REDES DE COMPUTADORES


ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um que é uma forma de acessar remotamente a CLI através de uma interface de rede. Tal afirmação refere-se a (ao):

 


Interface LAN


Porta AUX


Porta Console


Interface WAN


Telnet ou SSH

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento em dois modos de comando. Estes modos possuem um aviso do padrão do dispositivo. Assinale a alternativa que indica que o aviso padrão do modo que o usuário terá uma quantidade limitada de comando básicos de monitoramento:

 


Switch$


Switch>


Switch&


Switch@


Switch#

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que  o protocolo mais comum da rede interconectada é o IP. O IP é responsável por captar os segmentos formatados no TCP, atribuir o endereçamento lógico e encapsulá-los em pacotes para o roteamento até o host de destino. Tal afirmação está relacionada ao protocolo da:

 


Camada de acesso a rede


Camada de acesso a rede interconectada


Camada de transporte


Camada de sub-máscara


Camada de aplicação

ASSINALE A ALTERNATIVA CORRETA. A Internet conecta mais dispositivos de computação do que simples desktops e laptops. Existem dispositivos à sua volta, com os quais você talvez interaja diariamente, que também estão conectados à Internet. Existe um dispositivo que é um computador portátil em formato de óculos com uma pequena tela que exibe as informações ao usuário. Tal afirmação refere-se a (ao):

 


Smartwatch


Smart TV


Google Glass


RFiD´s


Remote Home Control

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 02 – Redes no nosso dia a dia, existe um tipo de cabo UTP que tem o mesmo padrão de terminação em ambas extremidades do cabo. Tal afirmação refere-se a (ao):

 


Cabo Straight-through


Cabo Par Trançado


Cabo de Fibra Ótica


Cabo Coaxial


Cabo Cruzado

ASSINALE A ALTERNATIVA CORRETA. Durante a leitura sobre os componentes de rede, observamos que existem cabos e os fios usados em redes com fio, além das ondas de radiofrequência usadas em redes sem fio. Assinale a alternativa que corresponde a denominação correta para estes componentes:

 


Servidor


Periféricos


Mídias de rede


Scanner


Host

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a quantidade de tempo, incluindo atrasos, que um parte específica de dados leva viajar pela rede da origem para o destino. Tal afirmação refere-se a (ao):

 


Mídia de rede


Largura da Banda


Latência


Bytes


Taxa de Transferência

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um componente que é responsável por conectar roteadores a redes externas, normalmente a grandes distâncias. Tal afirmação refere-se a (ao):

 


Telnet ou SSH


Porta AUX


Porta Console


Interface LAN


Interface WAN

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Estes modos possuem um aviso do padrão do dispositivo. Assinale a alternativa que indica que o aviso padrão do modo permitirá ao usuário o acesso a todos os comandos e recursos :

 


Switch&


Switch>


Switch$


Switch@


Switch#

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde o invasor tem de influenciar o comportamento de uma pessoa ou de um grupo de pessoas. Tal afirmação refere-se a (ao):

 


Vírus


Ameaças internas


Ameaças externas


Phishing


Engenharia Social

Páginas: 1234567