Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Iniciado em sexta, 28 fev 2025, 16:32
Estado Finalizada
Concluída em sexta, 28 fev 2025, 16:46
Tempo
empregado
14 minutos 30 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Painel / Minhas Disciplinas / BACHARELADO EM SISTEMA DE INFORMAÇÃO EAD-disc. 26- ELEMENTOS DE UMA REDE
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 02/03/2025
https://www.eadunifatecie.com.br/course/view.php?id=60150
https://www.eadunifatecie.com.br/course/view.php?id=60150
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=60150
https://www.eadunifatecie.com.br/course/view.php?id=60150#section-9
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1953309
Questão 1
Completo
Atingiu 0,05 de
0,05
Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F):
 
(  ) filtros de pacotes tradicionais.
(  ) filtros de ips.
(  ) filtros de estado.
(  ) IDS.
(  ) gateways de aplicação.
 
Assinale a alternativa correta.
a. V-F-F-V-V.
b. V-F-F-F-V.
c. V-V-V-F-V.
d. F-F-F-F-F.
e. V-F-V-F-V.
Sua resposta está correta.
Questão 2
Completo
Atingiu 0,05 de
0,05
Qual a finalidade do protocolo DNS na camada de aplicação?
a. Permitir que as aplicações funcionem.
b. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros
objetivos.
c. Transferência de arquivos.
d. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também
mensagens para entrega.
e. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis.
Sua resposta está correta.
Questão 3
Completo
Atingiu 0,05 de
0,05
Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo:
a. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e
diagnóstico de problemas.
b. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador.
c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
d. É no momento em que existir alguma alteração na topologia da rede.
e. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de
topologia e outras condições, tais como o tráfego.
Sua resposta está correta.
Questão 4
Completo
Atingiu 0,05 de
0,05
Quais são os exemplos de protocolo roteado ou protocolo roteável:
Assinale Verdadeiro (V) ou Falso (F):
 
(  ) IPv4.
(  ) OSPF.
(  ) BGP.
(  ) HTTP.
(  ) IPv6.
 
Assinale a alternativa correta:
a. V-F-V-F-V.
b. V-F-F-V-V.
c. V-V-V-V-V.
d. V-F-F-F-V.
e. F-F-F-F-F.
Sua resposta está correta.
Questão 5
Completo
Atingiu 0,05 de
0,05
Como podemos definir uma topologia física?
a. Equipamentos como roteadores e switches.
b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos.
c. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A
topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de
redes.
d. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são
transmitidos através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos
dispositivos.
e. Topologia em Espinha Dorsal ou Backbone.
Sua resposta está correta.
Questão 6
Completo
Atingiu 0,05 de
0,05
Qual a melhor definição do modelo peer-to-peer?
a. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores
embutidos em aparelhos e outros dispositivos do usuário.
b. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente
emite uma solicitação e o servidor responde.
c. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo
servidor.
d. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não
existindo a imagem de um servidor individualizado.
e. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
Sua resposta está correta.
Questão 7
Completo
Atingiu 0,05 de
0,05
Qual o conceito de Topologia de rede?
a. Semelhante na camada de aplicação, há necessidade de protocolos de suporte, com a finalidade de permitir que
as aplicações funcionem.
b. Espécie de mecanismo para converter as strings ASCII em endereços de rede.
c. Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros
componentes de uma rede de computadores.
d. Topologia em Estrela ou Star.
e. Topologia em Anel ou Ring.
Sua resposta está correta.
Questão 8
Completo
Atingiu 0,05 de
0,05
Defina o conceito de roteamento estático. Assinale a alternativa correspondente abaixo:
a. É no momento em que existir alguma alteração na topologia da rede.
b. Uma grande quantidade de tempo para administração destinado apenas às alterações destas tabelas.
c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede.
d. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de
topologia e outras condições, tais como o tráfego.
e. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e
diagnóstico de problemas.
Sua resposta está correta.
Questão 9
Completo
Atingiu 0,05 de
0,05
As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o
gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de
performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da
Internet para o compartilhamento de:
a. Vídeos e banco de dados.
b. Videoconferência.
c. Arquivos como de música e vídeo.
d. VOIP.
e. Banco de dados e músicas.
Sua resposta está correta.
Questão 10
Completo
Atingiu 0,05 de
0,05
Defina o conceito da função hash. Assinale a alternativa correspondente:
a. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a
criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é
utilizada para o compartilhamento da chave secreta.
b. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação,
integridade e não-repúdio.
c. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada
(secreta).
d. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que
ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
e. Dificuldade de gerenciamento de excesso de chaves.
Sua resposta está correta.
◄ CLIQUE AQUI PARA REALIZAR O FÓRUM 
DE DISCUSSÃO
Seguir para...
ENQUETE DE SATISFAÇÃO - EAD UNIFATECIE 
►
https://www.eadunifatecie.com.br/mod/forum/view.php?id=1953308&forceview=1
https://www.eadunifatecie.com.br/mod/feedback/view.php?id=1953310&forceview=1

Mais conteúdos dessa disciplina