Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: REDES DE COMPUTADORES AV Avaliação: 10,0 Nota Partic.: Nota SIA: 10,0 pts REDES DE COMPUTADORES 1. Ref.: 902350 Pontos: 1,00 / 1,00 No ambiente de rede existem diversos conceitos utilizados para definição de componentes ou formas de transmissão. Dentre eles, utiliza-se a sigla ISP que identifica: Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus roteadores que utilizam exclusivamente fibras ópticas. Internal Suport Provider, ou seja, o provedor de suporte interno, o qual transmite as informações através dos seus roteadores que utilizam podem utilizar fibra óptica ou cabeamento metálico. Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus backbones regionais, nacionais ou mundiais. Internal Suport Provider, ou seja, o provedor de suporte interno, o qual transmite as informações através dos seus equipamentos de rede. Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus switches que podem utilizar fibra óptica ou cabeamento metálico. 2. Ref.: 15543 Pontos: 1,00 / 1,00 É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP. Camada de rede. Camada de aplicação. Camada de transporte. Camada de enlace de dados. Camada de sessão. 3. Ref.: 14799 Pontos: 1,00 / 1,00 Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade? Bridge Repetidor Hub Roteador Switch 4. Ref.: 77740 Pontos: 1,00 / 1,00 Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: Barramento. Estrela. Token Ring. Anel. CSMA/CD. 5. Ref.: 42567 Pontos: 1,00 / 1,00 "Protocolo utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo? TCP WWW UDP FTP HTTP 6. Ref.: 859135 Pontos: 1,00 / 1,00 Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Somente II e III. Somente I e II. Nenhuma está correta I, II e III. Somente I e III. 7. Ref.: 15532 Pontos: 1,00 / 1,00 Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? NOT IF ELSE OR AND 8. Ref.: 235248 Pontos: 1,00 / 1,00 Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Estático Algoritmo de Roteamento Global Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Incremental 9. Ref.: 575642 Pontos: 1,00 / 1,00 Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Repetição Engenharia social Modificação de mensagem Negação de serviço Disfarce 10. Ref.: 859062 Pontos: 1,00 / 1,00 Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.16.0.0 /24 e 172.31.0.0 /24 172.25.4.0 / 25 e 172.25.4.0 /25 172.25.4.0 / 25 e 172.25.4.128 / 25 172.24.0.0 /24 e 172.25.0.0 / 24 172.25.4.0 / 24 e 172.25.5.0 /25
Compartilhar