Baixe o app para aproveitar ainda mais
Prévia do material em texto
���������� %'4�3URYD KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZBXQLVHE�DVS ��� Avaliação: 1569_PE_0200141500 V.1 » Tipo de Avaliação: PE Aluno: 0200141500 WALKEL CORREA MORENO Nota da Prova: 10,0 de 10,0 Data: 25/09/2015 16:32:41 (F) 1a Questão (Ref.: 701511) Pontos: 2,0 / 2,0 O Modelo OSI (Open Systems Interconnection) é utilizado para estruturar o funcionamento dos protocolos de rede. Sabendo que este modelo é dividido em 7 camadas, responda: Qual das alternativas abaixo não apresenta uma dessas camadas do Modelo OSI? Sessão Física Apresentação Rede Internet 2a Questão (Ref.: 701530) Pontos: 2,0 / 2,0 A comunicação entre duas maquinas pode ser realizada de várias formas. A principal diferença é na forma como os dados trafegam de uma maquina para outra. Neste tipo de transmissão, ambos os lados podem assumir o papel de emissor e receptor, porém não simultaneamente. Enquanto um lado esta transmitindo os dados, o outro apenas recebe. Quando o outro lado começa a transmitir dados, o primeiro deixa de transmitir e passa receber os dados do segundo ponto. Um exemplo no mundo real seria os radioamadores e walktalks. Qual das alternativas abaixo apresenta corretamente a definição acima? Halfduplex Fullsimplex Halfsimplex Simplex Fullduplex 3a Questão (Ref.: 653205) Pontos: 2,0 / 2,0 Sabemos que a topologia de uma rede é o modo como fisicamente os hosts estão interligados entre si. Uma dessas topologias conecta os computadores em um dois círculos de cabos, ou seja, não há extremidades e há redundância, portanto caso um anel falhe o existe um segundo anel como segurança. Portanto, caso um computador apresente problemas, a rede não é afetada. Qual o nome da topologia segundo a definição acima? anel duplo anel barramento estrela árvore ���������� %'4�3URYD KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZBXQLVHE�DVS ��� 4a Questão (Ref.: 653203) Pontos: 2,0 / 2,0 Sobre a comunicação segura, pessoas ou máquinas precisam se comunicar sem que um intruso interfira nesta comunicação. Segundo Kurose (2003) existem algumas propriedades desejáveis numa comunicação segura. Uma dessas propriedades é a técnica através da qual um processo confirma que seu parceiro na comunicação é quem deve realmente ser e não tratase de um impostor. Qual o nome da propriedade segundo a definição acima? Integridade da mensagem Intruso Chave Sigilo Autenticação 5a Questão (Ref.: 628572) Pontos: 2,0 / 2,0 Sobre o protocolo TCP/IP, analise as afirmações abaixo e assinale a alternativa que aponta a(s) falsas(s). I. Seu nome vem de 2 protocolos: TCP (Transmission Complex Protocol) e IP (Internet Protocol). II. Segundo Torres (2001) uma das grandes vantagens do TCP/IP em relação a outros protocolos é que ele é roteável, criado para redes grandes, de longas distâncias e com vários caminhos. III. São camadas da arquitetura TCP/IP: interface com a rede, internet, transporte e aplicação. IV. O protocolo TCP/IP possui 7 camadas. Apenas I e IV Apenas III e IV Apenas IV Apenas I, III e IV Apenas III Período de não visualização da prova: desde até . � �
Compartilhar