Logo Passei Direto
Buscar

AB4 - CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 21_03_2025 A 23_03_2025 - VALOR 6,0 PONTOS - 1 OPORTUNIDADE_ Revisão da tentativa

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Iniciado em sexta, 21 mar 2025, 15:40
Estado Finalizada
Concluída em sexta, 21 mar 2025, 16:00
Tempo
empregado
20 minutos 5 segundos
Painel / Minhas Disciplinas / BACHARELADO EM SISTEMA DE INFORMAÇÃO EAD-disc. 26- ELEMENTOS DE UMA REDE
/ PROVA CURRICULAR - REALIZAÇÃO DIA 21/03/2025 A 23/03/2025 - VALOR 6,0 PONTOS
/ AB4 - CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 21/03/2025 A 23/03/2025 - VALOR 6,0 PONTOS - 1ª OPORTUNIDADE

https://www.eadunifatecie.com.br/course/view.php?id=60150
https://www.eadunifatecie.com.br/course/view.php?id=60150
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=60150
https://www.eadunifatecie.com.br/course/view.php?id=60150#section-12
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1953311
Questão 1
Completo
Vale 0,60
ponto(s).
Como podemos definir o conceito de protocolos em elementos de uma rede?
a. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a
comunicação.
b. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem,
de forma que o transmissor se certifique de que ela chegou.
c. À disposição para que os processos do usuário se comuniquem o serviço.
d. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos.
e. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou
como a camada funciona.
Sua resposta está correta.

Questão 2
Completo
Vale 0,60
ponto(s).
Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo
uma delas a integridade, como podemos defini-la? Assinale a alternativa correta:
a. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as
configurações internas da rede e lançar ataques de DoS.
b. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem
transmitida.
c. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores
da rede sobre alguma atividade duvidosa.
d. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação —
comprovar que a outra parte é de verdade quem alega ser.
e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por
má intenção, no decorrer da transmissão.
Sua resposta está correta.

Questão 3
Completo
Vale 0,60
ponto(s).
O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são
formadas por quantas camadas?
a. 9.
b. 8.
c. 7.
d. 4.
e. 5.
Sua resposta está correta.

Questão 4
Completo
Vale 0,60
ponto(s).
É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale
a alternativa correspondente:
a. Uma rede Local (Lan).
b. Segmentação de rede.
c. O quadro ethernet.
d. Os métodos de comutação do switchs.
e. Domínio de broadcast.
Sua resposta está correta.

Questão 5
Completo
Vale 0,60
ponto(s).
Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo:
a. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.
b. O dispositivo que pede um serviço.
c. Processa e responde às solicitações do cliente.
d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações
do cliente. Um servidor suporta ser encarregado por um ou mais serviços.
e. O modelo cliente-servidor não é amplamente utilizado em redes locais.
Sua resposta está correta.

Questão 6
Completo
Vale 0,60
ponto(s).
Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo:
a. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador.
b. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
c. É no momento em que existir alguma alteração na topologia da rede.
d. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de
topologia e outras condições, tais como o tráfego.
e. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e
diagnóstico de problemas.
Sua resposta está correta.

Questão 7
Completo
Vale 0,60
ponto(s).
Qual a finalidade do protocolo e servidor DNS?
a. Uma rede de backbone para conectar seus seis centros de supercomputadores.
b. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa.
c. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e
pacotes.
d. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e
relacionar nomes de hosts com endereços IP.
e. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol).
Sua resposta está correta.

Questão 8
Completo
Vale 0,60
ponto(s).
Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer
se comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo
central, que reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima?
a. FDDI.
b. Barramento.
c. Estrela.
d. Mesh.
e. Anel.
Sua resposta está correta.

Questão 9
Completo
Vale 0,60
ponto(s).
Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)?
a. São redes exclusivas LAN.
b. São redes usadas exclusivamente por satélites de comunicação.
c. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida.
d. São redes do modelo cliente.
e. São redes exclusivas MAN.
Sua resposta está correta.

Questão 10
Completo
Vale 0,60
ponto(s).
Como podemos definir o conceito de interfaces em elementos de uma rede?
a. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas
serão geralmente chamadas de sistema.
b. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos.
c. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao
objeto podem invocar.
d. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais
são os parâmetros e os resultados a serem esperados.
e. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas
alterações.
Sua resposta está correta.
◄ ENQUETE DE SATISFAÇÃO - EAD 
UNIFATECIE
Seguir para...
AB5 - CLIQUE AQUI PARA REALIZAR A PROVA 
CURRICULAR - DIA 28/03/2025 A 30/03/2025 
- VALOR 6,0 PONTOS - 2ª OPORTUNIDADE ►

https://www.eadunifatecie.com.br/mod/feedback/view.php?id=1953310&forceview=1
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1953312&forceview=1

Mais conteúdos dessa disciplina