Buscar

Fundamento de Rede de Computadores - Simulado AV02 - 1010


Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
 
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 
Aluno(a): THIAGO BARROS FLORENCIO 202103884687
Acertos: 10,0 de 10,0 18/07/2021
 
 
Acerto: 1,0 / 1,0
Na comutação de circuitos:
O procedimento de comunicação entre origem e destino possui duas fases
 A comunicação entre origem e destino é estabelecida em um procedimento de três fases
Os pacotes são encaminhados pela rede de forma independente.
A sinalização ocorre a cada pacote encaminhado.
As decisões de roteamento são tomadas a cada pacote.
Respondido em 18/07/2021 20:23:27
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre
os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP,
sendo que:
 
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a
confiabilidade
 O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a
confiabilidade.
Respondido em 18/07/2021 20:08:55
 
 
Explicação:
...
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
 
Acerto: 1,0 / 1,0
Quanto ao surgimento da Internet, é possível afirmar que:
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Foi possível após o desenvolvimento das LAN.
Surgiu na Inglaterra
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Respondido em 18/07/2021 20:14:42
 
Acerto: 1,0 / 1,0
As colisões em redes de computadores
 São previstas nos protocolos baseados em contenção
Requerem o uso de token para o tratamento
Ocorrem apenas quando o meio físico é o par trançado
Não são tratadas em redes sem fio
Não afetam o desemprenho dos protocolos
Respondido em 18/07/2021 20:29:15
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Dentre as alternativas, selecione a correta em relação à tabela de repasse.
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
Deve possuir uma entrada para cada possível hospedeiro
 São montadas com base em informações processadas pelo algoritmo de roteamento
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
Respondido em 18/07/2021 20:24:14
 
Acerto: 1,0 / 1,0
A fibra óptica:
Está caindo em desuso nas redes de computadores.
Tem problemas com distâncias maiores
É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
Geralmente tem um alcance menor do que o par trançado.
 Permite a comunicação em elevadas taxas de transmissão
Respondido em 18/07/2021 20:15:15
 
 
Explicação:
...
 Questão3
a
 Questão4
a
 Questão5
a
 Questão6
a
 
 
Acerto: 1,0 / 1,0
O padrão ETHERNET
 Utiliza o CSMA/CD
Foi desenvolvido pela IBM
Pode empregar o token ring ou o token bus
Não pode ser empregado em redes com fibra óptica
Foi desenvolvido para redes sem fio
Respondido em 18/07/2021 20:32:06
 
Acerto: 1,0 / 1,0
As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão
definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre
processos é a:
 Transporte.
Sessão.
Enlace.
Interface.
Rede.
Respondido em 18/07/2021 20:20:13
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na
seguinte ordem:
1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿
Apresentação, 7 ¿ Aplicação.
1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
Respondido em 18/07/2021 20:19:05
 
 
Explicação:
...
 
 
Acerto: 1,0 / 1,0
Atualmente, existem organizações criminosas que são especializadas em realizar ataques
cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
informações em diversas fontes disponíveis na internet, a fim de obter informações que possam
auxiliar no ataque. Podemos afirmar que esta é a fase de:
Entrega
 Reconhecimento
Instalação
Exploração
Conquista
Respondido em 18/07/2021 20:21:05
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','236445883','4790765382');

Continue navegando