Prévia do material em texto
Iniciado em sexta, 21 mar 2025, 15:40 Estado Finalizada Concluída em sexta, 21 mar 2025, 16:00 Tempo empregado 20 minutos 5 segundos Painel / Minhas Disciplinas / BACHARELADO EM SISTEMA DE INFORMAÇÃO EAD-disc. 26- ELEMENTOS DE UMA REDE / PROVA CURRICULAR - REALIZAÇÃO DIA 21/03/2025 A 23/03/2025 - VALOR 6,0 PONTOS / AB4 - CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 21/03/2025 A 23/03/2025 - VALOR 6,0 PONTOS - 1ª OPORTUNIDADE https://www.eadunifatecie.com.br/course/view.php?id=60150 https://www.eadunifatecie.com.br/course/view.php?id=60150 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=60150 https://www.eadunifatecie.com.br/course/view.php?id=60150#section-12 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1953311 Questão 1 Completo Vale 0,60 ponto(s). Como podemos definir o conceito de protocolos em elementos de uma rede? a. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação. b. Via de regra, um serviço confiável é executado para que o receptor confirme o recebimento de cada mensagem, de forma que o transmissor se certifique de que ela chegou. c. À disposição para que os processos do usuário se comuniquem o serviço. d. Que pertence a uma interface em uma rede de computadores e que se encontra entre dois protocolos. e. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela a acessam ou como a camada funciona. Sua resposta está correta. Questão 2 Completo Vale 0,60 ponto(s). Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a integridade, como podemos defini-la? Assinale a alternativa correta: a. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. b. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. c. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. d. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação — comprovar que a outra parte é de verdade quem alega ser. e. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. Sua resposta está correta. Questão 3 Completo Vale 0,60 ponto(s). O Modelo de Referência ISO, OSI (Open Systems Interconnection), trata da interconexão de sistemas abertos. Elas são formadas por quantas camadas? a. 9. b. 8. c. 7. d. 4. e. 5. Sua resposta está correta. Questão 4 Completo Vale 0,60 ponto(s). É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. Assinale a alternativa correspondente: a. Uma rede Local (Lan). b. Segmentação de rede. c. O quadro ethernet. d. Os métodos de comutação do switchs. e. Domínio de broadcast. Sua resposta está correta. Questão 5 Completo Vale 0,60 ponto(s). Defina o conceito de modelo cliente/servidor. Assinale a alternativa correspondente abaixo: a. A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho. b. O dispositivo que pede um serviço. c. Processa e responde às solicitações do cliente. d. O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços. e. O modelo cliente-servidor não é amplamente utilizado em redes locais. Sua resposta está correta. Questão 6 Completo Vale 0,60 ponto(s). Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo: a. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador. b. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. c. É no momento em que existir alguma alteração na topologia da rede. d. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. e. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. Sua resposta está correta. Questão 7 Completo Vale 0,60 ponto(s). Qual a finalidade do protocolo e servidor DNS? a. Uma rede de backbone para conectar seus seis centros de supercomputadores. b. Um modo comum de se conectar a um ISP é usando a linha telefônica em sua casa. c. Um dispositivo chamado DSLAM (Digital Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes. d. O sistema de nomes de domínio, ou DNS (Domain Name System), para organizar máquinas em domínios e relacionar nomes de hosts com endereços IP. e. Um protocolo de aplicação amplamente utilizado HTTP (HyperText Transfer Protocol). Sua resposta está correta. Questão 8 Completo Vale 0,60 ponto(s). Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima? a. FDDI. b. Barramento. c. Estrela. d. Mesh. e. Anel. Sua resposta está correta. Questão 9 Completo Vale 0,60 ponto(s). Qual a finalidade das Redes chamadas VPNs (Virtual Private Networks)? a. São redes exclusivas LAN. b. São redes usadas exclusivamente por satélites de comunicação. c. Podem ser usadas para unir as redes individuais em diferentes locais em uma rede estendida. d. São redes do modelo cliente. e. São redes exclusivas MAN. Sua resposta está correta. Questão 10 Completo Vale 0,60 ponto(s). Como podemos definir o conceito de interfaces em elementos de uma rede? a. Se a pilha de protocolos estiver situada no sistema operacional, como acontece com frequência, as primitivas serão geralmente chamadas de sistema. b. Comutação de pacotes é mais flexível a falhas que a comutação de circuitos. c. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que os processos externos ao objeto podem invocar. d. A interface de uma camada informa como os processos acima dela podem acessá-la. Também especifica quais são os parâmetros e os resultados a serem esperados. e. Um dos substanciais objetivos das diversas camadas de protocolos é permitir a execução transparente dessas alterações. Sua resposta está correta. ◄ ENQUETE DE SATISFAÇÃO - EAD UNIFATECIE Seguir para... AB5 - CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 28/03/2025 A 30/03/2025 - VALOR 6,0 PONTOS - 2ª OPORTUNIDADE ► https://www.eadunifatecie.com.br/mod/feedback/view.php?id=1953310&forceview=1 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1953312&forceview=1