Prévia do material em texto
Iniciado em sexta, 28 fev 2025, 16:32 Estado Finalizada Concluída em sexta, 28 fev 2025, 16:46 Tempo empregado 14 minutos 30 segundos Avaliar 0,50 de um máximo de 0,50(100%) Painel / Minhas Disciplinas / BACHARELADO EM SISTEMA DE INFORMAÇÃO EAD-disc. 26- ELEMENTOS DE UMA REDE / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 02/03/2025 https://www.eadunifatecie.com.br/course/view.php?id=60150 https://www.eadunifatecie.com.br/course/view.php?id=60150 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=60150 https://www.eadunifatecie.com.br/course/view.php?id=60150#section-9 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1953309 Questão 1 Completo Atingiu 0,05 de 0,05 Os firewalls podem ser classificados em três categorias. Assinale Verdadeiro (V) ou Falso (F): ( ) filtros de pacotes tradicionais. ( ) filtros de ips. ( ) filtros de estado. ( ) IDS. ( ) gateways de aplicação. Assinale a alternativa correta. a. V-F-F-V-V. b. V-F-F-F-V. c. V-V-V-F-V. d. F-F-F-F-F. e. V-F-V-F-V. Sua resposta está correta. Questão 2 Completo Atingiu 0,05 de 0,05 Qual a finalidade do protocolo DNS na camada de aplicação? a. Permitir que as aplicações funcionem. b. Ele é mais usado para mapear nomes de hosts em endereços IP, mas da mesma forma pode servir para outros objetivos. c. Transferência de arquivos. d. Esse servidor obtém as conexões recebidas, subordinadas a algumas verificações de segurança, e também mensagens para entrega. e. Eles trabalham em segundo plano nos hosts servidores de e-mail e permanentemente estão disponíveis. Sua resposta está correta. Questão 3 Completo Atingiu 0,05 de 0,05 Defina o conceito de roteamento dinâmico. Assinale a alternativa correspondente abaixo: a. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. b. Usado pela Digital Equipment Corporation (DEC) para redes de minicomputador. c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. d. É no momento em que existir alguma alteração na topologia da rede. e. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. Sua resposta está correta. Questão 4 Completo Atingiu 0,05 de 0,05 Quais são os exemplos de protocolo roteado ou protocolo roteável: Assinale Verdadeiro (V) ou Falso (F): ( ) IPv4. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IPv6. Assinale a alternativa correta: a. V-F-V-F-V. b. V-F-F-V-V. c. V-V-V-V-V. d. V-F-F-F-V. e. F-F-F-F-F. Sua resposta está correta. Questão 5 Completo Atingiu 0,05 de 0,05 Como podemos definir uma topologia física? a. Equipamentos como roteadores e switches. b. Topologias lógicas são regularmente associadas à Media Access Control, métodos e protocolos. c. É a real aparência ou design da rede, enquanto que a lógica representa o fluxo dos dados através da rede. A topologia física reproduz como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes. d. Trata à maneira como os sinais agem em relação aos meios de rede, ou o atributo como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem levar em conta a interligação física dos dispositivos. e. Topologia em Espinha Dorsal ou Backbone. Sua resposta está correta. Questão 6 Completo Atingiu 0,05 de 0,05 Qual a melhor definição do modelo peer-to-peer? a. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. b. A solicitação/resposta é, em geral, usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. c. A comunicação não toma a aparência do processo cliente, não enviando uma mensagem pela rede ao processo servidor. d. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. e. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. Sua resposta está correta. Questão 7 Completo Atingiu 0,05 de 0,05 Qual o conceito de Topologia de rede? a. Semelhante na camada de aplicação, há necessidade de protocolos de suporte, com a finalidade de permitir que as aplicações funcionem. b. Espécie de mecanismo para converter as strings ASCII em endereços de rede. c. Topologia de rede é o caminho no qual o ambiente de rede está conectado aos computadores e outros componentes de uma rede de computadores. d. Topologia em Estrela ou Star. e. Topologia em Anel ou Ring. Sua resposta está correta. Questão 8 Completo Atingiu 0,05 de 0,05 Defina o conceito de roteamento estático. Assinale a alternativa correspondente abaixo: a. É no momento em que existir alguma alteração na topologia da rede. b. Uma grande quantidade de tempo para administração destinado apenas às alterações destas tabelas. c. Aplica uma rota pré-definida e configurada manualmente pelo administrador da rede. d. Aplica protocolos de roteamentos que organizam automaticamente as rotas de acordo com as alterações de topologia e outras condições, tais como o tráfego. e. É usado para serviços de manutenção, como upload e download de software do sistema, teste remoto e diagnóstico de problemas. Sua resposta está correta. Questão 9 Completo Atingiu 0,05 de 0,05 As redes peer-to-peer convencionais oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. As redes P2P conseguem ser utilizadas em pequenas redes locais, em que questões de performance não são importantes. No momento atual, o modelo peer-to-peer vem sendo aplicado por usuários da Internet para o compartilhamento de: a. Vídeos e banco de dados. b. Videoconferência. c. Arquivos como de música e vídeo. d. VOIP. e. Banco de dados e músicas. Sua resposta está correta. Questão 10 Completo Atingiu 0,05 de 0,05 Defina o conceito da função hash. Assinale a alternativa correspondente: a. Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta. b. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. c. Nesta técnica de criptografia, a chave de encriptação é pública e diferente da chave de decriptação que é privada (secreta). d. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. e. Dificuldade de gerenciamento de excesso de chaves. Sua resposta está correta. ◄ CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO Seguir para... ENQUETE DE SATISFAÇÃO - EAD UNIFATECIE ► https://www.eadunifatecie.com.br/mod/forum/view.php?id=1953308&forceview=1 https://www.eadunifatecie.com.br/mod/feedback/view.php?id=1953310&forceview=1