Buscar

Redes de Computadores - AV3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line 
Avaliação: AV3-2011.4S EAD - REDES DE COMPUTADORES -CCT0243 
Disciplina: CCT0243 - REDES DE COMPUTADORES 
Tipo de Avaliação: AV3 
Aluno: 201110005466 - LEANDRO CORREIA ROBADY 
Nota da Prova: 4 Nota do Trabalho: Nota da Participação: Total: 4 
Prova On-Line 
 
Questão: AV12011.2TCCT01650077 (157862) 
1 - Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo que 
funciona como a peça central em uma rede de topologia estrela, recebendo os sinais 
transmitidos pelas estações e retransmitindo-os para todas as demais é: Pontos da Questão: 1 
 Router 
 Hub 
 Modem 
 Bridge 
 
Questão: AV32011.2TCCT0165-0665 (167592) 
2 - Corresponde à especificação, registro e controle do acesso de usuários e dispositivos aos 
recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança 
por utilização e alocação de acesso privilegiado a recursos. Esta definição refere-se a: Pontos 
da Questão: 1 
 Gerência de segurança 
 Gerência de Falhas 
 Gerência de Configuração 
 Gerência de Contabilização 
 
Questão: AV12011.2TCCT01650212 (157918) 
3 - Qual dos seguintes métodos de acesso monitora o tráfego da rede (reduzindo as colisões 
na rede) antes de enviar os dados no cabo? Pontos da Questão: 1 
 CSMA/CD 
 Token Bus 
 Token Ring 
 CDMA/CA 
 
Questão: AV12011.2TCCT01650213 (157904) 
4 - Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: Pontos da 
Questão: 1 
 são usados nas redes WAN, para determinar o caminho dos dados pela rede. 
 são apresentados sempre na notação decimal pontuada. 
 possuem 32 bits de comprimento. 
 são considerados endereços físicos 
 
Questão: AV32011.2TCCT0165-0652 (167580) 
5 - A criptografia pode ser genericamente classificada em três diferentes dimensões. Estas 
Página 1 de 3Visualização de Prova
11/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3315117&p2=9386&p3=1316418
classificações referem-se a: Pontos da Questão: 1 
 Tamanho máximo do texto, Simetria de chaves e Tamanho máximo da chave 
 Tipos de cifras utilizadas, Simetria de chaves e Modo de operação de cifra 
 Simetria de chaves, Tamanho máximo do texto e Tamanho máximo da chave 
 Tipos de cifras utilizadas, Simetria de chaves e Tamanho máximo da chave 
 
Questão: AV12011.2TCCT01650072 (157889) 
6 - Sobre os elementos de interconexão de redes, podemos afirmar que: 
 
I - Gateways são estações de uma rede de computadores que possibilitam a comunicação com 
outras redes, constituindo um caso especial de servidor de comunicação. 
II - Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes 
locais, responsáveis pela comunicação adequada entre os diversos equipamentos que 
compõem a rede. 
III - Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para 
todos os nós da rede de computadores. 
IV - A função do repetidor, também conhecido como amplificador, é regenerar um sinal 
atenuado e retransmiti-lo. 
 
De acordo com a abordagem, assinale a opção CORRETA: 
 Pontos da Questão: 1 
 Somente os itens II, III e IV estão corretos. 
 Somente os itens I, II e III estão corretos. 
 Somente os itens I, II e IV estão corretos. 
 Somente os itens I, III e IV estão corretos. 
 
Questão: AV12011.2TCCT01650238 (167588) 
7 - Se uma empresa possuí mais do que uma alternativa para o acesso à Internet, qual tipo 
de Rota e tipo de Protocolo são os mais recomendados? Pontos da Questão: 1 
 Dinâmica e Estático. 
 Dinâmica e Dinâmico. 
 Estático e Dinâmico. 
 Estático e Estático 
 
Questão: AV12011.2T-EADCCT01650019 (157885) 
8 - Alguns equipamentos de rede são comercializados com o nome de “Roteador Wireless” e 
são usados, fundamentalmente em rede residenciais, para receber conexões com fio, sem fio 
e compartilhar conexões internet. Estes equipamentos possuem, entretanto, diversas funções 
adicionais e não apenas “Roteador Wireless”. 
 
Qual a função que permite gerenciar as conexões da rede sem fio? Pontos da Questão: 1 
 Switch wireless 
 Hub wireless 
 Roteador wireless 
 Ponto de Acesso wireless 
 
Questão: AV32011.2TCCT0165-0659 (167584) 
9 - Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo 
de gerenciamento de rede com as seguintes áreas: Pontos da Questão: 1 
Página 2 de 3Visualização de Prova
11/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3315117&p2=9386&p3=1316418
 
 Fault (falha), Behavior (comportamento), Protection (proteção), Arquitecture (arquitetura) 
e Security (segurança) 
 Fault (falha), Configuration (configuração), Protection (proteção), Arquitecture 
(arquitetura) e Security (segurança) 
 Fault (falha), Configuration (configuração), Accounting (contabilização), Performance 
(Desempenho) e Security (segurança) 
 Fault (falha), Configuration (configuração), Accounting (contabilização), Arquitecture 
(arquitetura) e Security (segurança) 
 
Questão: AV32011.2TCCT0165-0662 (167593) 
10 - Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política 
definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se 
possíveis violações, da política de segurança estabelecida, podendo, o administrador da rede 
ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e 
geração de relatórios como para detectar violações não óbvias manualmente. Esta definição 
refere-se a: Pontos da Questão: 1 
 Gerência de Falhas 
 Gerência de Contabilização 
 Gerência de Configuração 
 Gerência de Segurança 
 Fechar 
Server IP : 192.168.10.131 Client IP: 200.139.76.250 Tempo de execução da página : 2,922 
Página 3 de 3Visualização de Prova
11/4/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3315117&p2=9386&p3=1316418

Outros materiais