Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disciplina: EEX0005 - FUNDAMENTOS DE REDES DE COMPUTADORES 
	Período: 2022.1 EAD (GT) / AV
	Aluno: MARCUS VINICIUS CORREA DA COSTA
	Matrícula: 202003241482
	Data: 25/05/2022 15:15:29
	Turma: 9002
	
	 ATENÇÃO
		1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
	2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
	
	 1a Questão (Ref.: 202008558032)
	O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
		
	
	1 - Meio de transmissão, 2 - Acesso à rede, 3 - Inter-rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 - Rede, 6 - Enlace, 7 - Física.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
	
	Todas as alternativas estão incorretas.
	
	
	 2a Questão (Ref.: 202008558037)
	A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que:
		
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade.
	
	O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
	
	O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
	
	Todas as alternativas estão incorretas.
	
	O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
	
	
	 3a Questão (Ref.: 202008576758)
	Quanto ao processo de multiplexação, marque a alternativa correta:
		
	
	A multiplexação ocorre somente em protocolos orientados à conexão, como o TCP.
	
	Todas as alternativas estão incorretas.
	
	Se o protocolo IP for utilizado, não será necessária a multiplexação na camada de transporte.
	
	A multiplexação ocorre somente em protocolos sem conexão, como o UDP.
	
	Os protocolos de transporte da internet utilizam números de porta para realizar a multiplexação.
	
	
	 4a Questão (Ref.: 202008576741)
	As principais arquiteturas utilizadas na construção de aplicações para redes de computadores são a arquitetura cliente-servidor e a arquitetura peer-to-peer (P2P). Destaca-se como característica da arquitetura peer-to-peer:
		
	
	A concentração dos dados em um hospedeiro centralizado.
	
	Todas as alternativas estão incorretas.
	
	A presença de um servidor sempre ligado, que atende a requisições dos clientes.
	
	Possui alta escalabilidade, permitindo fácil crescimento do sistema.
	
	Não permite a comunicação direta entre os hospedeiros do sistema.
	
	
	 5a Questão (Ref.: 202008523279)
	A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol).
Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP.
		
	
	Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações.
	
	Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro.
	
	Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar.
	
	Armazena informações sobre permissões de acesso que usuários possuem em uma rede.
	
	Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro.
	
	
	 6a Questão (Ref.: 202008523306)
	O roteamento de estado de enlace caracteriza-se por:
		
	
	Ser um protocolo de roteamento estático.
	
	Necessitar que cada roteador conheça toda a sub-rede.
	
	Economizar espaço na tabela de repasse por realizar o roteamento hierárquico.
	
	Ser um protocolo de roteamento descentralizado.
	
	Basear as decisões de roteamento apenas nas informações de estado dos vizinhos.
	
	
	 7a Questão (Ref.: 202008513557)
	Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
		
	
	Autenticação e controle de acesso.
	
	Sistema de detecção de intrusão e controle de acesso.
	
	Antivírus e verificação de integridade.
	
	Autenticação e verificação de integridade.
	
	Sistema de detecção de risco.
	
	
	 8a Questão (Ref.: 202008690332)
	Quanto ao surgimento da Internet, é possível afirmar que:
		
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	Todas as alternativas estão incorretas.
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	Foi possível após o desenvolvimento das LAN.
	
	
	 9a Questão (Ref.: 202008690334)
	Em uma WLAN:
		
	
	Os terminais móveis se conectam ao SSID por intermédio do BSS.
	
	Cada SSID transmite quadros de sinalização com a informação do BSS.
	
	Um BSS pode ter um ou mais AP.
	
	Todas as alternativas estão incorretas.
	
	O protocolo CSMA/CA é mais adequado que o CSMA/CD.
	
	
	 10a Questão (Ref.: 202008576969)
	Assinale a alternativa incorreta
		
	
	Todas as alternativas estão incorretas.
	
	O S-ALOHA é uma simplificação do ALOHA.
	
	O token bus faz uso de passagem de permissão.
	
	No CSMA/CD as colisões são evitadas.
	
	As técnicas de contenção têm bom desempenho em baixa carga.

Continue navegando