Analise De Sitemas
Artigo: Analise De Sitemas. Pesquise 862.000+ trabalhos acadêmicosPor: francasouza • 8/5/2013 • 580 Palavras (3 Páginas) • 422 Visualizações
Av2 - Ads - Sem 5 - Redes de Computadores
Informações
Período:
05/03/13 00:00 à 12/04/13 23:59
Situação:
Confirmado
28/03/2013 12:01
Protocolo:
105178564
Conceito:
Excelente
Cabeçalho
Questão 1:
Nota: Excelente
O protocolo na pilha de protocolos TCP/IP que relaciona o endereço lógico (endereço IP) designado para um determinado nó na rede com o seu endereço físico (endereço de hardware) é:
Alternativas
1 - UDP
2 - RARP
3 - SMTP
4 - ARP
5 - IP
Sua resposta
4 - ARP
Resposta gabarito
ARP
Comentário do gabarito
D - O protocolo que associa o endereço IP ao MacAddess da máquina é o ARP.
Questão 2:
Nota: Excelente
Trata-se de um protocolo proprietário usado pelos computadores Apple e apresenta as camadas de Aplicação (AFP), Sessão (ASP), Transporte (ATP), Entrega de Datagramas (DDP) e Acesso à Rede.
É um protocolo que utiliza um esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina. Por exemplo, o endereço 192.10 refere-se à máquina 10 da rede 192. Referimos ao protocolo:
Alternativas
1 - AppleShare
2 - SunSolaris
3 - AppleTalk
4 - MicroSun
5 - MicroApple
Sua resposta
3 - AppleTalk
Resposta gabarito
AppleTalk
Comentário do gabarito
C - O protocolo proprietário da fabricante Apple é o AppleTalk.
Questão 3:
Nota: Excelente
A engenharia social
Alternativas
1 - SNA
2 - OSI
3 - TCP/IP
4 - Cliente-servidor
5 - Modular
Sua resposta
1 - SNA
Resposta gabarito
SNA
Comentário do gabarito
A - A arte de ludibriar e obter informações preciosas como a senha de um sistema denomina-se Engenharia Social. Com uma simples conversa telefônica pode ocorrer o intuito do mal intencionado.
Questão 4:
Nota: Excelente
Tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Estamos falando de:
Alternativas
1 - identificação de
...