Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: EEX0005_SM_202003241482 V.1 Disciplina: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno: MARCUS VINICIUS CORREA DA COSTA (202003241482 ) Autenticação da Avaliação Parcial 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Voltar". 3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. LFTD Cód.: Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. Quest.: 1 1. O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e TFTP. Acerca das características do protocolo UDP, marque a alternativa correta: Trata-se de um protocolo de nível de enlace. Responsável pela ordenação dos bits na camada física. Realiza retransmissões para garantir a entrega de dados. Não realiza a verificação dos dados recebidos. Não estabelece conexões para troca de dados. Respondido em 24/03/2022 22:24:36 Quest.: 2 2. Sobre o correio eletrônico, marque a alternativa correta: Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas mensagens são armazenadas. Podem transportar mensagens multimídia sem a necessidade de codificação para envio. Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens. Todas as alternativas estão incorretas. Se o destinatário estiver on-line no momento da entrega, a mensagem não passará pela caixa postal. Respondido em 24/03/2022 22:28:47 Quest.: 3 3. Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10=(11111000)2(248)10=(11111000)2 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede. 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede. 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede. 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede. 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede. Respondido em 24/03/2022 22:30:55 Quest.: 4 4. Dentre as alternativas, selecione a correta em relação à tabela de repasse. Deve possuir uma entrada para cada possível hospedeiro. Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse. São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo. São criadas para estabelecer as rotas em algoritmos de roteamento estáticos. São montadas com base em informações processadas pelo algoritmo de roteamento. Respondido em 24/03/2022 22:33:16 Quest.: 5 5. As colisões em redes de computadores Todas as alternativas estão incorretas. Requerem o uso de token para o tratamento. São previstas nos protocolos baseados em contenção. Não afetam o desemprenho dos protocolos. Ocorrem apenas quando o meio físico é o par trançado. Respondido em 24/03/2022 22:39:03 Quest.: 6 6. Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: Passivo de interceptação. Ativo de fabricação. Ativo de interceptação. Ativo de autenticação. Passivo de personificação. Respondido em 24/03/2022 22:45:25 Quest.: 7 7. O termo WLAN se refere a: Todas as alternativas estão incorretas. Uma rede de longa distância sem fio. Uma rede local. Uma rede local sem fio. Uma rede metropolitana. Respondido em 24/03/2022 22:45:40 Quest.: 8 8. Em uma SDN: O controlador de rede atua de forma centralizada. Todas as alternativas estão incorretas. Os problemas de segurança foram praticamente eliminados. A gerência é distribuída de forma a melhorar o desempenho Os switches tomam decisões de forma independente. Respondido em 24/03/2022 22:47:16 Quest.: 9 9. O processo de encapsulamento permite que cada camada possa abstrair do conteúdo recebido pelas camadas superiores, garantindo o isolamento das informações. O processo do encapsulamento ocorre quando: A camada superior envia, por meio do protocolo, os dados para a mesma camada de outro dispositivo. A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho. Uma camada recebe as informações da camada inferior, por meio do serviço, adicionando o cabeçalho da própria camada. Todas as alternativas estão incorretas. Pela interface, uma camada recebe dados da camada imediatamente inferior e adiciona o cabeçalho da própria camada. Respondido em 24/03/2022 22:49:47 Quest.: 10 10. As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Todas as alternativas estão incorretas. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
Compartilhar