defina o conceito de roteamento estático. Assinale a alternativa correspondente abaixo:
a. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de
problemas.
b. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia
e outras condições, tais como o tráfego.
c. É no momento em que existir alguma alteração na topologia da rede.
d. Uma grande quantidade de tempo para administração destinado apenas às alterações destas tabelas.
e. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
Sua resposta está correta.
A resposta correta é:
Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):
 
(  ) sistemas baseados em assinatura.
(  ) filtros de ips.
(  ) filtros de estado.
(  ) IDSw.
(  ) sistemas baseados em anomalia.
 
Assinale a alternativa correta:
a. V-F-F-V-V.
b. F-F-F-F-F.
c. V-V-V-F-V.
d. V-F-F-F-V.
e. F-V-F-F-V.
Sua resposta está correta.
A resposta correta é:
V-F-F-F-V.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se
comunicar com outro dispositivo que não o concentrador, a origemenvia a mensagem primeiro para o dispositivo central, que
reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima?
a. Anel.
b. Mesh.
c. Estrela.
d. Barramento.
e. FDDI.
Sua resposta está correta.
A resposta correta é:
Estrela.
Como podemos definir uma topologia física?
a. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos
através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos.
b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos.
c. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A
topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de
redes.

d. Topologia em Espinha Dorsal ou Backbone.
e. Equipamentos como roteadores e switches.
Sua resposta está correta.
A resposta correta é:
É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física
reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Com relação ao protocolo não-orientado à conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro
(V) ou Falso (F):
 
( ) Não estabelece conexão antes da transmissão.
( ) Não oferece controle de erro.
( ) Não oferece controle de fluxo.
( ) Indicado para a transmissão de pequenos volumes de dados.
( ) Simples e rápido.
a. F-V-V-V-F.
b. V-F-V-F-V.
c. V-V-V-V-V.
d. V-F-F-V-V.
e. F-F-F-F-F.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-V.
O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no
caso do SMTP. Ele é chamado de:
a. HTTP (HyperText Transfer Protocol).
b. UDP (User Datagram Protocol).
c. Protocolo orientado a conexão.
d. TCP (Transmission Control Protocol).
e. Protocolo não-orientado à conexão.
Sua resposta está correta.
A resposta correta é:
HTTP (HyperText Transfer Protocol).
Questão 8
Correto
Atingiu 0,05 de 0,05
Quais são os exemplos de protocolo roteado ou protocolo roteável:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) IPv4.
(  ) OSPF.
(  ) BGP.
(  ) HTTP.
(  ) IPv6.
 
Assinale a alternativa correta:
a. F-F-F-F-F.
b. V-V-V-V-V.
c. V-F-V-F-V.
d. V-F-F-F-V.
e. V-F-F-V-V.
Sua resposta está correta.
A resposta correta é:
V-F-F-F-V.
Questão 9
Correto
Atingiu 0,05 de 0,05
Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) Confidencialidade.
(  ) Integridade.
(  ) Autenticação.
(  ) Segurança.
(  ) Sistemas baseados em anomalia.
 
Assinale a alternativa correta:
a. V-V-V-F-V.
b. V-V-V-V-F.
c. F-V-F-F-V.
d. V-F-F-V-V.
e. F-F-F-F-F.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-F.
Questão 10
Correto
Atingiu 0,05 de 0,05
As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o
gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de
performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet
para o compartilhamento de:
a. Vídeos e banco de dados.
b. Videoconferência.
c. Banco de dados e músicas.
d. VOIP.
e. Arquivos como de música e vídeo.
Sua resposta está correta.
A resposta correta é:
Arquivos como de música e vídeo.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1
Iniciado em terça, 1 out 2024, 01:40
Estado Finalizada
Concluída em terça, 1 out 2024, 01:44
Tempo
empregado
4 minutos 16 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Qual o conceito de Topologia de rede?
a. Semelhante na camada de aplicação, há necessidade de protocolos de suporte, com a finalidade de permitir que as
aplicações funcionem.
b. Espécie de mecanismo para converter as strings ASCII em endereços de rede.
c. Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros
componentes de uma rede de computadores.

d. Topologia em Estrela ou Star.
e. Topologia em Anel ou Ring.
Sua resposta está correta.
A resposta correta é:
Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros componentes de uma
rede de computadores.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714
Questão 2
Correto
Atingiu 0,05 de 0,05
Quais são os exemplos de protocolo não roteável:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) NetBIOS.
(  ) DLC.
(  ) RIP.
(  ) LAT.
(  ) MOP.
 
Assinale a alternativa correta:
a. V-F-F-F-V.
b. V-F-F-V-V.
c. F-F-F-F-F.
d. V-V-V-V-V.
e. V-F-V-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-V.
Questão 3
Correto
Atingiu 0,05 de 0,05
Questão 4
Correto
Atingiu 0,05 de 0,05
A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o
Verdadeiro (V) ou Falso (F):
 
( ) Unicast.
( ) Multicast.
( ) Broadcast.
( ) Simplecast.
( ) Avaregeunicast.
a. V-V-V-V-V.
b. V-V-V-V-F.
c. V-F-V-F-V.
d. V-V-V-F-F.
e. F-V-V-V-F.
Sua resposta está correta.
A resposta correta é:
V-V-V-F-F.
Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo:
a. É no momento em que existir alguma alteração na topologia da rede.
b. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador.
c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
d. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de
problemas.
e. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de
topologia e outras condições, tais como o tráfego.

Sua resposta está correta.
A resposta correta é:
Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras
condições, tais como o tráfego.
Questão 5
Correto
Atingiu 0,05 de 0,05
Questão 6
Correto
Atingiu 0,05 de 0,05
É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale a
alternativa correspondente:
a. Domínio de broadcast.
b. Uma rede Local (Lan).
c. O quadro ethernet.
d. Segmentação de rede.
e. Os métodos de comutação do switchs.
Sua resposta está correta.
A resposta correta é:
Segmentação de rede.
Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas
atividades de gerência. O que seria esse sniffer? Assinale a alternativa correta:
a. Dispositivo de rede que tenha a habilidade de computar.
b. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs.
c. O controle é realizado de forma descentralizada.
d. É encarregado por todo o controle do gerenciamento.
e. É um programa residenteem um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre
neste segmento.

Sua resposta está correta.
A resposta correta é:
É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste
segmento.
Questão 7
Correto
Atingiu 0,05 de 0,05
Questão 8
Correto
Atingiu 0,05 de 0,05
Quando o assunto é segurança, identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a confidencialidade, como podemos defini-la? Assinale a alternativa correta:
a. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem
transmitida.

b. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar
que a outra parte é de verdade quem alega ser.
c. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má
intenção, no decorrer da transmissão.
d. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
e. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da
rede sobre alguma atividade duvidosa.
Sua resposta está correta.
A resposta correta é:
Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
Como podemos definir um certificado digital? Assinale a alternativa correta:
a. O protocolo de segurança mais conhecido, o IPsec, fornece segurança na camada de rede.
b. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma
chave pública.

c. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
d. Um item de segurança que é uma preocupação considerável em redes sem fio.
e. Tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas.
Sua resposta está correta.
A resposta correta é:
É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Questão 9
Correto
Atingiu 0,05 de 0,05
Questão 10
Correto
Atingiu 0,05 de 0,05
O que o termo domínio de colisão?
a. É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos.
b. A rede estabelecida por software, ou Software-Defined Network (SDN), é outra forma de aplicar a segmentação.
c. Controle de acesso aprimorado: os firewalls que implementam a segmentação de rede podem impor políticas de
controle de acesso. Isso permite que uma organização restrinja o acesso à rede com base no princípio do menor
privilégio.
d. É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de
colidir uns com os outros.

e. A principal forma de aplicar a segmentação é utilizando Virtual local área networks (VLANs) para produzir segmentos
de rede menores com todos os hosts conectados virtualmente uns aos outros como se permanecessem na mesma LAN.
Sua resposta está correta.
A resposta correta é:
É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns
com os outros.
Qual a finalidade do protocolo DNS na camada de aplicação?
a. Transferência de arquivos.
b. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens
para entrega.
c. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis.
d. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros
objetivos.

e. Permitir que as aplicações funcionem.
Sua resposta está correta.
A resposta correta é:
Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos.
◄ ÁUDIO AULA 08
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1
Iniciado em terça, 1 out 2024, 01:45
Estado Finalizada
Concluída em terça, 1 out 2024, 01:49
Tempo
empregado
4 minutos 38 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N)
conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de
topologia descrito acima?
a. Barramento.
b. FDDI.
c. Estrela.
d. Anel.
e. Mesh.
Sua resposta está correta.
A resposta correta é:
Mesh.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714
Questão 2
Correto
Atingiu 0,05 de 0,05
Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a integridade, como podemos defini-la? Assinale a alternativa correta:
a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar
que a outra parte é de verdade quem alega ser.
b. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da
rede sobre alguma atividade duvidosa.
c. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
d. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por
má intenção, no decorrer da transmissão.

Sua resposta está correta.
A resposta correta é:
Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção,
no decorrer da transmissão.
Questão 3
Correto
Atingiu 0,05 de 0,05
Questão 4
Correto
Atingiu 0,05 de 0,05
Com relação ao protocolo orientado a conexão. Assinale a alternativa) que corresponde a sequência correta o Verdadeiro (V) ou
Falso (F):
 
( ) Estabelece conexão antes da transmissão.
( ) Implementa controle de erro.
( ) Implementa controle de fluxo.
( ) Indicado para a transmissão de grandes volumes de dados.
( ) Complexo e lento.
a. V-V-V-V-V.
b. F-V-V-V-F.
c. V-F-F-V-V.
d. V-F-V-F-V.
e. F-F-F-F-F.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-V.
Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:
a. O modelo cliente-servidor não é amplamente utilizado em redes locais.
b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do
cliente. Um servidor suporta ser encarregado por um ou mais serviços.

c. O dispositivo que pede um serviço.
d. Processa e responde às solicitações do cliente.
e. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
Sua resposta está correta.
A resposta correta é:
O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um
servidor suporta ser encarregado por um ou mais serviços.
Questão 5
Correto
Atingiu 0,05 de 0,05
Qual a melhor definição do modelo peer-to-peer?
a. A solicitação/respostaé, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite
uma solicitação e o servidor responde.
b. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo
servidor.
c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não
existindo a imagem de um servidor individualizado.

d. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos
em aparelhos e outros dispositivos do usuário.
e. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
Sua resposta está correta.
A resposta correta é:
No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem
de um servidor individualizado.
Questão 6
Correto
Atingiu 0,05 de 0,05
Quais são os protocolos de roteamento. Assinale Verdadeiro (V) ou Falso (F):
 
(  ) RIP.
(  ) OSPF.
(  ) BGP.
(  ) HTTP.
(  ) IMAP.
 
Assinale a alternativa correta:
a. V-V-V-V-V.
b. V-F-F-V-V.
c. V-V-V-F-F.
d. F-F-F-F-F.
e. V-F-V-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-F-F.
Questão 7
Correto
Atingiu 0,05 de 0,05
Questão 8
Correto
Atingiu 0,05 de 0,05
Defina o conceito da função hash. Assinale a alternativa correspondente:
a. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de
chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o
compartilhamento da chave secreta.
b. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada
(secreta).
c. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado hash.

d. Dificuldade de gerenciamento de excesso de chaves.
e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e
não-repúdio.
Sua resposta está correta.
A resposta correta é:
É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera
um resultado único e de tamanho fixo, chamado hash.
Como podemos definir uma funcionalidade do protocolo SNMP? Assinale a alternativa correta:
a. Um protocolo de roteamento inter domínios, criado para uso nos roteadores dominantes da internet.
b. A administração no modelo OSI da ISO é baseada em orientação a objetos.
c. A estruturação geral dos sistemas de gerência de redes expõe quatro componentes básicos.
d. Foi introduzido pela ITU-T como uma referência para o Operation Support System (OSS) de operadoras de serviços de
telecomunicações.
e. É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de
elementos gerenciados.

Sua resposta está correta.
A resposta correta é:
É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos
gerenciados.
Questão 9
Correto
Atingiu 0,05 de 0,05
Questão 10
Correto
Atingiu 0,05 de 0,05
Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):
 
(  ) filtros de pacotes tradicionais.
(  ) filtros de ips.
(  ) filtros de estado.
(  ) IDS.
(  ) gateways de aplicação.
 
Assinale a alternativa correta.
a. V-V-V-F-V.
b. V-F-V-F-V.
c. V-F-F-V-V.
d. F-F-F-F-F.
e. V-F-F-F-V.
Sua resposta está correta.
A resposta correta é:
V-F-V-F-V.
Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que:
a. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil.
b. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o
funcionamento da rede.
c. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem
para o host destino.
d. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial.
e. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador.
Sua resposta está correta.
A resposta correta é:
Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1
Iniciado em terça, 1 out 2024, 01:49
Estado Finalizada
Concluída em terça, 1 out 2024, 01:52
Tempo
empregado
3 minutos 23 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que:
a. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem
para o host destino.
b. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o
funcionamento da rede.
c. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador.
d. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil.
e. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial.
Sua resposta está correta.
A resposta correta é:
Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o
gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de
performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet
para o compartilhamento de:
a. VOIP.
b. Banco de dados e músicas.
c. Videoconferência.
d. Vídeos e banco de dados.
e. Arquivos como de música e vídeo.
Sua resposta está correta.
A resposta correta é:
Arquivos como de música e vídeo.
Como podemos definir uma funcionalidade do protocolo SNMP? Assinale a alternativa correta:
a. A estruturação geral dos sistemas de gerência de redes expõe quatro componentes básicos.
b. A administração no modelo OSI da ISO é baseada em orientação a objetos.
c. Foi introduzido pela ITU-T como uma referência para o Operation Support System (OSS) de operadoras de serviços de
telecomunicações.
d. Um protocolo de roteamento inter domínios, criado para uso nos roteadores dominantes da internet.
e. É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de
elementos gerenciados.

Sua resposta está correta.
A resposta correta é:
É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos
gerenciados.
Questão 4
Correto
Atingiu 0,05 de 0,05
O que o termo domínio de colisão?
a. É um método de segurança bastanteutilizado pelas empresas para proteger seus dados de ataques cibernéticos.
b. A principal forma de aplicar a segmentação é utilizando Virtual local área networks (VLANs) para produzir segmentos
de rede menores com todos os hosts conectados virtualmente uns aos outros como se permanecessem na mesma LAN.
c. É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de
colidir uns com os outros.

d. Controle de acesso aprimorado: os firewalls que implementam a segmentação de rede podem impor políticas de
controle de acesso. Isso permite que uma organização restrinja o acesso à rede com base no princípio do menor
privilégio.
e. A rede estabelecida por software, ou Software-Defined Network (SDN), é outra forma de aplicar a segmentação.
Sua resposta está correta.
A resposta correta é:
É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns
com os outros.
Questão 5
Correto
Atingiu 0,05 de 0,05
Questão 6
Correto
Atingiu 0,05 de 0,05
Quais são os protocolos de roteamento. Assinale Verdadeiro (V) ou Falso (F):
 
(  ) RIP.
(  ) OSPF.
(  ) BGP.
(  ) HTTP.
(  ) IMAP.
 
Assinale a alternativa correta:
a. V-V-V-V-V.
b. V-F-V-F-V.
c. V-V-V-F-F.
d. V-F-F-V-V.
e. F-F-F-F-F.
Sua resposta está correta.
A resposta correta é:
V-V-V-F-F.
Qual o conceito de Topologia de rede?
a. Semelhante na camada de aplicação, há necessidade de protocolos de suporte, com a finalidade de permitir que as
aplicações funcionem.
b. Topologia em Anel ou Ring.
c. Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros
componentes de uma rede de computadores.

d. Espécie de mecanismo para converter as strings ASCII em endereços de rede.
e. Topologia em Estrela ou Star.
Sua resposta está correta.
A resposta correta é:
Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros componentes de uma
rede de computadores.
Questão 7
Correto
Atingiu 0,05 de 0,05
Questão 8
Correto
Atingiu 0,05 de 0,05
Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a integridade, como podemos defini-la? Assinale a alternativa correta:
a. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
b. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar
que a outra parte é de verdade quem alega ser.
c. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da
rede sobre alguma atividade duvidosa.
d. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por
má intenção, no decorrer da transmissão.

Sua resposta está correta.
A resposta correta é:
Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção,
no decorrer da transmissão.
Defina o conceito de roteamento estático. Assinale a alternativa correspondente abaixo:
a. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia
e outras condições, tais como o tráfego.
b. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de
problemas.
c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
d. Uma grande quantidade de tempo para administração destinado apenas às alterações destas tabelas.
e. É no momento em que existir alguma alteração na topologia da rede.
Sua resposta está correta.
A resposta correta é:
Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
Questão 9
Correto
Atingiu 0,05 de 0,05
Com relação ao protocolo não-orientado à conexão. Assinale a alternativa que corresponde a sequência correta o Verdadeiro
(V) ou Falso (F):
 
( ) Não estabelece conexão antes da transmissão.
( ) Não oferece controle de erro.
( ) Não oferece controle de fluxo.
( ) Indicado para a transmissão de pequenos volumes de dados.
( ) Simples e rápido.
a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-F-F-V-V.
d. F-V-V-V-F.
e. V-V-V-V-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-V.
Questão 10
Correto
Atingiu 0,05 de 0,05
Quais são os exemplos de protocolo roteado ou protocolo roteável:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) IPv4.
(  ) OSPF.
(  ) BGP.
(  ) HTTP.
(  ) IPv6.
 
Assinale a alternativa correta:
a. V-F-V-F-V.
b. V-V-V-V-V.
c. F-F-F-F-F.
d. V-F-F-V-V.
e. V-F-F-F-V.
Sua resposta está correta.
A resposta correta é:
V-F-F-F-V.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1
Iniciado em terça, 1 out 2024, 01:51
Estado Finalizada
Concluída em terça, 1 out 2024, 01:55
Tempo
empregado
3 minutos 56 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):
 
(  ) filtros de pacotes tradicionais.
(  ) filtros de ips.
(  ) filtros de estado.
(  ) IDS.
(  ) gateways de aplicação.
 
Assinale a alternativa correta.
a. V-F-V-F-V.
b. V-F-F-F-V.
c. V-V-V-F-V.
d. V-F-F-V-V.
e. F-F-F-F-F.
Sua resposta está correta.
A resposta correta é:
V-F-V-F-V.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
A comunicação de uma rede comutada é feita de três formas. Assinale a alternativa que corresponde a sequência correta o
Verdadeiro (V) ou Falso (F):
 
( ) Unicast.
( ) Multicast.
( ) Broadcast.
( ) Simplecast.
( ) Avaregeunicast.
a. F-V-V-V-F.
b. V-V-V-V-F.
c. V-V-V-F-F.
d. V-V-V-V-V.
e. V-F-V-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-F-F.
Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:
a. O dispositivo que pede um serviço.
b. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do
cliente. Um servidor suporta ser encarregado por um ou mais serviços.

c. O modelo cliente-servidor não é amplamente utilizado em redes locais.
d. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
e. Processa e responde às solicitações do cliente.
Sua resposta está correta.
A resposta correta é:
O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um
servidor suporta ser encarregado por um ou mais serviços.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Quando é possivelmente realizar continuamente diagnósticos e armazenar dados de performance da rede. O monitor está a
todo momento disponível no surgimento de qualquer falha. Qual este conceito? Assinale a alternativa correta:
a. MIB-II.
b. Detecção e Notificação de Problemas.
c. Operação offline.
d. Monitoramento Proativo.
e. RMON (Remote Monitoring).
Suaresposta está correta.
A resposta correta é:
Monitoramento Proativo.
Como podemos definir uma topologia física?
a. Equipamentos como roteadores e switches.
b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos.
c. Topologia em Espinha Dorsal ou Backbone.
d. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos
através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos.
e. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A
topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de
redes.

Sua resposta está correta.
A resposta correta é:
É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física
reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Quais são os exemplos de protocolo não roteável:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) NetBIOS.
(  ) DLC.
(  ) RIP.
(  ) LAT.
(  ) MOP.
 
Assinale a alternativa correta:
a. F-F-F-F-F.
b. V-F-F-F-V.
c. V-F-V-F-V.
d. V-F-F-V-V.
e. V-V-V-V-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-V.
O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no
caso do SMTP. Ele é chamado de:
a. TCP (Transmission Control Protocol).
b. Protocolo não-orientado à conexão.
c. HTTP (HyperText Transfer Protocol).
d. Protocolo orientado a conexão.
e. UDP (User Datagram Protocol).
Sua resposta está correta.
A resposta correta é:
HTTP (HyperText Transfer Protocol).
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Com relação ao protocolo orientado a conexão. Assinale a alternativa) que corresponde a sequência correta o Verdadeiro (V) ou
Falso (F):
 
( ) Estabelece conexão antes da transmissão.
( ) Implementa controle de erro.
( ) Implementa controle de fluxo.
( ) Indicado para a transmissão de grandes volumes de dados.
( ) Complexo e lento.
a. V-F-V-F-V.
b. F-F-F-F-F.
c. V-V-V-V-V.
d. F-V-V-V-F.
e. V-F-F-V-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-V.
Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas
atividades de gerência. O que seria esse sniffer? Assinale a alternativa correta:
a. Dispositivo de rede que tenha a habilidade de computar.
b. O controle é realizado de forma descentralizada.
c. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs.
d. É encarregado por todo o controle do gerenciamento.
e. É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre
neste segmento.

Sua resposta está correta.
A resposta correta é:
É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste
segmento.
Questão 10
Correto
Atingiu 0,05 de 0,05
Os IDS podem ser classificados como: Assinale Verdadeiro (V) ou Falso (F):
 
(  ) sistemas baseados em assinatura.
(  ) filtros de ips.
(  ) filtros de estado.
(  ) IDSw.
(  ) sistemas baseados em anomalia.
 
Assinale a alternativa correta:
a. V-F-F-V-V.
b. F-V-F-F-V.
c. V-V-V-F-V.
d. V-F-F-F-V.
e. F-F-F-F-F.
Sua resposta está correta.
A resposta correta é:
V-F-F-F-V.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1
Iniciado em terça, 1 out 2024, 01:55
Estado Finalizada
Concluída em terça, 1 out 2024, 01:56
Tempo
empregado
1 minuto 24 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale a
alternativa correspondente:
a. Os métodos de comutação do switchs.
b. Domínio de broadcast.
c. Segmentação de rede.
d. Uma rede Local (Lan).
e. O quadro ethernet.
Sua resposta está correta.
A resposta correta é:
Segmentação de rede.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578714
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N)
conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de
topologia descrito acima?
a. Estrela.
b. Barramento.
c. Anel.
d. FDDI.
e. Mesh.
Sua resposta está correta.
A resposta correta é:
Mesh.
Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo:
a. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador.
b. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de
problemas.
c. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de
topologia e outras condições, tais como o tráfego.

d. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
e. É no momento em que existir alguma alteração na topologia da rede.
Sua resposta está correta.
A resposta correta é:
Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras
condições, tais como o tráfego.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Quando o assunto é segurança, identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma
delas a confidencialidade, como podemos defini-la? Assinale a alternativa correta:
a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar
que a outra parte é de verdade quem alega ser.
b. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
c. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem
transmitida.

d. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da
rede sobre alguma atividade duvidosa.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má
intenção, no decorrer da transmissão.
Sua resposta está correta.
A resposta correta é:
Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
Qual a melhor definição do modelo peer-to-peer?
a. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite
uma solicitação e o servidor responde.
b. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos
em aparelhos e outros dispositivos do usuário.
c. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo
servidor.
d. A comunicação tomaa aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
e. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não
existindo a imagem de um servidor individualizado.

Sua resposta está correta.
A resposta correta é:
No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem
de um servidor individualizado.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Como podemos definir um certificado digital? Assinale a alternativa correta:
a. Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública.
b. Tem como finalidade oferecer um nível de segurança similar ao que é encontrado em redes cabeadas.
c. Um item de segurança que é uma preocupação considerável em redes sem fio.
d. O protocolo de segurança mais conhecido, o IPsec, fornece segurança na camada de rede.
e. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma
chave pública.

Sua resposta está correta.
A resposta correta é:
É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Qual a finalidade do protocolo DNS na camada de aplicação?
a. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens
para entrega.
b. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis.
c. Transferência de arquivos.
d. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros
objetivos.

e. Permitir que as aplicações funcionem.
Sua resposta está correta.
A resposta correta é:
Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos.
Questão 8
Correto
Atingiu 0,05 de 0,05
Defina o conceito da função hash. Assinale a alternativa correspondente:
a. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada
(secreta).
b. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado hash.

c. Dificuldade de gerenciamento de excesso de chaves.
d. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de
chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o
compartilhamento da chave secreta.
e. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e
não-repúdio.
Sua resposta está correta.
A resposta correta é:
É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera
um resultado único e de tamanho fixo, chamado hash.
Questão 9
Correto
Atingiu 0,05 de 0,05
Questão 10
Correto
Atingiu 0,05 de 0,05
Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) Confidencialidade.
(  ) Integridade.
(  ) Autenticação.
(  ) Segurança.
(  ) Sistemas baseados em anomalia.
 
Assinale a alternativa correta:
a. F-V-F-F-V.
b. V-F-F-V-V.
c. V-V-V-V-F.
d. F-F-F-F-F.
e. V-V-V-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V-V-F.
Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se
comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que
reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima?
a. Barramento.
b. Mesh.
c. Estrela.
d. Anel.
e. FDDI.
Sua resposta está correta.
A resposta correta é:
Estrela.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578713&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1578715&forceview=1
	1
	2
	3
	4
	5
	6
	7
	8
	9
	10
	11
	12
	13
	14
	15
	16
	17
	18a movimentação de bits, a camada de apresentação
está relacionada à sintaxe e à semântica das informações transmitidas.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 00:59
Estado Finalizada
Concluída em terça, 1 out 2024, 01:00
Tempo
empregado
1 minuto 18 segundos
Avaliar 0,45 de um máximo de 0,50(90%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Como podemos definir o conceito de interfaces em elementos de uma rede?
a. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas
alterações.
b. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
c. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão
geralmente chamadas de sistema.
d. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos.
e. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são
os parâmetros e os resultados a serem esperados.

Sua resposta está correta.
A resposta correta é:
A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os
parâmetros e os resultados a serem esperados.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
A camada internet define um formato de pacote oficial e um protocolo chamado?
a. TCP.
b. UDP.
c. HTTP.
d. IP (Internet Protocol).
e. FTP.
Sua resposta está correta.
A resposta correta é:
IP (Internet Protocol).
Como podemos definir o conceito de serviços em elementos de uma rede?
a. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto.
b. Uma camada informa como os processos acima dela podem acessá-la.
c. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham
tentado deixá-lo mais semelhante com o modelo OSI.
d. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
e. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
Sua resposta está correta.
A resposta correta é:
Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
Questão 4
Incorreto
Atingiu 0,00 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta:
a. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
b. VPNs (Virtual Private Networks).
c. O compartilhamento de desktop.
d. Uma aplicação Web.
e. Servidor WWW.
Sua resposta está incorreta.
A resposta correta é:
O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois
(dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos
usar?
a. 3.
b. 4.
c. 1.
d. 2.
e. Nenhum, somente com fibra ótica para alcançar esta velocidade..
Sua resposta está correta.
A resposta correta é:
4.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Qual a função da camada física?
a. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
b. A camada controla a operação da sub-rede.
c. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de
transmissão.
d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
e. A camada física trata da transmissão de bits normais por um canal de comunicação.
Sua resposta está correta.
A resposta correta é:
A camada física trata da transmissão de bits normais por um canal de comunicação.
Qual a função da blindagem nos cabos de par trançado?
a. Aumentar a distância.
b. Reduz a sensibilidade à interferência externa.
c. Criar maior velocidade.
d. Diminuir a velocidade.
e. Aumentar a flexibilidade.
Sua resposta está correta.
A resposta correta é:
Reduz a sensibilidade à interferência externa.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de aplicação?
a. A camada trata da transmissão de bits normais por um canal de comunicação.
b. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de
aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.

c. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
d. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa
camada de interconexão com serviço não orientado a conexões.
e. A camada controla a operação da sub-rede.
Sua resposta está correta.
A resposta correta é:
A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)?
a. São redes exclusivas LAN.
b. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
c. São redes usadas exclusivamente por satélites de comunicação.
d. São redes exclusivas MAN.
e. São redes do modelo cliente.
Sua resposta está correta.
A resposta correta é:
Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
Questão 10
Correto
Atingiu 0,05 de 0,05
Qual a principal diferença entre os protocolos HTTP e HTTPS?
a. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes.
b. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e
transferência de arquivos entre um servidor web e um cliente.
c. Protocolo de Transferência de Arquivos, sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos,
ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web.
d. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer
Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que,
tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse
processo.

e. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
Sua resposta está correta.
A resposta correta é:
Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol
Secure), que possui um “S” a mais, chegou para garantirsegurança entre esta conexão. Permitindo que, tanto o cliente e o
servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:02
Estado Finalizada
Concluída em terça, 1 out 2024, 01:07
Tempo
empregado
5 minutos 22 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de sessão?
a. A camada controla a operação da sub-rede.
b. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
c. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre
eles.

d. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está
relacionada à sintaxe e à semântica das informações transmitidas.
e. A camada trata da transmissão de bits normais por um canal de comunicação.
Sua resposta está correta.
A resposta correta é:
A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
O modelo OSI tem três conceitos fundamentais, quais são eles?
a. Serviços, receive ip packet e send ip packet.
b. Serviços, camada e protocolos.
c. Serviços, interfaces e protocolos.
d. TCP/IP, send ip packet e protocolos.
e. Serviços, receive ip packet e protocolos.
Sua resposta está correta.
A resposta correta é:
Serviços, interfaces e protocolos.
Por que em certas redes é necessário aplicar o Qos?
a. Para implementar saturação de links WAN.
b. Para implementar segmentos sem erros de CRC.
c. Para implementar priorização de tráfego.
d. Para implementar colisão de pacotes.
e. Para implementar monitoramento a utilização de CPU.
Sua resposta está correta.
A resposta correta é:
Para implementar priorização de tráfego.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Qual a finalidade do protocolo DNS?
a. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede.
b. Oferece ainda mais privacidade dos dados entre os dispositivos conectados.
c. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
d. Permite a conexão direta entre servidor web e cliente.
e. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão
site/cliente.
Sua resposta está correta.
A resposta correta é:
É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
Como podemos definir o conceito de protocolos em elementos de uma rede?
a. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a
camada funciona.
b. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos.
c. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de
forma que o transmissor se certifique de que ela chegou.
d. À disposição para que os processos do usuário se comuniquem o serviço.
e. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação.

Sua resposta está correta.
A resposta correta é:
Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência?
a. Abrange 100 metros no máximo.
b. Abrange 1000 km no máximo.
c. Abrange uma grande área geográfica, com frequência um país ou continente.
d. Abrange 1000 metros no máximo.
e. Abrange 100 km no máximo.
Sua resposta está correta.
A resposta correta é:
Abrange uma grande área geográfica, com frequência um país ou continente.
As redes 802.11 são compostas de clientes, como notebooks e telefones móveis, e infraestrutura chamada pontos de acesso, ou:
a. DNS (Domain Name System).
b. Multipath Fading.
c. Controle de link lógico.
d. Prioridade de demanda (AnyLAN da Hewlett-Packard).
e. APs (Access Points).
Sua resposta está correta.
A resposta correta é:
APs (Access Points).
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância?
a. Abrange somente a rede mais próxima.
b. Abrange somente a cidade mais próxima.
c. Abrange somente a filial mais próxima.
d. Abrange raio de 50 km.
e. Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades.
Sua resposta está correta.
A resposta correta é:
Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades.
Qual a finalidade do protocolo IP?
a. Faz parte da camada extra de segurança de um site ou blog nas interwebs.
b. Transferência de dados, envio e recebimento de mensagens e e-mails.
c. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas,
trocas de e-mails, VoIP, além da própria navegação web.
d. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um
dispositivo que você possua em mãos e que esteja conectado na rede.
e. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de
outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.

Sua resposta está correta.
A resposta correta é:
A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro
dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.
Questão 10
Correto
Atingiu 0,05 de 0,05
O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas
por quantas camadas?
a. 7.
b. 8.
c. 9.
d. 5.
e. 4.
Sua resposta está correta.
A resposta correta é:
7.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:07
Estado Finalizada
Concluída em terça, 1 out 2024, 01:10
Tempo
empregado
3 minutos 16 segundos
Avaliar 0,45 de um máximo de 0,50(90%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Qual a principal diferença entre os protocolos HTTP e HTTPS?
a. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer
Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que,
tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse
processo.

b. Protocolo de Transferência de Arquivos,sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos,
ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web.
c. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e
transferência de arquivos entre um servidor web e um cliente.
d. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
e. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes.
Sua resposta está correta.
A resposta correta é:
Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol
Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o
servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas
por quantas camadas?
a. 8.
b. 5.
c. 4.
d. 9.
e. 7.
Sua resposta está correta.
A resposta correta é:
7.
Qual a função da camada física?
a. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
b. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
c. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de
transmissão.
d. A camada física trata da transmissão de bits normais por um canal de comunicação.
e. A camada controla a operação da sub-rede.
Sua resposta está correta.
A resposta correta é:
A camada física trata da transmissão de bits normais por um canal de comunicação.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a
interface adequada, é chamado de? Assinale a alternativa correta:
a. Algoritmo de roteamento.
b. Algoritmo de deslocamento.
c. Algoritmo de encaminhamento.
d. Algoritmo de ISP.
e. Algoritmo de transbordamento.
Sua resposta está correta.
A resposta correta é:
Algoritmo de roteamento.
Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal?
a. Omnidirecionais.
b. Atenuação.
c. Amplificação.
d. Concentração.
e. Ausência.
Sua resposta está correta.
A resposta correta é:
Atenuação.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Qual a finalidade do protocolo DNS?
a. Permite a conexão direta entre servidor web e cliente.
b. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
c. Oferece ainda mais privacidade dos dados entre os dispositivos conectados.
d. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede.
e. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão
site/cliente.
Sua resposta está correta.
A resposta correta é:
É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
A camada internet define um formato de pacote oficial e um protocolo chamado?
a. TCP.
b. IP (Internet Protocol).
c. UDP.
d. FTP.
e. HTTP.
Sua resposta está correta.
A resposta correta é:
IP (Internet Protocol).
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Incorreto
Atingiu 0,00 de 0,05
Qual a função da blindagem nos cabos de par trançado?
a. Criar maior velocidade.
b. Diminuir a velocidade.
c. Aumentar a distância.
d. Aumentar a flexibilidade.
e. Reduz a sensibilidade à interferência externa.
Sua resposta está correta.
A resposta correta é:
Reduz a sensibilidade à interferência externa.
Qual alcance das redes pessoais, ou PANs (Personal Area Networks)?
a. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
b. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km.
c. Permitem que dispositivos se comuniquem pelo alcance de até 50 km.
d. Permitem que dispositivos se comuniquem pelo alcance de até 10 km.
e. Permitem que dispositivos se comuniquem pelo alcance de até 1 km.
Sua resposta está incorreta.
A resposta correta é:
Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
Questão 10
Correto
Atingiu 0,05 de 0,05
Preencha a lacuna abaixo:
Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão
de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a
saída para um sinal elétrico na ponta receptora.
Assinale a alternativa que preenche a lacuna em branco:
a. Sem fio.
b. Fibra óptica.
c. Cabo coaxial.
d. Receptor de micro-ondas.
e. Cabo par trançado.
Sua resposta está correta.
A resposta correta é:
Fibra óptica.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:09
Estado Finalizada
Concluída em terça, 1 out 2024, 01:12
Tempo
empregado
2 minutos 35 segundos
Avaliar 0,45 de um máximo de 0,50(90%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta:
a. O compartilhamento de desktop.
b. Uma aplicação Web.
c. VPNs (Virtual Private Networks).
d. Servidor WWW.
e. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
Sua resposta está correta.
A resposta correta é:
O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
O modelo OSI tem três conceitos fundamentais, quais são eles?
a. Serviços, receive ip packet e send ip packet.
b. Serviços, camada e protocolos.
c. Serviços, receive ip packet e protocolos.
d. Serviços, interfaces e protocolos.
e. TCP/IP, send ip packet e protocolos.
Sua resposta está correta.
A resposta correta é:
Serviços, interfaces e protocolos.
Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância?
a. Abrange somente a cidade mais próxima.
b. Abrange somente a rede mais próxima.
c. Abrange raio de 50 km.
d. Abrange somente a filial mais próxima.
e. Abrange uma cidade e suasvizinhas, analogamente a região metropolitana das grandes cidades.
Sua resposta está correta.
A resposta correta é:
Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Incorreto
Atingiu 0,00 de 0,05
Qual a função da camada de aplicação?
a. A camada controla a operação da sub-rede.
b. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
c. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de
aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.

d. A camada trata da transmissão de bits normais por um canal de comunicação.
e. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa
camada de interconexão com serviço não orientado a conexões.
Sua resposta está correta.
A resposta correta é:
A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
Como podemos definir o conceito de interfaces em elementos de uma rede?
a. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas
alterações.
b. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão
geralmente chamadas de sistema.
c. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos.
d. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os
parâmetros e os resultados a serem esperados.
e. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
Sua resposta está incorreta.
A resposta correta é:
A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os
parâmetros e os resultados a serem esperados.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Qual a finalidade do protocolo IP?
a. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um
dispositivo que você possua em mãos e que esteja conectado na rede.
b. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de
outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.

c. Transferência de dados, envio e recebimento de mensagens e e-mails.
d. Faz parte da camada extra de segurança de um site ou blog nas interwebs.
e. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas,
trocas de e-mails, VoIP, além da própria navegação web.
Sua resposta está correta.
A resposta correta é:
A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro
dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.
Por que em certas redes é necessário aplicar o Qos?
a. Para implementar saturação de links WAN.
b. Para implementar colisão de pacotes.
c. Para implementar priorização de tráfego.
d. Para implementar monitoramento a utilização de CPU.
e. Para implementar segmentos sem erros de CRC.
Sua resposta está correta.
A resposta correta é:
Para implementar priorização de tráfego.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)?
a. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada
pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em
relação à onda direta, desse modo, cancelar o sinal.

b. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos.
c. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa
estreita.
d. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre.
e. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos
estereofônicos empregam a comunicação por infravermelho.
Sua resposta está correta.
A resposta correta é:
Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser
mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse
modo, cancelar o sinal.
Qual a função da camada de apresentação?
a. A camada controla a operação da sub-rede.
b. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de
apresentação está relacionada à sintaxe e à semântica das informações transmitidas.

c. A camada trata da transmissão de bits normais por um canal de comunicação.
d. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
e. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
Sua resposta está correta.
A resposta correta é:
Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação
está relacionada à sintaxe e à semântica das informações transmitidas.
Questão 10
Correto
Atingiu 0,05 de 0,05
Quais são as sete camadas do modelo ISO/OSI?
a. Física, rede, laço, transporte, opção, apresentação e aplicação.
b. Física, rede, elance, transporte, sessão, apresentação e sem aplicação.
c. Física, rede, elance, transporte, sessão, apresentação e aplicação.
d. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação.
e. Física, lógica, elance, transporte, sessão, apresentação e aplicação.
Sua resposta está correta.
A resposta correta é:
Física, rede, elance, transporte, sessão, apresentação e aplicação.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:13
Estado Finalizada
Concluída em terça, 1 out 2024, 01:17
Tempo
empregado
3 minutos 33 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)?
a. São redes exclusivas LAN.
b. São redes exclusivas MAN.
c. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
d. São redes do modelo cliente.
e. São redes usadas exclusivamente por satélites de comunicação.
Sua resposta está correta.
A resposta correta é:
Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
As redes 802.11 são compostas de clientes, como notebooks e telefonesmóveis, e infraestrutura chamada pontos de acesso, ou:
a. APs (Access Points).
b. Multipath Fading.
c. Prioridade de demanda (AnyLAN da Hewlett-Packard).
d. Controle de link lógico.
e. DNS (Domain Name System).
Sua resposta está correta.
A resposta correta é:
APs (Access Points).
Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência?
a. Abrange 1000 km no máximo.
b. Abrange 100 km no máximo.
c. Abrange uma grande área geográfica, com frequência um país ou continente.
d. Abrange 100 metros no máximo.
e. Abrange 1000 metros no máximo.
Sua resposta está correta.
A resposta correta é:
Abrange uma grande área geográfica, com frequência um país ou continente.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
O protocolo bunldle é responsável por qual funcionalidade na rede?
a. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo.
b. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações
store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.

c. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos.
d. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens.
e. Outros protocolos de transporte.
Sua resposta está correta.
A resposta correta é:
Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-
forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.
Como podemos definir o conceito de protocolos em elementos de uma rede?
a. À disposição para que os processos do usuário se comuniquem o serviço.
b. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de
forma que o transmissor se certifique de que ela chegou.
c. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a
camada funciona.
d. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos.
e. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação.

Sua resposta está correta.
A resposta correta é:
Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Qual o principal objetivo da arquitetura DTN?
a. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e
encaminhando-os mais adiante, quando existe um enlace funcional.
b. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais
de áudio e vídeo.
c. O protocolo falha e os dados não podem ser transportados.
d. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma
origem e um destino por toda a duração de uma sessão de comunicação.

e. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante
a comunicação.
Sua resposta está correta.
A resposta correta é:
A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um
destino por toda a duração de uma sessão de comunicação.
Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois
(dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos
usar?
a. 4.
b. 2.
c. 1.
d. 3.
e. Nenhum, somente com fibra ótica para alcançar esta velocidade..
Sua resposta está correta.
A resposta correta é:
4.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Qual a finalidade do protocolo e servidor DNS?
a. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa.
b. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol).
c. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes.
d. Uma rede de backbone para conectar seus seis centros de supercomputadores.
e. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e
relacionar nomes de hosts com endereços IP.

Sua resposta está correta.
A resposta correta é:
O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de
hosts com endereços IP.
Como podemos definir o conceito de serviços em elementos de uma rede?
a. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham
tentado deixá-lo mais semelhante com o modelo OSI.
b. Uma camada informa como os processos acima dela podem acessá-la.
c. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto.
d. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
e. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
Sua resposta está correta.
A resposta correta é:
Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
Questão 10
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de sessão?
a. A camada trata da transmissão de bits normais por um canal de comunicação.
b. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está
relacionada à sintaxe e à semântica das informações transmitidas.
c. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre
eles.

d. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
e. A camada controla a operação da sub-rede.
Sua resposta está correta.
A resposta correta é:
A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:16
Estado Finalizada
Concluída em terça, 1 out 2024, 01:19
Tempo
empregado
3 minutos 9 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Qual a finalidade do protocolo IP?
a. A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de
outro dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.

b. Transferência de dados, envio e recebimento de mensagens e e-mails.
c. Tem sido muito utilizado na segurança e privacidade entre as comunicações de aplicativos de mensagens instantâneas,
trocas de e-mails, VoIP, além da própria navegação web.
d. Faz parte da camada extra de segurança de um site ou blog nas interwebs.
e. Este protocolo executa uma conexão direta entre servidor e cliente, ou seja, entre uma página da internet e um
dispositivo que você possua em mãos e que esteja conectado na rede.
Sua resposta está correta.
A resposta correta é:
A partir do momento que um dispositivo possui um número de IP, este estará apto a enviar e receber dados de outro
dispositivo. Este protocolo é o grande responsável pela identificação de um dispositivo.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DEESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
Por que em certas redes é necessário aplicar o Qos?
a. Para implementar priorização de tráfego.
b. Para implementar saturação de links WAN.
c. Para implementar monitoramento a utilização de CPU.
d. Para implementar colisão de pacotes.
e. Para implementar segmentos sem erros de CRC.
Sua resposta está correta.
A resposta correta é:
Para implementar priorização de tráfego.
O que é o efeito chamado enfraquecimento por múltiplos caminhos (multipath fading)?
a. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre.
b. Todos os dispositivos de controle remoto utilizados nos aparelhos de televisão, videocassetes e equipamentos
estereofônicos empregam a comunicação por infravermelho.
c. Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada
pode ser mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em
relação à onda direta, desse modo, cancelar o sinal.

d. Em quaisquer frequências, as ondas de rádio estão sujeitas à interferência de motores e outros equipamentos elétricos.
e. Acima de 100 MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa
estreita.
Sua resposta está correta.
A resposta correta é:
Determinadas ondas podem ser refletidas nas camadas atmosféricas mais baixas e, por consequência, sua chegada pode ser
mais demorada que a das ondas diretas. As ondas atrasadas são capazes de chegar fora de fase em relação à onda direta, desse
modo, cancelar o sinal.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas
por quantas camadas?
a. 5.
b. 9.
c. 4.
d. 7.
e. 8.
Sua resposta está correta.
A resposta correta é:
7.
Qual a função da camada física?
a. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
b. A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de
transmissão.
c. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
d. A camada controla a operação da sub-rede.
e. A camada física trata da transmissão de bits normais por um canal de comunicação.
Sua resposta está correta.
A resposta correta é:
A camada física trata da transmissão de bits normais por um canal de comunicação.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange qual distância?
a. Abrange raio de 50 km.
b. Abrange somente a filial mais próxima.
c. Abrange somente a cidade mais próxima.
d. Abrange somente a rede mais próxima.
e. Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades.
Sua resposta está correta.
A resposta correta é:
Abrange uma cidade e suas vizinhas, analogamente a região metropolitana das grandes cidades.
Diferentes padrões de LAN podem usar os pares trançados de formas diferentes. Por exemplo, a Ethernet de 100 Mbps usa dois
(dos quatro) pares, um para cada direção. Para alcançar velocidades mais altas, a Ethernet de 1 Gbps quantos pares devemos
usar?
a. 4.
b. 1.
c. 2.
d. 3.
e. Nenhum, somente com fibra ótica para alcançar esta velocidade..
Sua resposta está correta.
A resposta correta é:
4.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de sessão?
a. A camada trata da transmissão de bits normais por um canal de comunicação.
b. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada está
relacionada à sintaxe e à semântica das informações transmitidas.
c. A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre
eles.

d. A camada controla a operação da sub-rede.
e. A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso,
repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra
extremidade.
Sua resposta está correta.
A resposta correta é:
A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)?
a. São redes do modelo cliente.
b. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
c. São redes exclusivas LAN.
d. São redes usadas exclusivamente por satélites de comunicação.
e. São redes exclusivas MAN.
Sua resposta está correta.
A resposta correta é:
Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
Questão 10
Correto
Atingiu 0,05 de 0,05
O protocolo bunldle é responsável por qual funcionalidade na rede?
a. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens.
b. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo.
c. Outros protocolos de transporte.
d. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos.
e. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações
store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.

Sua resposta está correta.
A resposta correta é:
Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações store-carry-
forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:19
Estado Finalizada
Concluída em terça, 1 out 2024, 01:22
Tempo
empregado
2 minutos 16 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
O processo em que o roteador toma a decisão sobre qual caminho usar e para onde enviar o pacote, em seguida, para a
interface adequada, é chamado de? Assinale a alternativa correta:
a. Algoritmo de encaminhamento.
b. Algoritmo de ISP.
c. Algoritmo de roteamento.
d. Algoritmo de transbordamento.
e. Algoritmo de deslocamento.
Sua resposta está correta.
A resposta correta é:
Algoritmo de roteamento.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
A camada internet define um formato de pacote oficial e um protocolochamado?
a. FTP.
b. UDP.
c. HTTP.
d. IP (Internet Protocol).
e. TCP.
Sua resposta está correta.
A resposta correta é:
IP (Internet Protocol).
Quanto ao conceito do modelo cliente-servidor, assinale a alternativa correta:
a. O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
b. O compartilhamento de desktop.
c. Servidor WWW.
d. VPNs (Virtual Private Networks).
e. Uma aplicação Web.
Sua resposta está correta.
A resposta correta é:
O modelo cliente-servidor é aplicável quando cliente e servidor estão, ambos, no mesmo equipamento.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Qual a função da camada de apresentação?
a. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de
apresentação está relacionada à sintaxe e à semântica das informações transmitidas.

b. A camada controla a operação da sub-rede.
c. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
d. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
e. A camada trata da transmissão de bits normais por um canal de comunicação.
Sua resposta está correta.
A resposta correta é:
Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação
está relacionada à sintaxe e à semântica das informações transmitidas.
Como podemos nomear o conceito na transmissão de dados que consiste na redução de potência e perda de sinal?
a. Amplificação.
b. Omnidirecionais.
c. Atenuação.
d. Concentração.
e. Ausência.
Sua resposta está correta.
A resposta correta é:
Atenuação.
Questão 6
Correto
Atingiu 0,05 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
As redes 802.11 são compostas de clientes, como notebooks e telefones móveis, e infraestrutura chamada pontos de acesso, ou:
a. Prioridade de demanda (AnyLAN da Hewlett-Packard).
b. APs (Access Points).
c. DNS (Domain Name System).
d. Controle de link lógico.
e. Multipath Fading.
Sua resposta está correta.
A resposta correta é:
APs (Access Points).
Qual a finalidade do protocolo DNS?
a. Seu objetivo é realizar a proteção dos dados, certificando-se que não haverá interceptações entre a conexão
site/cliente.
b. Permite a conexão direta entre servidor web e cliente.
c. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
d. Sendo o responsável direto para realizar a conexão entre duas máquinas que estejam em um mesmo tipo de rede.
e. Oferece ainda mais privacidade dos dados entre os dispositivos conectados.
Sua resposta está correta.
A resposta correta é:
É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Preencha a lacuna abaixo:
Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão
de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a
saída para um sinal elétrico na ponta receptora.
Assinale a alternativa que preenche a lacuna em branco:
a. Cabo coaxial.
b. Cabo par trançado.
c. Receptor de micro-ondas.
d. Fibra óptica.
e. Sem fio.
Sua resposta está correta.
A resposta correta é:
Fibra óptica.
Como podemos definir o conceito de interfaces em elementos de uma rede?
a. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são
os parâmetros e os resultados a serem esperados.

b. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas
alterações.
c. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos.
d. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão
geralmente chamadas de sistema.
e. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
Sua resposta está correta.
A resposta correta é:
A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os
parâmetros e os resultados a serem esperados.
Questão 10
Correto
Atingiu 0,05 de 0,05
Qual o principal objetivo da arquitetura DTN?
a. Nessas redes ocasionalmente conectadas, os dados ainda podem ser comunicados armazenando-os em nós e
encaminhando-os mais adiante, quando existe um enlace funcional.
b. A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma
origem e um destino por toda a duração de uma sessão de comunicação.

c. Esse modelo oferece uma generalização útil da Internet, em que o armazenamento e os atrasos podem ocorrer durante
a comunicação.
d. O protocolo falha e os dados não podem ser transportados.
e. Desempenho que ocorre com as aplicações em que o prazo de transmissão tem importância fundamental, como sinais
de áudio e vídeo.
Sua resposta está correta.
A resposta correta é:
A principal conjectura na Internet que as DTNs buscam reavaliar, é que existe um caminho fim-a-fim entre uma origem e um
destino por toda a duração de uma sessão de comunicação.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:22
Estado Finalizada
Concluída em terça, 1 out 2024, 01:23
Tempo
empregado
46 segundos
Avaliar 0,45 de um máximo de 0,50(90%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Qual a função da blindagem nos cabos de par trançado?
a. Aumentar a distância.
b. Reduz a sensibilidade à interferência externa.
c. Criar maior velocidade.
d. Diminuir a velocidade.
e. Aumentar a flexibilidade.
Sua resposta está correta.
A resposta correta é:
Reduz a sensibilidade à interferência externa.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
Quais são as sete camadas do modelo ISO/OSI?
a. Física, rede, elance, transporte, sessão, apresentação e sem aplicação.
b. Logica, placa de rede, elance, transporte, sessão, apresentação e aplicação.
c. Física, rede, laço, transporte, opção, apresentação e aplicação.
d. Física, rede, elance, transporte, sessão, apresentação e aplicação.
e. Física, lógica, elance, transporte, sessão, apresentação e aplicação.
Sua resposta está correta.
A resposta correta é:
Física, rede, elance, transporte, sessão, apresentação e aplicação.
Qual a função da camada de aplicação?
a. A camada trata da transmissão de bits normais por um canal de comunicação.
b. A camada controla a operação da sub-rede.
c. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
d. A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de
aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.

e. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisamfazer para cumprir os requisitos dessa
camada de interconexão com serviço não orientado a conexões.
Sua resposta está correta.
A resposta correta é:
A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação
amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web.
Questão 4
Correto
Atingiu 0,05 de 0,05
Questão 5
Correto
Atingiu 0,05 de 0,05
Qual a finalidade do protocolo e servidor DNS?
a. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa.
b. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e
relacionar nomes de hosts com endereços IP.

c. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol).
d. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes.
e. Uma rede de backbone para conectar seus seis centros de supercomputadores.
Sua resposta está correta.
A resposta correta é:
O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de
hosts com endereços IP.
Como podemos definir o conceito de protocolos em elementos de uma rede?
a. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de
forma que o transmissor se certifique de que ela chegou.
b. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação.

c. À disposição para que os processos do usuário se comuniquem o serviço.
d. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a
camada funciona.
e. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos.
Sua resposta está correta.
A resposta correta é:
Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação.
Questão 6
Incorreto
Atingiu 0,00 de 0,05
Questão 7
Correto
Atingiu 0,05 de 0,05
Qual alcance das redes pessoais, ou PANs (Personal Area Networks)?
a. Permitem que dispositivos se comuniquem pelo alcance de mais de 100 km.
b. Permitem que dispositivos se comuniquem pelo alcance de até 10 km.
c. Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
d. Permitem que dispositivos se comuniquem pelo alcance de até 50 km.
e. Permitem que dispositivos se comuniquem pelo alcance de até 1 km.
Sua resposta está incorreta.
A resposta correta é:
Permitem que dispositivos se comuniquem pelo alcance de uma pessoa.
Como podemos definir o conceito de serviços em elementos de uma rede?
a. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto
podem invocar.
b. Não diferenciava com clareza a diferença entre serviços, interface e protocolo, apesar de que as pessoas tenham
tentado deixá-lo mais semelhante com o modelo OSI.
c. Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
d. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos fora do objeto.
e. Uma camada informa como os processos acima dela podem acessá-la.
Sua resposta está correta.
A resposta correta é:
Informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
O modelo OSI tem três conceitos fundamentais, quais são eles?
a. TCP/IP, send ip packet e protocolos.
b. Serviços, interfaces e protocolos.
c. Serviços, receive ip packet e send ip packet.
d. Serviços, camada e protocolos.
e. Serviços, receive ip packet e protocolos.
Sua resposta está correta.
A resposta correta é:
Serviços, interfaces e protocolos.
Uma rede a longa distância, ou WAN (Wide Area Network) qual sua área de abrangência?
a. Abrange uma grande área geográfica, com frequência um país ou continente.
b. Abrange 1000 metros no máximo.
c. Abrange 100 km no máximo.
d. Abrange 100 metros no máximo.
e. Abrange 1000 km no máximo.
Sua resposta está correta.
A resposta correta é:
Abrange uma grande área geográfica, com frequência um país ou continente.
Questão 10
Correto
Atingiu 0,05 de 0,05
Qual a principal diferença entre os protocolos HTTP e HTTPS?
a. Para que você envie e receba e-mails são necessários dois tipos de protocolos independentes.
b. Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer
Protocol Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que,
tanto o cliente e o servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse
processo.

c. Protocolo de Transferência de Arquivos, sendo justamente isso que ele faz: permite exclusivamente a troca de arquivos,
ou seja, recebimento e envio de arquivos entre um cliente e um determinado servidor web.
d. É o protocolo responsável para identificação entre um nome de site ou blog e seu respectivo IP no servidor.
e. O protocolo SSH, ou Secure Shell, talvez seja o principal e mais usado protocolo de segurança para troca e
transferência de arquivos entre um servidor web e um cliente.
Sua resposta está correta.
A resposta correta é:
Enquanto o HTTP permite a conexão direta entre servidor web e cliente, o protocolo HTTPS (Hyper Text Transfer Protocol
Secure), que possui um “S” a mais, chegou para garantir segurança entre esta conexão. Permitindo que, tanto o cliente e o
servidor se comuniquem de forma segura, sem risco de sofrerem interceptações no meio desse processo.
◄ ÁUDIO AULA 04
Seguir para...
SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=1578700&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=1578703&forceview=1
Iniciado em terça, 1 out 2024, 01:23
Estado Finalizada
Concluída em terça, 1 out 2024, 01:26
Tempo
empregado
2 minutos 55 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Preencha a lacuna abaixo:
Conectando uma fonte de luz em uma ponta de um (a) _____________ e um detector na outra, temos um sistema de transmissão
de dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos de luz e depois novamente converte a
saída para um sinal elétrico na ponta receptora.
Assinale a alternativa que preenche a lacuna em branco:
a. Sem fio.
b. Cabo par trançado.
c. Fibra óptica.
d. Receptor de micro-ondas.
e. Cabo coaxial.
Sua resposta está correta.
A resposta correta é:
Fibra óptica.
Painel / Minhas Disciplinas / 2ºGRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO-disc. 14- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB1 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 27/10/2024
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=48892
https://www.eadunifatecie.com.br/course/view.php?id=48892#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1578701
Questão 2
Correto
Atingiu 0,05 de 0,05
Questão 3
Correto
Atingiu 0,05 de 0,05
O protocolo bunldle é responsável por qual funcionalidade na rede?
a. Responsável por aceitar mensagens da aplicação e enviá-las como um ou mais bundles por meio de operações
store-carry-forward ao nó DTN de destino, o protocolo Bundle roda acima do nível do TCP/IP.

b. Contornam a falta de conectividade fim-a-fim com uma arquitetura que é fundamentada na comutação de mensagens.
c. Quando a energia retorna, todas as máquinas reiniciam ao mesmo tempo.
d. Rotas dependem da natureza que a arquitetura representa quando envia dados e também de quais são os contatos.
e. Outros protocolos de transporte.

Mais conteúdos dessa disciplina