REDES DE COMPUTADORES


ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo que permite a transferência e o carregamento de arquivos entre um cliente e um servidor. Tal afirmação refere-se ao protocolo:

 


DNS
SSH
DHCP
E-MAIL
FTP

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, vimos que para a maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos do conjunto de protocolos TCP/IP para comunicar informações entre clientes e servidores de forma confiável. Dentre os serviços de Internet temos um protocolo que está relacionado ao fornecimento do enderenço IP de um site ou de um nome de domínio para que um host possa se conectar. Tal afirmação refere-se ao protocolo:

 


SSH
DHCP
DNS
WEB
E-MAIL

ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do capítulo 4 – Endereçamento de rede, vimos que os endereços IPv6 são escritos como uma string de valores hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos necessários para representar um endereço IPv6. Com base nesta informação, assinale a alternativa que corresponde a forma reduzida do endereço IPv6: FF00:4501:0032:0000:0000:0000:0000:0000

 


F00:4501::32
FF4501:0:32
FF:4501:0:0:0:0:0:32
FF:45:01:0:0:0:0:0:32
FF:45:01:0:32

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 03 – Comunicação em uma Rede Local, temos um processo de adição de informações extras às partes de dados que compõem a mensagem para garantir que ela seja entregue ao aplicativo correto no host de destino correto. Tal afirmação refere-se ao:

 


Encapsulamento
Modelo OSI
Modelo TCP/IP
Modelo de Referência
Modelo de Protocolo

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 05 – Fornecimento de serviços de rede, vimos que existem serviços para atender o cliente. Temos um serviço que necessita de solicitação de IP para acessar o site. Tal afirmação refere-se à solicitação:

 


Web
SSH
DHCP
DNS
FTP

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos uma porta para gerenciar roteadores usando linhas telefônicas e modems. Tal afirmação refere-se a (ao):

 


Interface WAN
Telnet ou SSH
Porta AUX
Interface LAN
Porta Console

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que podemos verificar a conectividade de uma interface. Tal afirmação refere-se ao comando:

 


no shutdown
ping
shutdown
desable
enable

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde a invasão a um computador tem como objetivo obter informações confidenciais com o propósito de revenda. Tal afirmação refere-se a (ao):


Manipulação de Dados
Interrupção do serviço
Roubo de informações
Roubo de Identidade
Perda de dados

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças à segurança, temos uma situação onde é criado um tráfego de rede direcionado com o único objetivo de interromper o acesso a serviços disponíveis de rede. Tal afirmação refere-se a (ao):


Interrupção do serviço
Roubo de Identidade
Manipulação de Dados
Perda de dados
Roubo de informações

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, referente as operações de protocolo, um servidor da Web e um cliente da Web usam padrões e protocolos específicos no processo de troca de informações para garantir que as mensagens sejam recebidas e entendidas. Para isto, protocolos são necessários para oferecer a função de uma página da Web em quatro diferentes níveis. Temos uma situação em que o  protocolo específico na camada de acesso à rede depende do tipo de mídia e dos métodos de encaminhamento usados na rede física. Tal afirmação está relacionada ao protocolo da:

 


Camada de transporte
Camada de acesso a rede
Camada de acesso a rede interconectada
Camada de aplicação
Camada de sub-máscara
Páginas: 1234567