Articles
Register
Sign In
Search
andersongdc2011
Ambicioso
0
Followers
214
Questões
31
Respostas
andersongdc2011
June 2023 | 1 Respostas
Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. Quando um dispositivo quer se comunicar com outro dispositivo que não o concentrador, a origem envia a mensagem primeiro para o dispositivo central, que reencaminha a mensagem para o destino. Qual é este tipo de topologia descrito acima. a. Barramento b. FDDI c. Estrela. d. Mesh e. Anel A resposta correta é: Estrela.
Responda
andersongdc2011
June 2023 | 1 Respostas
O que é o termo domínio de colisão? a. É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns com os outros. b. A principal forma de aplicar a segmentação é utilizando Virtual local area networks (VLANs) para produzir segmentos de rede menores com todos os hosts conectados virtualmente uns aos outros como se permanecessem na mesma LAN. c. A rede estabelecida por software, ou Software-Defined Network (SDN), é outra forma de aplicar a segmentação. d. Controle de acesso aprimorado: os firewalls que implementam a segmentação de rede podem impor políticas de controle de acesso. Isso permite que uma organização restrinja o acesso à rede com base no princípio do menor privilégio e. É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. A resposta correta é: É um segmento lógico da rede onde os pacotes transmitidos por integrantes pertencentes a ele têm potencial de colidir uns com os outros
Responda
andersongdc2011
June 2023 | 2 Respostas
Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a confidencialidade, como podemos defini-la. a. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que a outra parte é de verdade quem alega ser. b. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. c. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. d. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. e. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. A resposta correta é: Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida.
Responda
andersongdc2011
June 2023 | 1 Respostas
A comunicação de uma rede comutada é feita de três formas: Assinale Verdadeiro (V) ou Falso (F): ( ) unicast. ( ) multicast. ( ) broadcast. ( ) simplecast. ( ) averageunicast. Assinale a alternativa correta: A resposta correta é: V-V-V-F-F.
Responda
andersongdc2011
June 2023 | 2 Respostas
Independentemente de vários padrões de gerência existentes, a técnica de sniffing também se tornou suficientemente útil nas atividades de gerência. O que seria esse sniffer? a. Dispositivo de rede que tenha a habilidade de computar. b. É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste segmento. c. O controle é realizado de forma descentralizada. d. É encarregado por todo o controle do gerenciamento e. O controle do gerenciamento é executado por diversos hosts espalhados pela rede e mais recomendada para WANs. A resposta correta é: É um programa residente em um host conectado a uma divisão da rede que “escuta” todo o tráfego que ocorre neste segmento.
Responda
andersongdc2011
June 2023 | 2 Respostas
Uma rede em barramento é a distribuição mais simples de uma rede. Numa topologia em barramento, podemos afirmar que: a. Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial. b. Todos os dispositivos estão ligados ponto a ponto a um dispositivo central ou concentrador. c. Sua grande desvantagem está na baixa disponibilidade, pois depende integralmente do dispositivo central para o funcionamento da rede. d. Se um dispositivo deve primeiro enviar a mensagem para o concentrador (hub), que por sua vez, envia a mensagem para o host destino. e. Oferecem baixo desempenho e administração descentralizada, o que torna o gerenciamento da rede mais difícil. A resposta correta é: Todos os hosts estão interligados a uma mesma linha de transmissão através de cabo, normalmente coaxial
Responda
andersongdc2011
June 2023 | 1 Respostas
É um aperfeiçoamento da rede em estrela, ela representa várias conexões ponto a ponto. Uma parte de rede pode ter (1, N) conexões ponto a ponto com várias outras unidades. Cada terminal é interligado a todos os outros. Qual é este tipo de topologia descrito acima. a. Anel b. Barramento c. FDDI d. Estrela e. Mesh A resposta correta é: Mesh
Responda
andersongdc2011
June 2023 | 1 Respostas
Quando o assunto é a segurança em rede podemos identificar as seguintes propriedades desejáveis da comunicação segura: Assinale Verdadeiro (V) ou Falso (F): ( ) Confidencialidade. ( ) Integridade. ( ) Autenticação. ( ) Segurança. ( ) sistemas baseados em anomalia. Assinale a alternativa correta: A resposta correta é: V-V-V-V-F.
Responda
andersongdc2011
June 2023 | 2 Respostas
É um método de segurança bastante utilizado pelas empresas para proteger seus dados de ataques cibernéticos. a. Segmentação de rede. b. Uma rede Local (Lan). c. O quadro ethernet. d. Os métodos de comutação do switchs. e. Domínio de broadcast. A resposta correta é: Segmentação de rede.
Responda
andersongdc2011
June 2023 | 1 Respostas
O ciclo de vida é um conceito clássico da administração e bastante aplicado ao marketing que pode ser utilizado para determinar o estágio “de vida” de uma empresa ou de um produto. O ciclo de vida do produto se constitui como um elemento estratégico para compreensão da evolução de um produto no mercado. Leia as asserções a seguir e assinale a alternativa que corresponde ao ciclo de vida de um produto: I. Estabelecer seu consumo ao longo do tempo. II. Gerar demanda para o produto por meio de estratégias de preço compatíveis com o mercado. III. Da capacidade de produção da empresa, distribuição e logística. IV. Tornar o produto acessível aos consumidores nos pontos de vendas adequados. V. Através de um mix de produtos, diversificando as opções aos consumidores. A resposta correta é: I e III apenas.
Responda
andersongdc2011
June 2023 | 1 Respostas
Sabemos que o entre outras coisas o marketing tem como suas principais funções: Identificar necessidades e criar produtos ou serviços que as atendam. Além desse passo inicial, o que é preciso para que o lançamento de um produto tenha sucesso no mercado. Leia as asserções a seguir e assinale a alternativa que corresponda aos demais passos das estratégias de marketing. I. Despertar o desejo pelos produtos criados por meio das ferramentas de comunicação. II. Baixar o preço, pois apenas com preços menores que os concorrentes as empresas conseguem conquistar os consumidores. III. Gerar demanda para os produtos por meio de estratégias de preço compatíveis com o mercado. IV. Tornar o produto acessível aos consumidores nos pontos de vendas adequados. É correto o que se afirma em: A resposta correta é: I, III e IV apenas.
Responda
andersongdc2011
June 2023 | 2 Respostas
O composto mercadológico, composto de marketing, mix de marketing ou também conhecido como 4Ps, se referem a um de ferramentas para que as empresas ao fazerem sua gestão para que consigam atingir seus objetivos, interagindo e interferindo em seus mercados-alvo. Levando em consideração os conceitos de marketing e suas principais atividades, assinale a alternativa correta. a. Marketing envolve a manutenção de preços baixos, apenas com preços menores dos concorrentes as empresas conseguem conquistar os consumidores. b. Marketing é um sinônimo para propaganda, ou seja, a atividade mercadológica se restringe as ações de comunicação que por si só são suficientes para convencer os consumidores a comprar. c. Marketing envolve quatro atividades gerenciais: criar um produto, determinar o preço que será cobrado por ele, definir a maneira como ele será divulgado e organizar a logística para que ele chegue até o consumidor final. d. Marketing é um sinônimo de vendas, a empresa que tem o foco nas vendas são aquelas que obtém maior sucesso no mercado, o cliente não sabe o que precisa ou aquilo que quer até que um vendedor o convença disso. e. Marketing envolve a criação de necessidades no consumidor e estas necessidades criadas pelo marketing permite a o desenvolvimento de novos produtos a um preço cada vez mais caro, as empresas que praticam o marketing tem margens de lucro maiores. A resposta correta é: Marketing envolve quatro atividades gerenciais: criar um produto, determinar o preço que será cobrado por ele, definir a maneira como ele será divulgado e organizar a logística para que ele chegue até o consumidor final.
Responda
andersongdc2011
June 2023 | 1 Respostas
Qual a melhor definição do modelo peer-to-peer. a. Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário. b. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. c. No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado. d. A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor. e. A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde. A resposta correta é: No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado.
Responda
andersongdc2011
June 2023 | 1 Respostas
Quais são os exemplos de protocolo não roteável? Assinale Verdadeiro (V) ou Falso (F): ( ) NetBIOS. ( ) DLC. ( ) RIP. ( ) LAT. ( ) MOP. Assinale a alternativa correta: A resposta correta é: V-V-V-V-V.
Responda
andersongdc2011
June 2023 | 1 Respostas
Quando o assunto é segurança identificamos as seguintes propriedades esperadas em uma comunicação segura, sendo uma delas a integridade, como podemos defini-la? a. Apenas o remetente e o destinatário programados devem poder compreender o conteúdo da mensagem transmitida. b. Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão. c. Os invasores podem tentar colocar worms nos hosts na rede, conseguindo arquivos corporativos, mapear as configurações internas da rede e lançar ataques de DoS. d. O remetente e o destinatário devem confirmar a identidade da outra parte vinculada na comunicação - comprovar que a outra parte é de verdade quem alega ser. e. Um sistema de detecção de invasão executa uma “profunda inspeção de pacote”, advertindo os administradores da rede sobre alguma atividade duvidosa. A resposta correta é: Host A e Host B querem assegurar que o conteúdo de sua comunicação não seja modificado, por acidente ou por má intenção, no decorrer da transmissão.
Responda
andersongdc2011
June 2023 | 1 Respostas
O protocolo de solicitação-resposta para descobrir páginas é simples, baseado em texto, que executa sobre TCP, assim como no caso do SMTP. Ele é chamado: a. UDP (User Datagram Protocol). b. HTTP (HyperText Transfer Protocol). c. Protocolo não-orientado à conexão. d. Protocolo orientado a conexão. e. TCP (Transmission Control Protocol). A resposta correta é: HTTP (HyperText Transfer Protocol).
Responda
andersongdc2011
June 2023 | 1 Respostas
Com relação ao Protocolo não-orientado à conexão. Assinale Verdadeiro (V) ou Falso (F): ( ) Não estabelece conexão antes da transmissão. ( ) Não oferece controle de erro. ( ) Não oferece controle de fluxo. ( ) Indicado para a transmissão de pequenos volumes de dados. ( ) Simples e rápido. Assinale a alternativa correta: a. V-V-V-V-V. b. F-V-V-V-F. c. V-F-V-F-V. d. V-F-F-V-V. e. F-F-F-F-F A resposta correta é: V-V-V-V-V.
Responda
andersongdc2011
June 2023 | 1 Respostas
Com relação ao protocolo orientado a conexão Assinale Verdadeiro (V) ou Falso (F): ( ) Estabelece conexão antes da transmissão. ( ) Implementa controle de erro. ( ) Implementa controle de fluxo. ( ) Indicado para a transmissão de grandes volumes de dados. ( ) Complexo e lento. Assinale a alternativa correta: a. V-V-V-V-V. b. V-F-F-V-V. c. F-V-V-V-F. d. F-F-F-F-F. e. V-F-V-F-V. A resposta correta é: V-V-V-V-V.
Responda
andersongdc2011
June 2023 | 1 Respostas
Quais são os exemplos de protocolo roteado ou protocolo roteável? Assinale Verdadeiro (V) ou Falso (F): ( ) IPv4. ( ) OSPF. ( ) BGP. ( ) HTTP. ( ) IPv6. Assinale a alternativa correta: a. V-F-F-V-V. b. V-F-V-F-V. c. V-F-F-F-V. d. F-F-F-F-F. e. V-V-V-V-V. A resposta correta é: V-F-F-F-V.
Responda
andersongdc2011
June 2023 | 1 Respostas
Quais são os exemplos de protocolo não roteável? Assinale Verdadeiro (V) ou Falso (F): ( ) NetBIOS. ( ) DLC. ( ) RIP. ( ) LAT. ( ) MOP. Assinale a alternativa correta: a. F-F-F-F-F. b. V-V-V-V-V. c. V-F-V-F-V. d. V-F-F-F-V. e. V-F-F-V-V. A resposta correta é: V-V-V-V-V.
Responda
andersongdc2011
June 2023 | 2 Respostas
Como podemos definir uma funcionalidade do protocolo SNMP. a. Foi introduzido pela ITU-T como uma referência para o Operation Support System (OSS) de operadoras de serviços de telecomunicações. b. Um protocolo de roteamento inter domínios, criado para uso nos roteadores dominantes da internet. c. A estruturação geral dos sistemas de gerência de redes expõe quatro componentes básicos. d. A administração no modelo OSI da ISO é baseada em orientação a objetos. e. É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados. A resposta correta é: É um protocolo de gerência que opera na camada 7 a de aplicação, e é empregado para receber informações de elementos gerenciados.
Responda
andersongdc2011
June 2023 | 1 Respostas
Com relação ao Protocolo não-orientado à conexão. Assinale Verdadeiro (V) ou Falso (F): ( ) Não estabelece conexão antes da transmissão. ( ) Não oferece controle de erro. ( ) Não oferece controle de fluxo. ( ) Indicado para a transmissão de pequenos volumes de dados. ( ) Simples e rápido. Assinale a alternativa correta: a. F-V-V-V-F. b. V-V-V-V-V. c. V-F-F-V-V. d. F-F-F-F-F e. V-F-V-F-V. A resposta correta é: V-V-V-V-V.
Responda
andersongdc2011
June 2023 | 1 Respostas
O posicionamento de uma marca ou produto pode ser realizado com base em uma grande variedade de atributos e benefícios da empresa, podemos ressaltar isso como um diferencial, no caso de benefícios eles podem ser: I. Sensoriais. II. Funcionais. III. Visuais. IV. Simbólicos. V. Experienciais. a. III e V apenas. b. II, III e IV apenas. c. II, IV e V apenas. d. III, IV e V apenas. e. I e II apenas. A resposta correta é: II, IV e V apenas.
Responda
andersongdc2011
June 2023 | 2 Respostas
Qual a função da camada de apresentação? a. A camada trata da transmissão de bits normais por um canal de comunicação. b. A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. c. A camada contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base da World Wide Web. d. Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. e. A camada controla a operação da sub-rede. A resposta correta é: Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas.
Responda
«
1
2
3
4
5
6
7
8
9
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.