Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
elenilton-apostileiros (6321)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
Elenilton (6320)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
jsjunior (1857)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
Professor (541)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
Aninha (477)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
Paulinha (304)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
provasunopar2 (298)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
Braga Jr. (241)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 
auxilioacademico2024 (206)
AV1 e AV2 de Redes Vote_lcap1AV1 e AV2 de Redes Voting_bar1AV1 e AV2 de Redes Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
43 usuários online :: 0 registrados, 0 invisíveis e 43 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
abril 2024
DomSegTerQuaQuiSexSáb
 123456
78910111213
14151617181920
21222324252627
282930    

Calendário Calendário


AV1 e AV2 de Redes

2 participantes

Ir para baixo

AV1 e AV2 de Redes Empty AV1 e AV2 de Redes

Mensagem por wagnervm Ter 10 Jun 2014 - 22:49

AV 1 - SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - REDES DE COMPUTADORES


Questão 1
Nota: Não gerada
São repetidores inteligentes, pois tem a capacidade de ler e analisar os quadros de dados disponibilizando os dados apenas no mesmo segmento de rede. São utilizadas para conectar duas LANs de modo que se torne uma rede única para o usuário. Outra função importante é a de interligar redes que possuem arquiteturas diferentes, tais como Ethernet e Token-Ring, Tais características estão ligadas ao equipamento denominado:
Alternativas

1 - Switch
2 - Front-end
3 - Bridge
4 - Hub inteligente
5 - Roteadores

Sua resposta

3 - Bridge

Questão 2
Nota: Não gerada
Trata-se do tipo mais simples de rede que pode ser implementado. Os microcomputadores compartilham dados e periféricos sem muita complicação. Todos os micros desta rede podem acessar arquivos armazenados em outros micros e permitem a utilização dos periféricos ligados a outros PCs. Estamos nos referindo a redes do tipo:
Alternativas

1 - Multiponto
2 - Ponto a ponto
3 - Cliente-servidor
4 - Stand-alone
5 - Full-station

Sua resposta

2 - Ponto a ponto

Questão 3
Nota: Não gerada
Arquitetura complexa e sofisticada da IBM que define procedimentos e estrutura de comunicações de entrada e saída de um programa de aplicação e a tela de um terminal ou PC de um usuário, ou entre dois programas de aplicação.
Alternativas

1 - SNA
2 - OSI
3 - TCP/IP
4 - Cliente-servidor
5 - Modular

Sua resposta

1 - SNA

Questão 4
Nota: Não gerada
Essa camada está relacionada à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores de diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata, juntamente com uma codificação padrão que será usada durante a conexão. Essa camada se chama:

Alternativas

1 - Redes

2 - Enlace
3 - Física
4 - Aplicação
5 - Apresentação

Sua resposta

5 - Apresentação

Questão 5
Nota: Não gerada
O modelo OSI é composto pelas seguintes camadas:
Alternativas

1 - Fonte, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação
2 - Física, Enlace, Redes, Temporária, Setorial, Aplicação e Apresentação
3 - Fase, Externa, Roteadores, Temporária, Sessão, Anterior e Apresentação
4 - Fonte, Externa, Roteadores, Transporte, Setorial, Aplicação e Alternada
5 - Física, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação

Sua resposta

5 - Física, Enlace, Redes, Transporte, Sessão, Apresentação e Aplicação

----------------------------------------------------------------------------------------------------------------------------------------------

AV 2 - SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - REDES DE COMPUTADORES

O protocolo na pilha de protocolos TCP/IP que relaciona o endereço lógico (endereço IP) designado para um determinado nó na rede com o seu endereço físico (endereço de hardware) é:
Alternativas

1 - UDP
2 - RARP
3 - SMTP
4 - ARP
5 - IP

Sua resposta

4 - ARP

Questão 2
Nota: Não gerada
Trata-se de um protocolo proprietário usado pelos computadores Apple e apresenta as camadas de Aplicação (AFP), Sessão (ASP), Transporte (ATP), Entrega de Datagramas (DDP) e Acesso à Rede. É um protocolo que utiliza um esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina. Por exemplo, o endereço 192.10 refere-se à máquina 10 da rede 192. Referimos ao protocolo:
Alternativas

1 - AppleShare
2 - SunSolaris
3 - AppleTalk
4 - MicroSun
5 - MicroApple

Sua resposta

3 - AppleTalk

Questão 3
Nota: Não gerada
A engenharia social
Alternativas

1 - é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.
2 - é a habilidade dos engenheiros de software em manipular e decriptografar as senhas dos sistemas de redes de computadores.
3 - é a arte de planejar e construir algoritmos de criptografia refinados visando a proteção dos diversos usuários de um sistema aberto.
4 - é a modalidade da engenharia da computação dedicada na disseminação dos computadores na sociedade, no programa computador para todos
5 - é a tecnologia de computadores voltada para a ação social de uma comunidade.

Sua resposta

1 - é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo-se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização.

Questão 4
Nota: Não gerada
Tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Estamos falando de:

Alternativas

1 - identificação de senhas
2 - certificação digital
3 - reconhecimento digital
4 - criptografia
5 - esteganografia

Sua resposta

2 - certificação digital

Questão 5
Nota: Não gerada
Chaves criptográficas são, em poucas palavras:
Alternativas

1 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
2 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.
3 - um conjunto de bytes baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves secretas.
4 - um conjunto de bits baseado em um determinado logaritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves privadas.
5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.

Sua resposta

5 - um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas, estas últimas também conhecidas como chaves públicas.






wagnervm
Nivel 0
Nivel 0

Mensagens : 4
Data de inscrição : 05/11/2013

Ir para o topo Ir para baixo

AV1 e AV2 de Redes Empty Re: AV1 e AV2 de Redes

Mensagem por Dudu Machado Seg 16 Jun 2014 - 21:47

Obrigado! Tudo certo! Sem erros
Dudu Machado
Dudu Machado
Nivel 0
Nivel 0

Mensagens : 4
Data de inscrição : 02/02/2014
Idade : 40

Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos