REDES DE COMPUTADORES


ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a quantidade de tempo, incluindo atrasos, que um parte específica de dados leva viajar pela rede da origem para o destino. Tal afirmação refere-se a (ao):

 


Mídia de rede


Largura da Banda


Latência


Bytes


Taxa de Transferência

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, o roteador possui componentes e cada um tem uma função específica. Temos um componente que é responsável por conectar roteadores a redes externas, normalmente a grandes distâncias. Tal afirmação refere-se a (ao):

 


Telnet ou SSH


Porta AUX


Porta Console


Interface LAN


Interface WAN

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Estes modos possuem um aviso do padrão do dispositivo. Assinale a alternativa que indica que o aviso padrão do modo permitirá ao usuário o acesso a todos os comandos e recursos :

 


Switch&


Switch>


Switch$


Switch@


Switch#

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde o invasor tem de influenciar o comportamento de uma pessoa ou de um grupo de pessoas. Tal afirmação refere-se a (ao):

 


Vírus


Ameaças internas


Ameaças externas


Phishing


Engenharia Social

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças ocorrem quando uma pessoa tem acesso autorizado à rede por meio de uma conta de usuário. Tal afirmação refere-se a (ao):

 


Engenharia Social


Ameaças externas


Vírus


Ameaças internas


Phishing

ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no Capítulo 4 – Endereçamento de rede, para efetuarmos operações binárias básicas na lógica digital, utilizamos três operações. Tal afirmação refere-se se as operações:

 


NAND, AND e OR


AND, NOT e OR


XOR, AND e OR


NAND, XOR E OR


NAND, NOT e OR

ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, é possível determinar a quantidade de rede locais em uma LAN. Com base nesta informação, observe a figura abaixo e assinale a alternativa que corresponde a quantidade de redes locais nesta LAN:

 

 


4


3


1


5


2

ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no sobre redes, existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. Temos um tipo de rede que é instalada em pequenos escritórios ou em residências e escritórios domésticos. Este tipo de rede é chamado de:

 


SOFTWARE COMUNICATION


SOYO


SOHO


SORO


SOFTWARE NETWORKING

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Sendo que um deles possui comandos limitados, mas é útil para operações básicas. Ainda, ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. Tal afirmação refere-se a (ao):

 


Modo EXEC cabeamento


Modo EXEC comunicação


Modo EXEC usuário


Modo EXEC privilegiado


Modo EXEC paralelo

ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):

 


Ameaças internas


Ameaças externas


Engenharia Social


Vírus


Phishing

Páginas: 123456