·
Cursos Gerais ·
Rede de Computadores
Send your question to AI and receive an answer instantly
Recommended for you
1
Comando-Mount-Linux-Sistema-de-Arquivos
Rede de Computadores
UNIA
2
Plano de Ensino Projeto Integrado IV - Computacao em Nuvem
Rede de Computadores
UNIA
2
Infraestrutura e Cabeamento Estruturado
Rede de Computadores
UNIA
16
Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada
Rede de Computadores
UNIA
4
Projeto Integrado TI - Orientações e Diretrizes para Alunos
Rede de Computadores
UNIA
21
Configuração de Dual Boot com LILO e GRUB no VirtualBox - Aula Prática de Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta
Rede de Computadores
UNIA
5
Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento
Rede de Computadores
UNIA
1
NAT Network Address Translation Funcoes e Uso em Redes de Computadores
Rede de Computadores
UNIA
13
Questoes Resolvidas Arquitetura Cliente-Servidor, Funcoes JavaScript e Ecommerce
Rede de Computadores
UNIA
56
Infraestrutura e Cabeamento Estruturado
Rede de Computadores
UNIA
Preview text
1 Basicamente dizemos que uma casa está segura quando as vulnerabilidades dela foram minimizadas Segundo a ISO no contexto da computação vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações nele contidas Em relação à utilização de recursos de segurança na rede analise as afirmações que seguem e assinale a alternativa que contém apenas as indicações de afirmações verdadeiras I Por causa da sua capacidade de deter todo tipo de ameaça o firewall pode substituir as access lists e as class maps II Em uma rede bem projetada um único meio de defesa e a adoção da prática do backup já garantem estabilidade e segurança aos dados III Um firewall pode ser implementado em um roteador com uma lista de controle de acesso e é apenas uma das frentes de defesa da rede IV As access lists não podem ser usadas em conjunto com um firewall Alternativas a Apenas as afirmações I e III são verdadeiras b Apenas as afirmações I e II são verdadeiras c Apenas a afirmação IV é verdadeira d Apenas a afirmação III é verdadeira e Apenas as afirmações II e III são verdadeiras 4 O modelo OSI contém camadas não utilizadas pelo TCPIP Além disso em vez de uma camada dedicada à internet o modelo OSI foi projetado para uma única rede e tem uma camada de rede Apesar das suas limitações fornecedores ainda se referem ao modelo e introduzem uma confusão ainda maior Em relação à descrição das camadas do modelo OSI analise as afirmações que seguem I Esta camada apresenta especificações de como representar dados já que diferentes fabricantes de computadores usam representações internas diferentes para inteiros e caracteres II Esta camada especifica como tratar os detalhes de transferência da mensagem de modo confiável III Esta camada especifica como são atribuídos endereços e como são encaminhados pacotes de uma ponta a outra da rede Assinale a alternativa que contém a sequência correta das camadas descritas Alternativas a Rede Enlace Apresentação b Apresentação Físico Sessão c Apresentação Enlace Rede d Aplicação Transporte Sessão e Apresentação Transporte Rede 5 Enquanto outros componentes da rede um switch por exemplo têm uma vida útil de alguns anos antes da mudança de tecnologia a estrutura de cabos geralmente dura muitos anos É importante que a infraestrutura seja implementada levandose em conta a disponibilidade dos cabos e escalabilidade da rede Assinale a alternativa que contém os dois esquemas cabeamento utilizados em uma rede de acordo com o conteúdo ministrado Alternativas a Distribuído e dividido b Distribuído e redundante c Centralizado e redundante d Centralizado e mitigado e Centralizado e distribuído 2 Considerando a sensibilidade ao jitter as aplicações de correio eletrônico transferência de arquivos e acesso à web não serão seriamente afetadas pela chegada de pacotes com intervalos de tempo irregulares entre eles O login remoto é um pouco mais sensível a essa variação pois os caracteres aparecerão na tela em pequenas rajadas se a conexão sofrer muita variação A respeito dessas asserções assinale a alternativa correta I A largura da banda e a latência não podem ser considerados parâmetros de desempenho da rede PORQUE II A variação da latência tem influência fundamental em algumas aplicações de rede principalmente de áudio e vídeo Alternativas a As asserções I e II são proposições falsas b A asserção I é uma proposição verdadeira e a II é uma proposição falsa c As asserções I e II são proposições verdadeiras mas a II não é uma justificativa da I d As asserções I e II são proposições verdadeiras e a II justifica a I e A asserção I é uma proposição falsa e a II é uma proposição verdadeira 3 De acordo com Soares Lemos e Colcher 1995 a estrutura geral de uma rede de computadores é formada por um conjunto de módulos processadores e por um sistema de comunicação que é constituído por um arranjo topológico que interliga os vários módulos processadores através de enlaces físicos meios de transmissão e de um conjunto de regras protocolos que organizam a comunicação Em relação ao arranjo físico de uma rede analise as afirmações que seguem I Os objetivos do negócio os requisitos técnicos e as características do tráfego de dados também influenciam as decisões que impactam no arranjo físico da rede II O arranjo topológico de uma rede não é capaz de compor a caracterização do seu tipo eficiência e velocidade III O projeto lógico é um dos fatores que formam a base para o projeto físico de uma rede Assinale a alternativa que contém indicação somente das afirmações verdadeiras Alternativas a As afirmações I II e III são verdadeiras b Apenas as afirmações I e III são verdadeiras c Apenas as afirmações II e III são verdadeiras d Apenas a afirmação I é verdadeira e Apenas a afirmação III é verdadeira Tarefa Respostas 1 D 2 E 3 B 4 E 5 A
Send your question to AI and receive an answer instantly
Recommended for you
1
Comando-Mount-Linux-Sistema-de-Arquivos
Rede de Computadores
UNIA
2
Plano de Ensino Projeto Integrado IV - Computacao em Nuvem
Rede de Computadores
UNIA
2
Infraestrutura e Cabeamento Estruturado
Rede de Computadores
UNIA
16
Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada
Rede de Computadores
UNIA
4
Projeto Integrado TI - Orientações e Diretrizes para Alunos
Rede de Computadores
UNIA
21
Configuração de Dual Boot com LILO e GRUB no VirtualBox - Aula Prática de Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta
Rede de Computadores
UNIA
5
Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento
Rede de Computadores
UNIA
1
NAT Network Address Translation Funcoes e Uso em Redes de Computadores
Rede de Computadores
UNIA
13
Questoes Resolvidas Arquitetura Cliente-Servidor, Funcoes JavaScript e Ecommerce
Rede de Computadores
UNIA
56
Infraestrutura e Cabeamento Estruturado
Rede de Computadores
UNIA
Preview text
1 Basicamente dizemos que uma casa está segura quando as vulnerabilidades dela foram minimizadas Segundo a ISO no contexto da computação vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações nele contidas Em relação à utilização de recursos de segurança na rede analise as afirmações que seguem e assinale a alternativa que contém apenas as indicações de afirmações verdadeiras I Por causa da sua capacidade de deter todo tipo de ameaça o firewall pode substituir as access lists e as class maps II Em uma rede bem projetada um único meio de defesa e a adoção da prática do backup já garantem estabilidade e segurança aos dados III Um firewall pode ser implementado em um roteador com uma lista de controle de acesso e é apenas uma das frentes de defesa da rede IV As access lists não podem ser usadas em conjunto com um firewall Alternativas a Apenas as afirmações I e III são verdadeiras b Apenas as afirmações I e II são verdadeiras c Apenas a afirmação IV é verdadeira d Apenas a afirmação III é verdadeira e Apenas as afirmações II e III são verdadeiras 4 O modelo OSI contém camadas não utilizadas pelo TCPIP Além disso em vez de uma camada dedicada à internet o modelo OSI foi projetado para uma única rede e tem uma camada de rede Apesar das suas limitações fornecedores ainda se referem ao modelo e introduzem uma confusão ainda maior Em relação à descrição das camadas do modelo OSI analise as afirmações que seguem I Esta camada apresenta especificações de como representar dados já que diferentes fabricantes de computadores usam representações internas diferentes para inteiros e caracteres II Esta camada especifica como tratar os detalhes de transferência da mensagem de modo confiável III Esta camada especifica como são atribuídos endereços e como são encaminhados pacotes de uma ponta a outra da rede Assinale a alternativa que contém a sequência correta das camadas descritas Alternativas a Rede Enlace Apresentação b Apresentação Físico Sessão c Apresentação Enlace Rede d Aplicação Transporte Sessão e Apresentação Transporte Rede 5 Enquanto outros componentes da rede um switch por exemplo têm uma vida útil de alguns anos antes da mudança de tecnologia a estrutura de cabos geralmente dura muitos anos É importante que a infraestrutura seja implementada levandose em conta a disponibilidade dos cabos e escalabilidade da rede Assinale a alternativa que contém os dois esquemas cabeamento utilizados em uma rede de acordo com o conteúdo ministrado Alternativas a Distribuído e dividido b Distribuído e redundante c Centralizado e redundante d Centralizado e mitigado e Centralizado e distribuído 2 Considerando a sensibilidade ao jitter as aplicações de correio eletrônico transferência de arquivos e acesso à web não serão seriamente afetadas pela chegada de pacotes com intervalos de tempo irregulares entre eles O login remoto é um pouco mais sensível a essa variação pois os caracteres aparecerão na tela em pequenas rajadas se a conexão sofrer muita variação A respeito dessas asserções assinale a alternativa correta I A largura da banda e a latência não podem ser considerados parâmetros de desempenho da rede PORQUE II A variação da latência tem influência fundamental em algumas aplicações de rede principalmente de áudio e vídeo Alternativas a As asserções I e II são proposições falsas b A asserção I é uma proposição verdadeira e a II é uma proposição falsa c As asserções I e II são proposições verdadeiras mas a II não é uma justificativa da I d As asserções I e II são proposições verdadeiras e a II justifica a I e A asserção I é uma proposição falsa e a II é uma proposição verdadeira 3 De acordo com Soares Lemos e Colcher 1995 a estrutura geral de uma rede de computadores é formada por um conjunto de módulos processadores e por um sistema de comunicação que é constituído por um arranjo topológico que interliga os vários módulos processadores através de enlaces físicos meios de transmissão e de um conjunto de regras protocolos que organizam a comunicação Em relação ao arranjo físico de uma rede analise as afirmações que seguem I Os objetivos do negócio os requisitos técnicos e as características do tráfego de dados também influenciam as decisões que impactam no arranjo físico da rede II O arranjo topológico de uma rede não é capaz de compor a caracterização do seu tipo eficiência e velocidade III O projeto lógico é um dos fatores que formam a base para o projeto físico de uma rede Assinale a alternativa que contém indicação somente das afirmações verdadeiras Alternativas a As afirmações I II e III são verdadeiras b Apenas as afirmações I e III são verdadeiras c Apenas as afirmações II e III são verdadeiras d Apenas a afirmação I é verdadeira e Apenas a afirmação III é verdadeira Tarefa Respostas 1 D 2 E 3 B 4 E 5 A