Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 43 usuários online :: 0 registrados, 0 invisíveis e 43 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV1 e AV2 de Redes
2 participantes
Página 1 de 1
AV1 e AV2 de Redes
AV 1 - SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - REDES DE COMPUTADORES
Questão 1
Nota: Não gerada
São repetidores inteligentes, pois tem a capacidade de ler e analisar os quadros de dados disponibilizando os dados apenas no mesmo segmento de rede. São utilizadas para conectar duas LANs de modo que se torne uma rede única para o usuário. Outra função importante é a de interligar redes que possuem arquiteturas diferentes, tais como Ethernet e Token-Ring, Tais características estão ligadas ao equipamento denominado:
Alternativas
1 - Switch
2 - Front-end
3 - Bridge
4 - Hub inteligente
5 - Roteadores
Sua resposta
3 - Bridge
Questão 2
Nota: Não gerada
Trata-se do tipo mais simples de rede que pode ser implementado. Os microcomputadores compartilham dados e periféricos sem muita complicação. Todos os micros desta rede podem acessar arquivos armazenados em outros micros e permitem a utilização dos periféricos ligados a outros PCs. Estamos nos referindo a redes do tipo:
Alternativas
1 - Multiponto
2 - Ponto a ponto
3 - Cliente-servidor
4 - Stand-alone
5 - Full-station
Sua resposta
2 - Ponto a ponto
Questão 3
Nota: Não gerada
Arquitetura complexa e sofisticada da IBM que define procedimentos e estrutura de comunicações de entrada e saída de um programa de aplicação e a tela de um terminal ou PC de um usuário, ou entre dois programas de aplicação.
Alternativas
1 - SNA
2 - OSI
3 - TCP/IP
4 - Cliente-servidor
5 - Modular
Sua resposta
1 - SNA
Questão 4
Nota: Não gerada
Essa camada está relacionada à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores de diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata, juntamente com uma codificação padrão que será usada durante a conexão. Essa camada se chama:
Alternativas
1 - Redes
2 - Enlace
3 - Física
4 - Aplicação
5 - Apresentação
Sua resposta
5 - Apresentação
Questão 5
Nota: Não gerada
O modelo OSI é composto pelas seguintes camadas:
Alternativas
1 - Fonte, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação
2 - Física, Enlace, Redes, Temporária, Setorial, Aplicação e Apresentação
3 - Fase, Externa, Roteadores, Temporária, Sessão, Anterior e Apresentação
4 - Fonte, Externa, Roteadores, Transporte, Setorial, Aplicação e Alternada
5 - Física, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação
Sua resposta
5 - Física, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação
----------------------------------------------------------------------------------------------------------------------------------------------
AV 2 - SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - REDES DE COMPUTADORES
O protocolo na pilha de protocolos TCP/IP que relaciona o endereço lógico (endereço IP) designado para um determinado nó na rede com o seu endereço físico (endereço de hardware) é:
Alternativas
1 - UDP
2 - RARP
3 - SMTP
4 - ARP
5 - IP
Sua resposta
4 - ARP
Questão 2
Nota: Não gerada
Trata-se de um protocolo proprietário usado pelos computadores Apple e apresenta as camadas de Aplicação (AFP), Sessão (ASP), Transporte (ATP), Entrega de Datagramas (DDP) e Acesso à Rede. É um protocolo que utiliza um esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina. Por exemplo, o endereço 192.10 refere-se à máquina 10 da rede 192. Referimos ao protocolo:
Alternativas
1 - AppleShare
2 - SunSolaris
3 - AppleTalk
4 - MicroSun
5 - MicroApple
Sua resposta
3 - AppleTalk
Questão 3
Nota: Não gerada
A engenharia social
Alternativas
1 - é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.
2 - é a habilidade dos engenheiros de software em manipular e decriptografar as senhas dos sistemas de redes de computadores.
3 - é a arte de planejar e construir algoritmos de criptografia refinados visando a proteção dos diversos usuários de um sistema aberto.
4 - é a modalidade da engenharia da computação dedicada na disseminação dos computadores na sociedade, no programa computador para todos
5 - é a tecnologia de computadores voltada para a ação social de uma comunidade.
Sua resposta
1 - é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.
Questão 4
Nota: Não gerada
Tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Estamos falando de:
Alternativas
1 - identificação de senhas
2 - certificação digital
3 - reconhecimento digital
4 - criptografia
5 - esteganografia
Sua resposta
2 - certificação digital
Questão 5
Nota: Não gerada
Chaves criptográficas são, em poucas palavras:
Alternativas
1 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
2 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
3 - um conjunto de bytes baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
4 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves privadas.
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
Sua resposta
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
Questão 1
Nota: Não gerada
São repetidores inteligentes, pois tem a capacidade de ler e analisar os quadros de dados disponibilizando os dados apenas no mesmo segmento de rede. São utilizadas para conectar duas LANs de modo que se torne uma rede única para o usuário. Outra função importante é a de interligar redes que possuem arquiteturas diferentes, tais como Ethernet e Token-Ring, Tais características estão ligadas ao equipamento denominado:
Alternativas
1 - Switch
2 - Front-end
3 - Bridge
4 - Hub inteligente
5 - Roteadores
Sua resposta
3 - Bridge
Questão 2
Nota: Não gerada
Trata-se do tipo mais simples de rede que pode ser implementado. Os microcomputadores compartilham dados e periféricos sem muita complicação. Todos os micros desta rede podem acessar arquivos armazenados em outros micros e permitem a utilização dos periféricos ligados a outros PCs. Estamos nos referindo a redes do tipo:
Alternativas
1 - Multiponto
2 - Ponto a ponto
3 - Cliente-servidor
4 - Stand-alone
5 - Full-station
Sua resposta
2 - Ponto a ponto
Questão 3
Nota: Não gerada
Arquitetura complexa e sofisticada da IBM que define procedimentos e estrutura de comunicações de entrada e saída de um programa de aplicação e a tela de um terminal ou PC de um usuário, ou entre dois programas de aplicação.
Alternativas
1 - SNA
2 - OSI
3 - TCP/IP
4 - Cliente-servidor
5 - Modular
Sua resposta
1 - SNA
Questão 4
Nota: Não gerada
Essa camada está relacionada à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores de diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata, juntamente com uma codificação padrão que será usada durante a conexão. Essa camada se chama:
Alternativas
1 - Redes
2 - Enlace
3 - Física
4 - Aplicação
5 - Apresentação
Sua resposta
5 - Apresentação
Questão 5
Nota: Não gerada
O modelo OSI é composto pelas seguintes camadas:
Alternativas
1 - Fonte, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação
2 - Física, Enlace, Redes, Temporária, Setorial, Aplicação e Apresentação
3 - Fase, Externa, Roteadores, Temporária, Sessão, Anterior e Apresentação
4 - Fonte, Externa, Roteadores, Transporte, Setorial, Aplicação e Alternada
5 - Física, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação
Sua resposta
5 - Física, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação
----------------------------------------------------------------------------------------------------------------------------------------------
AV 2 - SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - REDES DE COMPUTADORES
O protocolo na pilha de protocolos TCP/IP que relaciona o endereço lógico (endereço IP) designado para um determinado nó na rede com o seu endereço físico (endereço de hardware) é:
Alternativas
1 - UDP
2 - RARP
3 - SMTP
4 - ARP
5 - IP
Sua resposta
4 - ARP
Questão 2
Nota: Não gerada
Trata-se de um protocolo proprietário usado pelos computadores Apple e apresenta as camadas de Aplicação (AFP), Sessão (ASP), Transporte (ATP), Entrega de Datagramas (DDP) e Acesso à Rede. É um protocolo que utiliza um esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina. Por exemplo, o endereço 192.10 refere-se à máquina 10 da rede 192. Referimos ao protocolo:
Alternativas
1 - AppleShare
2 - SunSolaris
3 - AppleTalk
4 - MicroSun
5 - MicroApple
Sua resposta
3 - AppleTalk
Questão 3
Nota: Não gerada
A engenharia social
Alternativas
1 - é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.
2 - é a habilidade dos engenheiros de software em manipular e decriptografar as senhas dos sistemas de redes de computadores.
3 - é a arte de planejar e construir algoritmos de criptografia refinados visando a proteção dos diversos usuários de um sistema aberto.
4 - é a modalidade da engenharia da computação dedicada na disseminação dos computadores na sociedade, no programa computador para todos
5 - é a tecnologia de computadores voltada para a ação social de uma comunidade.
Sua resposta
1 - é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.
Questão 4
Nota: Não gerada
Tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Estamos falando de:
Alternativas
1 - identificação de senhas
2 - certificação digital
3 - reconhecimento digital
4 - criptografia
5 - esteganografia
Sua resposta
2 - certificação digital
Questão 5
Nota: Não gerada
Chaves criptográficas são, em poucas palavras:
Alternativas
1 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
2 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
3 - um conjunto de bytes baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
4 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves privadas.
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
Sua resposta
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
wagnervm- Nivel 0
- Mensagens : 4
Data de inscrição : 05/11/2013
Re: AV1 e AV2 de Redes
Obrigado! Tudo certo! Sem erros
Dudu Machado- Nivel 0
- Mensagens : 4
Data de inscrição : 02/02/2014
Idade : 40
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024