Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: EEX0005 - FUNDAMENTOS DE REDES DE COMPUTADORES Período: 2022.1 EAD (GT) / AV Aluno: MARCUS VINICIUS CORREA DA COSTA Matrícula: 202003241482 Data: 25/05/2022 15:15:29 Turma: 9002 ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202008558032) O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 - Meio de transmissão, 2 - Acesso à rede, 3 - Inter-rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 - Rede, 6 - Enlace, 7 - Física. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. Todas as alternativas estão incorretas. 2a Questão (Ref.: 202008558037) A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. Todas as alternativas estão incorretas. O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. 3a Questão (Ref.: 202008576758) Quanto ao processo de multiplexação, marque a alternativa correta: A multiplexação ocorre somente em protocolos orientados à conexão, como o TCP. Todas as alternativas estão incorretas. Se o protocolo IP for utilizado, não será necessária a multiplexação na camada de transporte. A multiplexação ocorre somente em protocolos sem conexão, como o UDP. Os protocolos de transporte da internet utilizam números de porta para realizar a multiplexação. 4a Questão (Ref.: 202008576741) As principais arquiteturas utilizadas na construção de aplicações para redes de computadores são a arquitetura cliente-servidor e a arquitetura peer-to-peer (P2P). Destaca-se como característica da arquitetura peer-to-peer: A concentração dos dados em um hospedeiro centralizado. Todas as alternativas estão incorretas. A presença de um servidor sempre ligado, que atende a requisições dos clientes. Possui alta escalabilidade, permitindo fácil crescimento do sistema. Não permite a comunicação direta entre os hospedeiros do sistema. 5a Questão (Ref.: 202008523279) A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações. Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro. Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar. Armazena informações sobre permissões de acesso que usuários possuem em uma rede. Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro. 6a Questão (Ref.: 202008523306) O roteamento de estado de enlace caracteriza-se por: Ser um protocolo de roteamento estático. Necessitar que cada roteador conheça toda a sub-rede. Economizar espaço na tabela de repasse por realizar o roteamento hierárquico. Ser um protocolo de roteamento descentralizado. Basear as decisões de roteamento apenas nas informações de estado dos vizinhos. 7a Questão (Ref.: 202008513557) Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Autenticação e controle de acesso. Sistema de detecção de intrusão e controle de acesso. Antivírus e verificação de integridade. Autenticação e verificação de integridade. Sistema de detecção de risco. 8a Questão (Ref.: 202008690332) Quanto ao surgimento da Internet, é possível afirmar que: Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Todas as alternativas estão incorretas. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Foi possível após o desenvolvimento das LAN. 9a Questão (Ref.: 202008690334) Em uma WLAN: Os terminais móveis se conectam ao SSID por intermédio do BSS. Cada SSID transmite quadros de sinalização com a informação do BSS. Um BSS pode ter um ou mais AP. Todas as alternativas estão incorretas. O protocolo CSMA/CA é mais adequado que o CSMA/CD. 10a Questão (Ref.: 202008576969) Assinale a alternativa incorreta Todas as alternativas estão incorretas. O S-ALOHA é uma simplificação do ALOHA. O token bus faz uso de passagem de permissão. No CSMA/CD as colisões são evitadas. As técnicas de contenção têm bom desempenho em baixa carga.
Compartilhar