REDES DE COMPUTADORES


ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças ocorrem quando uma pessoa tem acesso autorizado à rede por meio de uma conta de usuário. Tal afirmação refere-se a (ao):

 


Engenharia Social


Ameaças externas


Vírus


Ameaças internas


Phishing

ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no Capítulo 4 – Endereçamento de rede, para efetuarmos operações binárias básicas na lógica digital, utilizamos três operações. Tal afirmação refere-se se as operações:

 


NAND, AND e OR


AND, NOT e OR


XOR, AND e OR


NAND, XOR E OR


NAND, NOT e OR

ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, é possível determinar a quantidade de rede locais em uma LAN. Com base nesta informação, observe a figura abaixo e assinale a alternativa que corresponde a quantidade de redes locais nesta LAN:

 

 


4


3


1


5


2

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no sobre redes, existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. Temos um tipo de rede que é instalada em pequenos escritórios ou em residências e escritórios domésticos. Este tipo de rede é chamado de:

 


SOFTWARE COMUNICATION


SOYO


SOHO


SORO


SOFTWARE NETWORKING

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Sendo que um deles possui comandos limitados, mas é útil para operações básicas. Ainda, ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. Tal afirmação refere-se a (ao):

 


Modo EXEC cabeamento


Modo EXEC comunicação


Modo EXEC usuário


Modo EXEC privilegiado


Modo EXEC paralelo

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):

 


Ameaças internas


Ameaças externas


Engenharia Social


Vírus


Phishing

ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:

 

 


192.168.100.2


192.168.100.5


192.168.100.255


237.192.126.17


225.5.77.126

ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:

 


MAC


TCP


NIC


IP


HTTP

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):

 


Mídia de rede


Taxa de Transferência


Latência


Largura da Banda


Bytes

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.

  1. TCP
  2. UDP

(          ) Usa confirmações para garantir a entrega.

(          ) Mais adequado para transmissão de voz.

(          ) Não retransmite os pacotes que foram descartados.

(          ) Usado para aplicações como transmissão de vídeo.

(          ) Usado para aplicações como HTTP.

 

O relacionamento é respectivamente:

 


1 – 1 – 1 – 1 – 1


1 – 2 – 1 – 2 – 1


1 – 2 – 1 – 2 – 1


1 – 2 – 2 – 2 – 1


2 – 1 – 1 – 1 – 2

Páginas: 1234567