O SISTEMAS INFORMAÇÃO
Por: cuaca • 30/8/2015 • Trabalho acadêmico • 1.130 Palavras (5 Páginas) • 228 Visualizações
Questionário
Revisão da tentativa 2
[pic 1]
Iniciado em | domingo, 2 novembro 2014, 14:55 |
Completado em | domingo, 2 novembro 2014, 14:57 |
Tempo empregado | 1 minuto 30 segundos |
Question1
As redes de computadores mudaram a forma de se obter informações acerca de qualquer assunto. Outra mudança importante com o advento da rede mundial foi a forma na qual nos comunicamos. Essas redes são classificadas em diversos tipos. Considere as afirmações:
I. Rede de área local (LAN, Local Area Network) é um tipo de rede localizada dentro de uma mesma cidade ou região.
II. Rede de longa distância (WAN, Wide Area Network) é a interligação entre redes de grandes distância, conhecidas também como redes geograficamente distribuídas.
III. Rede de área metropolitana (MAN, Metropolitan Area Network) corresponde a redes que têm sua abrangência geográfica limitada a determinada cidade.
É correto o que se afirma em:
Escolher uma resposta.
[pic 2] | a. Somente III. | |
[pic 3] | b. I e II. | |
[pic 4] | c. I, II e III. | |
[pic 5] | d. II e III. [pic 6] | |
[pic 7] | e. I e III. |
Resposta correta: II e III.
Comentário resposta correta: Na verdade, uma rede de área local (ou LAN, Local Area Network) é aquela projetada para conectar um grupo de computadores próximos entre si, como em um prédio comercial, uma escola ou uma casa. O erro está na descrição de LAN (Local Area Network), ou seja, uma pequena rede de abrangência local. As outras afirmações estão corretas.
Question2
As características físicas na comunicação VOIP, como mostrado a seguir, e a utilização da tecnologia TCP/IP para prover os serviços de voz sobre IP têm atraído as empresas, a fim de diminuir custos, assim como os usuários domésticos.
[pic 8]
Fonte: Baltzan e Phillips (2012)
Assinale a alternativa que melhor descreve os recursos disponíveis que utilizam soluções de VOIP:
Escolher uma resposta.
[pic 9] | a. Uso somente para dispositivos móveis, chamada em espera e videoconferência integrada. | |
[pic 10] | b. Nenhuma das demais alternativas está correta. | |
[pic 11] | c. Recurso de discagem por nome, números e letras como código e só pode ser usada em computadores. | |
[pic 12] | d. Recurso de discagem por nome, mobilidade, chamada em espera e integração de aplicativos. [pic 13] | |
[pic 14] | e. Videoconferência nativa, mobilidade e aumento dos custos. |
Resposta correta: Recurso de discagem por nome, mobilidade, chamada em espera e integração de aplicativos.
Comentário resposta correta: A tecnologia VOIP possui os recursos de integração de aplicativos, calendário, chamada em espera, entre outras vantagens.
Question3
(VUNESP 2014) Os protocolos TCP/IP são amplamente utilizados nas instalações de redes de computadores. Entre esses protocolos, o que provê o serviço de relacionamento entre os endereços e os nomes de domínio é o:
Escolher uma resposta.
[pic 15] | a. DHCP. | |
[pic 16] | b. HTTP. | |
[pic 17] | c. DNS. [pic 18] | |
[pic 19] | d. TCP. | |
[pic 20] | e. ARP. |
Resposta correta: DNS.
Comentário resposta correta: DNS (Domain Name System) gerencia os nomes de domínios e efetua os relacionamentos nas redes, por meio de endereços.
Question4
Leia o texto a seguir:
Ter uma conduta de segurança para as redes de computadores também deve ser levado em consideração. As informações que trafegam pela rede podem estar vulneráveis, caso você não haja um sistema de segurança instalado nos computadores. As informações intelectuais da empresa devem ser preservadas e protegidas, visto que todos os dados que trafegam na rede podem estar vulneráveis. Portanto, o departamento de segurança da informação deve ser acionado para garantir a segurança. A instalação de firewall, antivírus e controle de acesso por senha são maneiras de proteção.
Considere as afirmações:
I. Condutas de segurança não são importantes quando se tem uma rede protegida por antivírus atualizado, firewall com boas regras e controle de acesso.
II. Condutas de segurança, aliadas a uma estrutura de segurança com firewall, antivírus e controle de acesso, podem evitar ataques indesejados às redes.
III. Somente as condutas de seguranças bem-estruturadas podem garantir a segurança de uma rede.
É correto o que se afirma em:
Escolher uma resposta.
[pic 21] | a. Somente II. [pic 22] | |
[pic 23] | b. Somente I. | |
[pic 24] | c. I e II. | |
[pic 25] | d. II e III. | |
[pic 26] | e. I, II e III. |
Resposta correta: Somente II.
...