Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line Avaliação: AV2-2012.1EAD-REDE DE COMPUTADORES-CCT0243 Disciplina: CCT0243 - REDES DE COMPUTADORES Tipo de Avaliação: AV2 Aluno: 201201066905 - PATRICIA DE OLIVEIRA TAVARES Nota da Prova: 2.5 Nota do Trabalho: Nota da Participação: 2 Total: 4,5 Prova On-Line Questão: 1 (157820) Com relação aos serviços prestados pelos servidores, pode-se afirmar que: I- Servidor de arquivos possui a função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações. Deve ser criado, obedecendo regras de autorização para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria estação local. II- Servidor de banco de dados usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica. Utilizando-se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado. III- Servidor de gerenciamento possui a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é necessária para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição do desempenho etc. De acordo com a abordagem, assinale a opção CORRETA: Pontos da Questão: 0,5 Somente os itens II e III estão corretos. Os itens I, II e III estão corretos. Somente os itens I e II estão corretos. Somente os itens I e III estão corretos. Questão: 2 (157899) Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? Pontos da Questão: 0,5 Porta de origem Porta de destino IP origem IP de destino Questão: 3 (167545) Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? Pontos da Questão: 0,5 IF ELSE Página 1 de 4Visualização de Prova 20/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3722995&p2=10240&p3=1371516 AND OR Questão: 4 (167571) Sobre os Endereço MAC, podemos afirmar que: Pontos da Questão: 0,5 É composto por 32 caracteres Hexadecimais. É o endereço padrão da Camada 3 do Modelo OSI. Possuí 32 bits. É o endereço padrão da Camada 2 do Modelo OSI Questão: 5 (157827) Sobre as topologias, analise as seguintes afirmativas: I- Na topologia estrela uma falha em apenas um equipamento (computador, concentrador, etc.) não inviabiliza o funcionamento do restante da rede. II- Na topologia estrela possui um elemento central chamado de concentrador. III- Na topologia em anel os computadores são ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro. IV- Na topologia em barra os computadores estão ligados linearmente através de um cabo único. De acordo com a abordagem, assinale a opção CORRETA: Pontos da Questão: 1 Somente os itens I, II e III estão corretos. Somente os itens II, III e IV estão corretos. Somente os itens I, III e IV estão corretos. Somente os itens I, II e IV estão corretos. Questão: AV22011.2CCT0165.312 (167616) 6 - São considerados elementos de Interconexão de redes: • Placas de Rede • Modems • Repetidores (HUB) • Ponte (Bridge) • Comutador (Switch) • Roteador (Router) O que você entende como ponte ou bridge? Pontos da Questão: 1,5 Resposta do Aluno: Onde interliga as informaçãos para o determinado destino, tendo como função de comunicar em outras redes. Gabarito: Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring. Fundamentação do Professor: incompleta Página 2 de 4Visualização de Prova 20/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3722995&p2=10240&p3=1371516 Pontos do Aluno: 0,5 Questão: 7 (167585) Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: Pontos da Questão: 0,5 II, III e IV I, II e III I, II e IV I, III, e IV Questão: 8 (157832) Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes. I - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação. II - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente. III- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são reservados pelo período da sessão de comunicação entre os sistemas finais. De acordo com a abordagem, assinale a opção CORRETA: Pontos da Questão: 1 I e II, apenas. I, apenas. I e III, apenas II, apenas. Questão: AV22011.2CCT0165.323 (167561) 9 - Descreva o protocolo Telnet, padronizado pela RFC´s 854 a 861l? Pontos da Questão: 1,5 Resposta do Aluno: Protolocolo padronizados para realização e encaminhamento de informações para o seu destino. Gabarito: é um protocolo simples de terminal remoto. Ele permite que um usuário em determinado site estabeleça um conexão TCP com um servidor login situado em outro site. A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada diretamente para o computador remoto. Página 3 de 4Visualização de Prova 20/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3722995&p2=10240&p3=1371516 Fundamentação do Professor: Pontos do Aluno: incorreta 0 Questão: 10 (167581) A maioria dos ataques Dos podem ser divididos em três categorias: I. Ataque de vulnerabilidade II. Inundação na largura de banda III. Inundação na conexão Ao instalarmos uma atualização de um sistema operacional (service pack), estamos impedindo: Pontos da Questão: 0,5 I III I e II III e IV Fechar Server IP : 192.168.10.147 Client IP: 201.72.235.207 Tempo de execução da página : 33,078 Página 4 de 4Visualização de Prova 20/06/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3722995&p2=10240&p3=1371516
Compartilhar