Trabalho

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (590 palavras )
  • Download(s) : 0
  • Publicado : 26 de abril de 2013
Ler documento completo
Amostra do texto
Questão 1: Nota: Excelente
O protocolo na pilha de protocolos TCP/IP que relaciona o endereço lógico (endereço IP) designado para um determinado nó na rede com o seu endereço físico (endereço dehardware) é:
Alternativas
1 - UDP
2 - RARP
3 - SMTP
4 - ARP
5 - IP
Sua resposta
4 - ARP
Resposta gabarito
ARP
Comentário do gabarito
D - O protocolo que associa o endereço IP ao MacAddessda máquina é o ARP.
Questão 2: Nota: Excelente
Trata-se de um protocolo proprietário usado pelos computadores Apple e apresenta as camadas de Aplicação (AFP), Sessão (ASP), Transporte (ATP), Entregade Datagramas (DDP) e Acesso à Rede.
É um protocolo que utiliza um esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina. Porexemplo, o endereço 192.10 refere-se à máquina 10 da rede 192. Referimos ao protocolo:
Alternativas
1 - AppleShare
2 - SunSolaris
3 - AppleTalk
4 - MicroSun
5 - MicroApple
Sua resposta
3 -AppleTalk
Resposta gabarito
AppleTalk
Comentário do gabarito
C - O protocolo proprietário da fabricante Apple é o AppleTalk.
Questão 3: Nota: Excelente
A engenharia social
Alternativas
1 -SNA
2 - OSI
3 - TCP/IP
4 - Cliente-servidor
5 - Modular
Sua resposta
1 - SNA
Resposta gabarito
SNA
Comentário do gabarito
A - A arte de ludibriar e obter informações preciosas como asenha de um sistema denomina-se Engenharia Social. Com uma simples conversa telefônica pode ocorrer o intuito do mal intencionado.
Questão 4: Nota: Excelente
Tipo de tecnologia de identificação quepermite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, interceptações ououtros tipos de fraude ocorram. Estamos falando de:
Alternativas
1 - identificação de senhas
2 - certificação digital
3 - reconhecimento digital
4 - criptografia
5 - esteganografia
Sua...
tracking img