Buscar

1 Teste Conhecimento Redes Computadores - Copia

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
Indique a alternativa correta sobre as redes móveis celulares:
Em relação às WLAN e as LAN, é correto afirmar que:
FUNDAMENTOS DE REDES DE COMPUTADORES
Lupa Calc.
 
 
EEX0005_202212122371_TEMAS 
 
Aluno: DHIONATTA DIONISIO Matr.: 202212122371
Disc.: FUND DE RED DE C 2022.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
1.
Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink.
O handoff deve ser transparente aos usuários móveis.
O canal downlink é compartilhado pelos transmissores das estações sem fio.
Todas as alternativas estão incorretas.
Cada célula atende a um único usuário móvel.
Data Resp.: 19/04/2022 16:40:36
 
Explicação:
A resposta correta é: O handoff deve ser transparente aos usuários móveis.
 
 
 
 
2.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
O protocolo CSMA/CA foi adotado para uso nas LAN.
Todas as alternativas estão incorretas.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
A área de cobertura das WLAN é maior do que das LAN.
Data Resp.: 19/04/2022 16:40:46
 
Explicação:
A resposta correta é: A detecção de colisão nas LAN é mais simples do que nas WLAN.
 
 
 
 
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos
protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:
A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados
protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos
auxiliares, podemos dizer que o:
Com relação ao processo TCP que atua no hospedeiro do destinatário (o qual recebe o segmento), quando é detectado erro
nos dados recebidos, a solução é:
Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que busca a página solicitada em um
servidor web. Com base na interação entre o browser e o servidor web, marque a alternativa correta:
3.
Enlace.
Todas as alternativas estão incorretas.
Rede.
Sessão.
Transporte.
Data Resp.: 19/04/2022 16:40:51
 
Explicação:
A resposta correta é: Transporte.
 
 
 
 
4.
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
Todas as alternativas estão incorretas.
Data Resp.: 19/04/2022 16:41:49
 
Explicação:
A resposta correta é: ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
 
 
 
 
5.
Avisar ao remetente que foi encontrado erro no segmento e deixar que o remetente decida sobre a retransmissão.
Utilizar o campo soma de verificação do cabeçalho para corrigir o erro sem necessidade de retransmissões.
Descartar o segmento e deixar que o remetente descubra que o segmento não foi recebido.
Solicitar que o remetente envie novamente o segmento de dados com erros.
Todas as alternativas estão incorretas.
Data Resp.: 19/04/2022 16:42:06
 
Explicação:
A resposta correta é: Descartar o segmento e deixar que o remetente descubra que o segmento não foi recebido.
 
 
 
 
6.
O protocolo utilizado para a transferência de páginas web entre browser e servidor é o HTTP.
Servidores web são softwares que executam na camada de transporte do modelo OSI.
O usuário precisa indicar a porta na qual o servidor está executando.
A arquitetura do software de acesso à web é um exemplo de arquitetura peer-to-peer.
Todas as alternativas estão incorretas.
Data Resp.: 19/04/2022 16:41:41
 
Explicação:
A resposta correta é: O usuário precisa indicar a porta na qual o servidor está executando.
As colisões em redes de computadores
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua
função é:
Dentre as alternativas, selecione a correta em relação à tabela de repasse.
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos
algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa
correta:
 
 
 
 
7.
Ocorrem apenas quando o meio físico é o par trançado.
Não afetam o desemprenho dos protocolos.
Todas as alternativas estão incorretas.
São previstas nos protocolos baseados em contenção.
Requerem o uso de token para o tratamento.
Data Resp.: 19/04/2022 16:41:38
 
Explicação:
A resposta correta é: São previstas nos protocolos baseados em contenção.
 
 
 
 
8.
Possibilitar a divisão de uma rede em sub-redes.
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede.
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal.
Transferir informações de controle entre os roteadores de uma sub-rede.
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
Data Resp.: 19/04/2022 16:41:33
 
Explicação:
A resposta correta é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
 
 
 
 
9.
Deve possuir uma entrada para cada possível hospedeiro.
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos.
São montadas com base em informações processadas pelo algoritmo de roteamento.
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse.
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo.
Data Resp.: 19/04/2022 16:41:28
 
Explicação:
A resposta correta é: São montadas com base em informações processadas pelo algoritmo de roteamento.
 
 
 
FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE COMPUTADORES
 
10.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida
a confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e
decifrar.
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida
a confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e
outra para decifrar.
Data Resp.: 19/04/2022 16:40:16
 
Explicação:
A resposta correta é: Em um algoritmo de chave pública, ao utilizar a chave
pública primeiro, é garantida a confidencialidade.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 19/04/2022 16:40:02.

Continue navegando