REDES DE COMPUTADORES
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço IPv4 de destino para o host de origem cujos pacotes multcast serão recebidos polos hostes B e D:
237.192.126.17
192.168.100.2
192.168.100
192.168.100.255
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece meios para a conectividade de ponta a ponta entre pessoas na rede humana usando rede de dados. Tal afirmação se refere a camada de:
Aplicação
Rede
Apresentação
Transporte
Sessão
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 05 – Fornecimento de serviços de rede, vimos que existem serviços para atender o cliente. Temos um serviço que necessita de solicitação de endereço IP, máscara de sub-rede e gateway padrão. Tal afirmação refere-se à solicitação:
DHCP
DNS
Web
FTP
SSH
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um que permite conectar computadores, switches e roteadores de redes internas. Tal afirmação refere-se a (ao):
Porta AUX
Telnet ou SSH
Interface WAN
Porta Console
Interface LAN
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um software que parece ter uma finalidade legítima, mas pode ser usado para coletar informações confidenciais, como senhas e dados de contas. Tal afirmação refere-se a (ao):
Vírus
Cavalo de Troia
Ameaças externas
Worms
Ameaças internas
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças veem de pessoas que atuam fora da empresa. Tal afirmação refere-se a (ao):
Vírus
Engenharia social
Ameaças externas
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:
E-MAIL
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
237.192.126.17
192.168.100.2
192.168.100
192.168.100.255
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, os modelos em camadas ajudam a visualizar o funcionamento conjunto dos diversos protocolos para possibilitar comunicações de rede. Ainda, um modelo de camadas representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a interação com as camadas acima e abaixo dela. No modelo OSI temos uma camada que fornece meios para a conectividade de ponta a ponta entre pessoas na rede humana usando rede de dados. Tal afirmação se refere a camada de:
Aplicação
Rede
Apresentação
Transporte
Sessão
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 05 – Fornecimento de serviços de rede, vimos que existem serviços para atender o cliente. Temos um serviço que necessita de solicitação de endereço IP, máscara de sub-rede e gateway padrão. Tal afirmação refere-se à solicitação:
DHCP
DNS
Web
FTP
SSH
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um que permite conectar computadores, switches e roteadores de redes internas. Tal afirmação refere-se a (ao):
Porta AUX
Telnet ou SSH
Interface WAN
Porta Console
Interface LAN
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um software que parece ter uma finalidade legítima, mas pode ser usado para coletar informações confidenciais, como senhas e dados de contas. Tal afirmação refere-se a (ao):
Vírus
Cavalo de Troia
Ameaças externas
Worms
Ameaças internas
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças veem de pessoas que atuam fora da empresa. Tal afirmação refere-se a (ao):
Vírus
Engenharia social
Ameaças externas
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:
E-MAIL
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
Aplicação
Rede
Apresentação
Transporte
Sessão
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 05 – Fornecimento de serviços de rede, vimos que existem serviços para atender o cliente. Temos um serviço que necessita de solicitação de endereço IP, máscara de sub-rede e gateway padrão. Tal afirmação refere-se à solicitação:
DHCP
DNS
Web
FTP
SSH
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um que permite conectar computadores, switches e roteadores de redes internas. Tal afirmação refere-se a (ao):
Porta AUX
Telnet ou SSH
Interface WAN
Porta Console
Interface LAN
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um software que parece ter uma finalidade legítima, mas pode ser usado para coletar informações confidenciais, como senhas e dados de contas. Tal afirmação refere-se a (ao):
Vírus
Cavalo de Troia
Ameaças externas
Worms
Ameaças internas
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças veem de pessoas que atuam fora da empresa. Tal afirmação refere-se a (ao):
Vírus
Engenharia social
Ameaças externas
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:
E-MAIL
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
DHCP
DNS
Web
FTP
SSH
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um que permite conectar computadores, switches e roteadores de redes internas. Tal afirmação refere-se a (ao):
Porta AUX
Telnet ou SSH
Interface WAN
Porta Console
Interface LAN
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um software que parece ter uma finalidade legítima, mas pode ser usado para coletar informações confidenciais, como senhas e dados de contas. Tal afirmação refere-se a (ao):
Vírus
Cavalo de Troia
Ameaças externas
Worms
Ameaças internas
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças veem de pessoas que atuam fora da empresa. Tal afirmação refere-se a (ao):
Vírus
Engenharia social
Ameaças externas
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:
E-MAIL
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
Porta AUX
Telnet ou SSH
Interface WAN
Porta Console
Interface LAN
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um software que parece ter uma finalidade legítima, mas pode ser usado para coletar informações confidenciais, como senhas e dados de contas. Tal afirmação refere-se a (ao):
Vírus
Cavalo de Troia
Ameaças externas
Worms
Ameaças internas
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças veem de pessoas que atuam fora da empresa. Tal afirmação refere-se a (ao):
Vírus
Engenharia social
Ameaças externas
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:
E-MAIL
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
Vírus
Cavalo de Troia
Ameaças externas
Worms
Ameaças internas
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças veem de pessoas que atuam fora da empresa. Tal afirmação refere-se a (ao):
Vírus
Engenharia social
Ameaças externas
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:
E-MAIL
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
Vírus
Engenharia social
Ameaças externas
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo usado para configurar automaticamente dispositivos com endereçamento IP e outras informações necessárias para permitir que eles se comuniquem pela Internet. Tal afirmação refere-se ao protocolo:
E-MAIL
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
DNS
SSH
DHCP
WEB
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o protocolo HTTP controla a interação entre um servidor da Web e um cliente da Web. Ele define o formato das solicitações e das respostas trocadas entre o cliente e o servidor. O HTTP depende de outros protocolos para controlar a maneira como as mensagens são transportadas entre cliente e servidor. Tal afirmação está relacionada ao protocolo da:
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
Camada de sub-máscara
Camada de transporte
Camada de VPN
Camada de Aplicação
Camada de acesso a rede
ASSINALE A ALTERNATIVA CORRETA. Como vimos no Capítulo 4 – Endereçamento de rede, operações binárias temos a operação binária lógica AND. Somente esta, é utilizada para determinar o endereço de rede. As figuras abaixo representam respectivamente, Figura 1 - a operação lógica da porta AND e Figura 2 – a operação que determina a rede. Com base nestas figuras, assinale a alternativa que corresponde ao resultado correto da operação binária.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura sobre a importância dos protocolos, vimos que estes são necessários para que os computadores se comuniquem corretamente na rede. Ainda, os protocolos definem muitos aspectos de comunicação na rede local, como tempo, codificação, formato, tamanho e padrões de mensagem. Com base nesta afirmação, assinale a alternativa que corresponde a um aspecto relacionado ao tipo de padrão de solicitação/resposta que é um aspecto comum de muitos protocolos de rede.
01010101.01010101.01010101.11111111
01010101.10101011.00000000.11111111
11111111.00000000.11111111.00000000
11000000.10101000.00000001.00000000
00111111.01010100.11111111.00000000