• Home
  • Professores
  • Chat IA
  • Recursos
  • Guru IA
Home
Recursos
Chat IA
Professores

·

Análise e Desenvolvimento de Sistemas ·

Arquitetura de Rede

Envie sua pergunta para a IA e receba a resposta na hora

Texto de pré-visualização

1ª Questão (Ref.: 201702977469) Cite uma desvantagem da topologia em anel Gabarito: Problemas difíceis de isolar. Se uma máquina falhar, a rede pode parar. 2ª Questão (Ref.: 201702929736) Qual a finalidade da informação de \"Gateway Padrão\"(roteador default) ao configurar a rede de uma estação? Gabarito: Gateway Padrão é o endereço IP da porta do roteador e serve para definir o endereço para onde serão enviados os pacotes destinados a outras redes. 3ª Questão (Ref.: 201703153401) É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Comutação Enlace Modulação Multiplexação Transporte 4ª Questão (Ref.: 201703364235) A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto para dados digitais como por dados analógicos. Acresce dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 5ª Questão (Ref.: 201702305636) Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama Nem o Hub nem o Switch atuam nas camadas II e III O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O Switch e o Hub são dispositivos que segmentam rede 6ª Questão (Ref.: 201703365590) Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). Pacote, Datagrama, Segmento, Bit e Byte Computador (switch), HUB, Placa de rede e Roteador Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Computador (switch) e Placa de rede HUB, Placa de rede, Computador (switch) e Placa de rede 7ª Questão (Ref.: 201702309853) Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMPTP SMTP DHCP POP IMAP 8ª Questão (Ref.: 201702923772) Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estavam conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, 5 e 3 4 e 2 5 e 1 2 e 1 4 e 1 9ª Questão (Ref.: 201702957411) As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe B? 255.255.255.0 0.0.0.0 255.255.0.0 255.255.255.255 10ª Questão (Ref.: 201703153489) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um tipo de ataque de negação de serviço É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É uma técnica usada para capturar pacotes em uma rede É um programa de spyware

Envie sua pergunta para a IA e receba a resposta na hora

Texto de pré-visualização

1ª Questão (Ref.: 201702977469) Cite uma desvantagem da topologia em anel Gabarito: Problemas difíceis de isolar. Se uma máquina falhar, a rede pode parar. 2ª Questão (Ref.: 201702929736) Qual a finalidade da informação de \"Gateway Padrão\"(roteador default) ao configurar a rede de uma estação? Gabarito: Gateway Padrão é o endereço IP da porta do roteador e serve para definir o endereço para onde serão enviados os pacotes destinados a outras redes. 3ª Questão (Ref.: 201703153401) É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Comutação Enlace Modulação Multiplexação Transporte 4ª Questão (Ref.: 201703364235) A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto para dados digitais como por dados analógicos. Acresce dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 5ª Questão (Ref.: 201702305636) Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama Nem o Hub nem o Switch atuam nas camadas II e III O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O Switch e o Hub são dispositivos que segmentam rede 6ª Questão (Ref.: 201703365590) Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). Pacote, Datagrama, Segmento, Bit e Byte Computador (switch), HUB, Placa de rede e Roteador Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Computador (switch) e Placa de rede HUB, Placa de rede, Computador (switch) e Placa de rede 7ª Questão (Ref.: 201702309853) Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMPTP SMTP DHCP POP IMAP 8ª Questão (Ref.: 201702923772) Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estavam conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, 5 e 3 4 e 2 5 e 1 2 e 1 4 e 1 9ª Questão (Ref.: 201702957411) As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe B? 255.255.255.0 0.0.0.0 255.255.0.0 255.255.255.255 10ª Questão (Ref.: 201703153489) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um tipo de ataque de negação de serviço É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É uma técnica usada para capturar pacotes em uma rede É um programa de spyware

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2026 Meu Guru® • 42.269.770/0001-84