Buscar

Todas AVs aulas 1 a 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício: CCT0243_EX_A1_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509448385) 
 
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações 
do administrador da rede. Essas informações serão 
informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de 
topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alter
não está correta ? 
 
 
- Fácil de instalar 
 
- Rede pode ficar lenta
 
- Fácil de entender 
 
- Dificuldade para isolar problemas
 - Sujeito a paralisação de rede caso a 
 
 2a Questão (Ref.: 201509224941) 
 
Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada 
um? 
 
 
Backbone - Concentrador de conexão com a rede, espinha dorsal da rede;
 
BRIDGE - um repetidor de sinal;
 
IN - Intelligent Networks ou Redes Inteligentes
 
Hub - um concentrado de pacotes e frames
 ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
 
 3a Questão (Ref.: 201509761491) 
 
A comutação de pacotes 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A1_201509165843 
Data: 17/08/2015 19:48:29
 
 Fórum de Dúvidas
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações 
do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das 
informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de 
topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alter
Rede pode ficar lenta 
Dificuldade para isolar problemas 
Sujeito a paralisação de rede caso a central tenha defeito 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada 
Concentrador de conexão com a rede, espinha dorsal da rede; 
um repetidor de sinal; 
Intelligent Networks ou Redes Inteligentes 
um concentrado de pacotes e frames 
Internet Service Provider, ou seja, Provedor de Serviço Internet. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
17/08/2015 19:48:29 (Finalizada) 
 
Fórum de Dúvidas (4) Saiba (1) 
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações 
fundamentais para o funcionamento do aparelho. Uma das 
informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de 
topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo 
 
Fórum de Dúvidas (4) Saiba (1) 
Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada 
 
Fórum de Dúvidas (4) Saiba (1) 
 
pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
 
exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça 
dedicado a essa comunicação.
 
é mais adequada para comunicação onde existe um fluxo contínuo de informações.
 
não exige empacotamento de bits para transmissão.
 permite que várias partes de uma mesma 
 
 4a Questão (Ref.: 201509195685) 
 
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que 
pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
 
 
Comutação de bits 
 Comutação de pacotes 
 
Comutação de quadros 
 
Nenhuma das alternativas
 
Comutação de circuitos 
 
 5a Questão (Ref.: 201509196920) 
 
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma 
empresa em um mesmo prédio. 
 
 
MAN 
 
WAN 
 LAN 
 
PAN 
 
SAN 
 
 6a Questão (Ref.: 201509197370) 
 
Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de 
ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. 
Como será denominada a rede resultante?
 
 WAN 
pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça 
dedicado a essa comunicação. 
é mais adequada para comunicação onde existe um fluxo contínuo de informações.
não exige empacotamento de bits para transmissão. 
permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente.
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que 
pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
Nenhuma das alternativas 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de 
ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. 
Como será denominada a rede resultante? 
pressupõe a existência de um caminho dedicado de comunicação entre duas estações. 
exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça 
é mais adequada para comunicação onde existe um fluxo contínuo de informações. 
mensagem sejam transmitidas paralelamente. 
 
Fórum de Dúvidas (4) Saiba (1) 
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que 
pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? 
 
Fórum de Dúvidas (4) Saiba (1) 
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma 
 
Fórum de Dúvidas (4) Saiba (1) 
Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de 
ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. 
 MAN 
 
PAN 
 
LAN 
 
WLAN 
 
 
 
 
 
 
 
 
 
 
Exercício: CCT0243_EX_A2_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509195682) 
 
A unidade de transmissão da camada de _____________ é o quadro.
 
 
Sessão 
 
Física 
 
Apresentação 
 
Aplicação 
 Enlace 
 
 2a Questão (Ref.: 201509418978) 
 
 
 Gabarito Comentado 
 
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A2_201509165843 
Data: 31/08/2015 22:03:41
 
 Fórum de Dúvidas
da camada de _____________ é o quadro. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
31/08/2015 22:03:41 (Finalizada) 
 
Fórum de Dúvidas (5) Saiba (1) 
 
Fórum de Dúvidas (5) Saiba (1) 
Correlacione as coluna: 
A- APLICAÇÃO ( ) Tem a função de movimentar os BITS de um lugar para o outro.
B- APRESENTAÇÃO ( ) Os pedaçosdesta camada são chamados de quadros.
C- SESSÃO ( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se 
obter pontos de verificação e de recuperação de dados.
D- TRANSPORTE ( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final.
E- REDES ( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Epacotes ou datagramas.
F- ENLACE ( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
G- FÍSICA ( ) Tem a função de controlar o transporte de me
estabelecer uma conexão.
 
 
 
C, A, G, E, F, B e D 
 
C, A, G, E, F, D e B 
 
C, F, G, A, E, D e B 
 
G, F, C, A, E, D e B 
 G, F, C, A, E, B e D 
 
 3a Questão (Ref.: 201509777378) 
 
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem 
correta para empilhamento destas camadas?
 
 
aplicação, apresentação, sessão, red
 
aplicação, apresentação, rede, sessão, transporte, enlace de dados e física.
 
aplicação, apresentação, sessão, transporte, enlace de dados, rede e física.
 
apresentação, aplicação, sessão, transporte, rede, e
 aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
 
 4a Questão (Ref.: 201509873392) 
 
Na transmissão de dados utilizamos alguns t
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de 
tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequên
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por
 
função de movimentar os BITS de um lugar para o outro. 
( ) Os pedaços desta camada são chamados de quadros. 
( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se 
er pontos de verificação e de recuperação de dados. 
( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final.
( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. E
pacotes ou datagramas. 
( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos 
dados trocados. 
( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo 
estabelecer uma conexão. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem 
correta para empilhamento destas camadas? 
aplicação, apresentação, sessão, rede, transporte, enlace de dados e física. 
aplicação, apresentação, rede, sessão, transporte, enlace de dados e física. 
aplicação, apresentação, sessão, transporte, enlace de dados, rede e física. 
apresentação, aplicação, sessão, transporte, rede, enlace de dados e física. 
aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Na transmissão de dados utilizamos alguns tipos de modulações: 
quando o que varia é a quantidade de ondas senoidais dentro de um período de 
tempo, mantem a amplitude e fase constante; 
quando varia a amplitude do sinal senoidal, mantem frequên
quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por A M P L I T U D E ? 
( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se 
( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. 
( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de 
( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos 
nsagens das camadas acima entre dois computadores que estão querendo 
 
Fórum de Dúvidas (5) Saiba (1) 
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem 
 
Fórum de Dúvidas (5) Saiba (1) 
quando o que varia é a quantidade de ondas senoidais dentro de um período de 
quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; 
quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. 
 
 
fig 4 
 
fig 2 
 
nenhuma das figuras 
 fig 1 
 
fig 3 
 
 5a Questão (Ref.: 201509873406) 
 
Segundo o modelo OSI qual a função da camada de
 
 
Montar os quadros ou frames 
 
Movimentar os BITS de um lugar para o outro
 
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
 Tem a função de controlar o transporte de mensagens das camadas
estão querendo estabelecer uma conexão
 Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
 
 6a Questão (Ref.: 201509873408) 
 
Segundo o modelo OSI qual a função da camada de
 
 
Montar os quadros ou frames 
 
Tem a função de controlar o tra
estão querendo estabelecer uma conexão
 
Movimentar os BITS de um lugar para o outro
 Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados tr
 
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
 
 
 
 
 Fórum de Dúvidas
Segundo o modelo OSI qual a função da camada de R E D E ? 
 
Movimentar os BITS de um lugar para o outro 
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que 
estão querendo estabelecer uma conexão 
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
 
 
 
 Fórum de Dúvidas
Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? 
 
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que 
estão querendo estabelecer uma conexão 
Movimentar os BITS de um lugar para o outro 
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados tr
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
 
 
 
Fórum de Dúvidas (5) Saiba (1) 
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados 
acima entre dois computadores que 
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho 
 
Fórum de Dúvidas (5) Saiba (1) 
nsporte de mensagens das camadas acima entre dois computadores que 
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados 
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho 
 
 
 
 
 
 
Exercício: CCT0243_EX_A3_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509197226) 
 
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no 
mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois 
Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas 
precisam ser agregados à rede. Baseado na informação acima, 
colocado para atender essa necessidade?
 
Switch 
 
Roteador 
 Repetidor 
 
Hub 
 
Bridge 
 
 2a Questão (Ref.: 201509426423)Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o 
destinatário(interface de destino)? 
 
Store-and-Forward 
 
Comutação por Pacotes 
 
Bridge 
 
Fragment Free 
 Cut-trough 
 Gabarito Comentado
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A3_201509165843 
Data: 15/09/2015 18:22:20
 
 Fórum de Dúvidas (1 
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no 
e e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois 
Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas 
precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja 
colocado para atender essa necessidade? 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas (1 
Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o 
 
Gabarito Comentado Gabarito Comentado
 
 
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
15/09/2015 18:22:20 (Finalizada) 
 de 3) Saiba (1 de 2) 
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no 
e e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois 
Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas 
qual equipamento de Rede você sugere que seja 
 de 3) Saiba (1 de 2) 
Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o 
Gabarito Comentado 
 3a Questão (Ref.: 201509197225) 
 
Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa 
otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
 
 
Bridge 
 
Modem 
 Switch 
 
Hub 
 
Roteador 
 
 4a Questão (Ref.: 201509260214) 
 
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar 
essa tarefa ele deve 
 
trocar a porta de conexão da estação ao hub da rede.
 
editar o endereço na BIOS da estação e reinicializar a estação.
 trocar a placa de rede da estação.
 
limpar a tabela CAM do switch da rede.
 
solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
 
 5a Questão (Ref.: 201509873970) 
 
 
I - Modem é um dispositivo eletrônico que sua
II - Os modens de banda larga fazem uso de tecnologias como
III - Os modens de acesso discado 
 
Baseado nas sentenças acima podemos afirmar?
 Somente II está C O R R E T A
 
Somente a I está C O R R E T A
 
II e III estão I N C O R R E T A S
 
Somente a III está C O R R E T A
 
I e II estão C O R R E T A S
 
 Fórum de Dúvidas (1 
ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa 
otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas (1 
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar 
trocar a porta de conexão da estação ao hub da rede. 
editar o endereço na BIOS da estação e reinicializar a estação. 
trocar a placa de rede da estação. 
limpar a tabela CAM do switch da rede. 
solicitar que o servidor de DHCP envie um novo endereço IP para a estação. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas (1 
Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
fazem uso de tecnologias como ADSL 
 possuem características como baixas velocidades e taxas em
Baseado nas sentenças acima podemos afirmar? 
C O R R E T A 
C O R R E T A 
R E T A S 
C O R R E T A 
C O R R E T A S 
 
 
 
 
 de 3) Saiba (1 de 2) 
ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa 
 de 3) Saiba (1 de 2) 
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar 
 de 3) Saiba (1 de 2) 
é transformar o sinal digital em analógico 
possuem características como baixas velocidades e taxas em Megabits/s. 
 6a Questão (Ref.: 201509197445) 
 
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM
utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
 
 Física e Enlace. 
 
Física e Sessão. 
 
Rede e Enlace. 
 
Rede e Transporte. 
 
Transporte e Sessão. 
 
 
 
 
Exercício: CCT0243_EX_A4_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509197810) 
 
Sobre Multicast, é correto afirmar que:
 
É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
 
É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
 É uma mensagem que parte de uma or
 
Nenhuma das opções acima corresponde ao Multicast.
 
É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
 
 2a Questão (Ref.: 201509197951) 
 
O Host_A está ligado ao Switch_A. O
Baseado nessas informações, podemos afirmar que:
 Fórum de Dúvidas (1 
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-
OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
 
 Gabarito Comentado 
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A4_201509165843 
Data: 15/09/2015 19:57:09
 
 Fórum de Dúvidas
Sobre Multicast, é correto afirmar que: 
É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
Nenhuma das opções acima corresponde ao Multicast. 
É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
. O Switch_A está ligado ao Hub_B. Cinco Hosts estão ligados ao
Baseado nessas informações, podemos afirmar que: 
 
 de 3) Saiba (1 de 2) 
-OSI). Em redes que 
OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: 
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
15/09/2015 19:57:09 (Finalizada) 
Fórum de Dúvidas (2) Saiba (1) 
É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. 
É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. 
igem e chega a um ou mais destinos na rede. 
É uma mensagem que parte de uma origem e chega a apenas um destino na rede. 
Fórum de Dúvidas (2) Saiba (1) 
. Cinco Hosts estão ligados ao Hub_B. 
 
 
O Switch_A filtrará as informações e enviará apenas para o Host de destin
 
O Switch_A fará o filtro baseado em MAC e solicitará uma confirmação antes de enviar as informações.
 
O Switch_A filtrará as informações mas enviará para todos os Hosts.
 Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, apenas
informações. 
 Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação.
 Gabarito Comentado
 
 3a Questão (Ref.: 201509260169) 
 
Analise as afirmativas abaixo sobre
 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um 
mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, 
logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede 
para reduzir a distorção que esta topologia gerano sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam 
cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador 
ligado à rede. 
 
São afirmativas corretas: 
 
III, apenas. 
 
II, apenas. 
 I e II, apenas. 
 
I, II e III. 
 I, apenas. 
 
 4a Questão (Ref.: 201509874087) 
 
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem
funções do módulo cliente acopladas ao sistema operacional local, e em e
chamados de servidores possuem as funções do módulo servidor.
Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos
Cliente-Servidor? 
 
servidor de gerenciamen
 
servidor de banco de dados
 
servidor de impressão
 servidor peer-to-peer 
O Switch_A filtrará as informações e enviará apenas para o Host de destino. 
O Switch_A fará o filtro baseado em MAC e solicitará uma confirmação antes de enviar as informações.
O Switch_A filtrará as informações mas enviará para todos os Hosts. 
Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, apenas
Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação.
 
Gabarito Comentado Gabarito Comentado
 
 
 Fórum de Dúvidas
Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores :
sica em barramento é uma topologia na qual os computadores são ligados em um 
mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, 
logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
ologia física em anel, são utilizados concentradores em cada estação conectada à rede 
para reduzir a distorção que esta topologia gera no sinal transmitido. 
A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam 
cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as 
funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos 
chamados de servidores possuem as funções do módulo servidor. 
se enquadra no tipo de serviços prestados pelos servidores
servidor de gerenciamento 
servidor de banco de dados 
servidor de impressão 
 
 
O Switch_A fará o filtro baseado em MAC e solicitará uma confirmação antes de enviar as informações. 
Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, apenas o destino recebe as 
Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação. 
Gabarito Comentado 
Fórum de Dúvidas (2) Saiba (1) 
topologias física e lógica de redes de computadores : 
sica em barramento é uma topologia na qual os computadores são ligados em um 
mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, 
logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
ologia física em anel, são utilizados concentradores em cada estação conectada à rede 
A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os 
cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador 
Fórum de Dúvidas (2) Saiba (1) 
se em estações clientes, onde possuem as 
stações servidoras. Os equipamentos 
servidores na arquitetura 
 
servidor de arquivo 
 
 5a Questão (Ref.: 201509874242) 
 
Leia as seguintes sentenças 
1-- Uma rede ethernet 10base2 possui topologia LÓGICA em ESTRELA (figura 1)
2-- Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 2)
3-- Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 3)
figura 1 
 
Obs: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todos 
as estações recebem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações 
que estão se comunicando. 
Quanto às sentenças acima podemos afirmar que?
 
 
Somente a 2 está E R R A D A
 
Todas estão E R R A D A S 
 
Somente 1 e 3 estão E R R A D A S
 Somente 1 e 2 estão E R R A D A S
 Somente a 1 está E R R A D A
 
 6a Questão (Ref.: 201509874079) 
 
Qual a topologia física de redes de computadores que utiliza
 
Árvore 
 Barra 
 
Híbrida 
 Estrela 
 
Anel 
 
 
 
 Fórum de Dúvidas
Uma rede ethernet 10base2 possui topologia LÓGICA em ESTRELA (figura 1) 
Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 2)
Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 3)
figura 2 
Obs: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todos 
bem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações 
Quanto às sentenças acima podemos afirmar que? 
E R R A D A 
 
E R R A D A S 
E R R A D A S 
E R R A D A 
 
 
 
 Fórum de Dúvidas
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central
 
 
Fórum de Dúvidas (2) Saiba (1) 
Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 2) 
Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 3) 
figura 3 
Obs: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todos 
bem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações 
Fórum de Dúvidas (2) Saiba (1) 
concentrador ou nó central)? 
 
 
 
 
 
 
 
Exercício: CCT0243_EX_A5_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509197729) 
 
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e
mails? 
 
TFTP 
 SMTP 
 POP 
 
SNMP 
 
DHCP 
 
 2a Questão (Ref.: 201509774019) 
 
O SNMP é um protocolo que: 
 Permite realizar o gerenciamento de equipamentos de rede
 
Permite associar IP endereço MAC dos dispositivos da rede
 
Permite a filtragens de conteúdos da internet
 
Permite o envio de mensagens de correio eletrô
 
Permite a recepção de mensagens de correio eletrônico
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A5_201509165843 
Data: 21/09/2015 19:07:07
 
 Fórum de Dúvidas
to de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Permite realizar o gerenciamento de equipamentos de rede 
Permite associar IP endereço MAC dos dispositivos da rede 
Permite a filtragens de conteúdos da internet 
Permite o envio de mensagens de correio eletrônico 
Permite a recepção de mensagens de correio eletrônico 
 
 Gabarito Comentado 
 
 
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
21/09/2015 19:07:07 (Finalizada) 
Fórum de Dúvidas (0) Saiba (0) 
to de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-
Fórum de Dúvidas (0) Saiba (0) 
 3a Questão (Ref.: 201509448400) 
 
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais util
de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos 
protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações 
que empregam a arquitetura cliente-
requisiçõesde seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
 
 ICMP 
 
TFTP 
 
HTTP 
 
SMTP 
 
SNMP 
 
 4a Questão (Ref.: 201509224950) 
 
Analise as questões abaixo: 
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes 
máquinas), isto é, um conjunto de regras e procedimentos
rede..." 
2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas 
WEB." 
Esses dois trechos de texto referem-
 A Protocolo e ao protocolo http;
 
A serviço e ao serviço FTP;
 
A Serviços e ao protocolo SMTP;
 
A protocolo e ao protocolo DHCP;
 
A Protocolo e a Serviço;
 
 5a Questão (Ref.: 201509792290) 
 
Posicionada entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de 
rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos 
processos de aplicação que rodam em máquinas diferentes.
processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a 
preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qua
alternativas abaixo não contém um serviço da camada de Transporte ?
 Fórum de Dúvidas
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais util
de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos 
protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações 
-servidor um único servidor deve ser capaz de atender a todas as 
requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes 
máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa 
"... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas 
-se respectivamente? 
olo http; 
A serviço e ao serviço FTP; 
A Serviços e ao protocolo SMTP; 
A protocolo e ao protocolo DHCP; 
A Protocolo e a Serviço; 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de 
rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos 
processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes 
processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a 
preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qua
alternativas abaixo não contém um serviço da camada de Transporte ? 
 
Fórum de Dúvidas (0) Saiba (0) 
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações 
de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos 
protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações 
servidor um único servidor deve ser capaz de atender a todas as 
requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? 
Fórum de Dúvidas (0) Saiba (0) 
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes 
a respeitar para emitir e receber dados numa 
"... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas 
Fórum de Dúvidas (0) Saiba (0) 
entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de 
rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos 
Isto é, fornece uma comunicação lógica entre estes 
processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a 
preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qual das 
 - Utiliza o conceito de porta para a identificação dos processos de aplicação.
 
- A transferência de dados na camada de transporte também pode ser categorizada como confiá
ou não confiável, com informações de estado ou sem informações de estado.
 
- Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts 
diferentes, que pode ser orientada à conexão e não orientada à conexão.
 
- Divide os dados que chegam da camada de aplicação em segmentos e passa
de destino para a próxima camada para transmissão, que neste caso será a camada de rede.
 - O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas pri
o endereçamento e o repasse na internet.
 
 6a Questão (Ref.: 201509192158) 
 
A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo 
TCP: 
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando
cada pacote seja entregue no destino em segu
II. Pertence à camada de transporte.
III. Executa o endereçamento e o roteamento.
IV. Pertence à camada de rede. 
Está correto o que se afirma APENAS em:
 
III. 
 I e II. 
 
III e IV. 
 
I e IV. 
 
II e III. 
 
 
 
 
 
 
Exercício: CCT0243_EX_A6_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509808827) 
 
Utiliza o conceito de porta para a identificação dos processos de aplicação.
A transferência de dados na camada de transporte também pode ser categorizada como confiá
ou não confiável, com informações de estado ou sem informações de estado.
Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts 
diferentes, que pode ser orientada à conexão e não orientada à conexão. 
s dados que chegam da camada de aplicação em segmentos e passa
de destino para a próxima camada para transmissão, que neste caso será a camada de rede.
O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas pri
o endereçamento e o repasse na internet. 
 
 
 
 Fórum de Dúvidas
ilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo 
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando
cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
Está correto o que se afirma APENAS em: 
 
 Gabarito Comentado 
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A6_201509165843 
Data: 11/10/2015 21:25:32
 
 Fórum de Dúvidas
Utiliza o conceito de porta para a identificação dos processos de aplicação. 
A transferência de dados na camada de transporte também pode ser categorizada como confiável 
ou não confiável, com informações de estado ou sem informações de estado. 
Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts 
 
s dados que chegam da camada de aplicação em segmentos e passa-os com o endereço 
de destino para a próxima camada para transmissão, que neste caso será a camada de rede. 
O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas principais funções 
Fórum de Dúvidas (0) Saiba (0) 
ilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo 
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que 
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 20150916584311/10/2015 21:25:32 (Finalizada) 
Fórum de Dúvidas (0) Saiba (0) 
O Institute of Eletrical and Electronics Engineering 
é este padrão? 
 
 
IEEE 802.3ax 
 
IEEE 802.6 
 IEEE 802.3 
 
IEEE 802.11 
 
IEEE 803.2 
 
 2a Questão (Ref.: 201509812162) 
 
Um administrador de rede usando um software de gerenciamento observou durante as transmissões que 
existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e
conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
 
broadcast, unicast, multicast
 
multicast, unicast, broadcast
 
unicast, multicast, multicast
 
unicast, multicast, broadc
 unicast, broadcast, multicast
 
 3a Questão (Ref.: 201509417608) 
 
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD 
significando que: 
 Somente uma estação pode ter acesso ao meio por vez
 
Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
 
Todas as estações podem se comunicar simultaneamente entre si
 
Apenas quatro estações podem se comunicar entre si a cada vez
 
As redes Ethernet não podem ser interligadas por Hub¿s
 Gabarito Comentado
 
 4a Questão (Ref.: 201509808752) 
 
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
 
( ) Roteamento 
 
( ) Entrega confiável 
O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual 
 
 
 
 Fórum de Dúvidas
Um administrador de rede usando um software de gerenciamento observou durante as transmissões que 
existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e
conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
broadcast, unicast, multicast 
multicast, unicast, broadcast 
unicast, multicast, multicast 
unicast, multicast, broadcast 
unicast, broadcast, multicast 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD 
Somente uma estação pode ter acesso ao meio por vez 
Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
Todas as estações podem se comunicar simultaneamente entre si 
ões podem se comunicar entre si a cada vez 
As redes Ethernet não podem ser interligadas por Hub¿s 
 
mentado Gabarito Comentado
 
 
 Fórum de Dúvidas
falso. São serviços oferecidos pela Camada de Enlace: 
básico para as redes Ethernet. Qual 
Fórum de Dúvidas (0) Saiba (0) 
Um administrador de rede usando um software de gerenciamento observou durante as transmissões que 
existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um 
conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: 
Fórum de Dúvidas (0) Saiba (0) 
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD 
Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
Gabarito Comentado 
Fórum de Dúvidas (0) Saiba (0) 
 
( ) Controle de fluxo 
 
( ) Controle de congestionamento 
 
 F - V - V - F 
 
V - F - V - F 
 
F - F - V - V 
 
V - V - F - F 
 
V - F - F - V 
 
 5a Questão (Ref.: 201509757744) 
 
Ethernet é uma arquitetura de interconexão para redes locais 
pacotes. 
 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a 
subcamada de controle de acesso ao meio (Media Access C
 
Dentre as características abaixo, marque aquela que está INCORRETA.
 
As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
 O ATM (Mode de Transferência Assíncrono) é uma tecnologia et
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
 
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar 
o acesso a um único meio. 
 
São consideradas tecnologias padrões da ethernet: fast
entre outros. 
 A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, 
a rede pode ficar extremament
 
 6a Questão (Ref.: 201509809090) 
 
Considere as seguintes afirmações: 
 
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, se
quais um quadro é transmitido pelo enlace.
 
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai 
transportar cada datagrama da camada de rede pelo enlace sem erro.
 
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, 
para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
 
Estão corretas: 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
ra de interconexão para redes locais - Rede de Área Local (LAN) 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a 
subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA. 
As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de 
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar 
São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit
A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, 
a rede pode ficar extremamente congestionada. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
 
Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, se
quais um quadro é transmitido pelo enlace. 
Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai 
transportar cada datagrama da camada de rede pelo enlace sem erro. 
nsporte, um protocolo de camada de enlace pode fornecer controle de fluxo, 
para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Fórum de Dúvidas (0) Saiba (0) 
Rede de Área Local (LAN) - baseada no envio de 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a 
As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. 
hernet baseada na transmissão de 
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. 
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar 
ethernet, 10 Gigabit- ethernet 
A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, 
Fórum de Dúvidas (0) Saiba (0) 
Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as 
Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai 
nsporte, um protocolo de camada de enlace pode fornecer controle de fluxo, 
para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. 
 Somente I e II. 
 
Somente II e III. 
 
Nenhuma está correta 
 I, II e III.Somente I e III. 
 
 
 
 
 
 
 
Exercício: CCT0243_EX_A7_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509229717) 
 
A rede IP 210.106.14.0 tem seu endereço usando uma máscara /24. Quantos endereços de redes e host 
utilizáveis podem ser obtidos? 
 4 redes com 128 hosts 
 
6 redes com 64 hosts 
 1 rede com 254 hosts 
 
2 redes com 24 hosts 
 
8 redes com 36 hosts 
 
 2a Questão (Ref.: 201509773936) 
 
O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a 
identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
 
O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento 
 
O endereço 128.0.2.2 é de classe A.
 
O intervalo 192.168.0.0/16 é reservado para redes públicas.
 
O endereço 191.16.2.2 é de classe C.
 
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A7_201509165843 
Data: 28/10/2015 21:15:57
 
 Fórum de Dúvidas
A rede IP 210.106.14.0 tem seu endereço usando uma máscara /24. Quantos endereços de redes e host 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
ocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a 
identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que: 
O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host.
O endereço 128.0.2.2 é de classe A. 
O intervalo 192.168.0.0/16 é reservado para redes públicas. 
O endereço 191.16.2.2 é de classe C. 
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
28/10/2015 21:15:57 (Finalizada) 
Fórum de Dúvidas (1) Saiba (0) 
A rede IP 210.106.14.0 tem seu endereço usando uma máscara /24. Quantos endereços de redes e host 
Fórum de Dúvidas (1) Saiba (0) 
ocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a 
de um host. 
 O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
 
 3a Questão (Ref.: 201509190310) 
 
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub
rede o endereço IP pertence? 
 
172.13.190.180 
 172.13.190.160 
 172.13.190.0 
 
172.13.190.128 
 
172.13.190.168 
 
 4a Questão (Ref.: 201509786813) 
 
A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Esta
período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da 
nova versão desse protocolo (IPv6) é:
 
Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aum
número de endereços disponíveis.
 
Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada 
e utiliza representação decimal.
 
Permite que o caminho seja definido antes do encaminhamento dos datagramas pela
 Garante a entrega ordenada dos datagramas no destino.
 Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza 
representação hexadecimal.
 
 5a Questão (Ref.: 201509197450) 
 
Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo 
resolveria o seu problema? 
 
Configurar o arquivo HOSTS 
 
Instalar um servidor DHCP. 
 
Configurar o arquivo LMHOSTS
 
Configurar default gateway 
O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Esta
período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da 
nova versão desse protocolo (IPv6) é: 
Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aum
número de endereços disponíveis. 
Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada 
e utiliza representação decimal. 
Permite que o caminho seja definido antes do encaminhamento dos datagramas pela
Garante a entrega ordenada dos datagramas no destino. 
Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza 
representação hexadecimal. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo 
 
quivo LMHOSTS 
O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. 
de Dúvidas (1) Saiba (0) 
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-
Fórum de Dúvidas (1) Saiba (0) 
A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Estamos vivenciando um 
período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da 
Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aumentou o 
Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada 
Permite que o caminho seja definido antes do encaminhamento dos datagramas pela rede. 
Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza 
Fórum de Dúvidas (1) Saiba (0) 
Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo 
 Instalar um servidor DNS. 
 
 6a Questão (Ref.: 201509197944) 
 
Sobre o endereço IP, é INCORRETO afirmar que:
 
Identifica um Host de forma única.
 Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
 
Possui 32 bits. 
 A versão mais utilizada em pequenas redes é a IPv4.
 
É chamado de notação decimal por pontos.
 
 
 
 
 
 
Exercício: CCT0243_EX_A8_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509801795) 
 
Qual protocolo de roteamento é considerado um protocolo link
 
RIPv2 
 
RIPv1 
 
IP 
 BGP 
 OSPF 
 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Sobre o endereço IP, é INCORRETO afirmar que: 
ma única. 
Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
A versão mais utilizada em pequenas redes é a IPv4. 
É chamado de notação decimal por pontos. 
 
 Gabarito Comentado 
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A8_201509165843 
Data: 29/10/2015 20:49:49
 
 Fórum de Dúvidas
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
 
 Gabarito Comentado 
 
 
Fórum de Dúvidas (1) Saiba (0) 
Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. 
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
29/10/2015 20:49:49 (Finalizada) 
Fórum de Dúvidas (0) Saiba (0) 
state(estado de enlace)? 
 2a Questão (Ref.: 201509417611) 
 
Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações:
I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento 
dinâmicas. 
II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para
problemas na rede. 
IV. Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
 
 
I, III e IVI e III 
 I, II e IV 
 
II, III e IV 
 
III e IV 
 
 3a Questão (Ref.: 201509212091) 
 
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de 
entrada para uma interface de saída?
 
Endereço de rede de origem.
 Endereço de rede de destino.
 Endereço conhecido da porta de destino.
 
Endereço MAC de destino. 
 
Endereço MAC de origem. 
 
 4a Questão (Ref.: 201509810319) 
 
Relacione as definições com os protocolos correspondentes:
 
 I .RIP (Routing Internet Protocol) 
 II. OSPF (Open Shortest Path First) 
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)
 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em 
redes menores. 
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enl
internet. 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em 
redes de grande porte. 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Fo
 Fórum de Dúvidas
Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: 
o foram concebidos porque a Internet necessita de tabelas de roteamento 
II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de 
IV. Em uma tabela estática as entradas são feitas manualmente. 
Estão corretas APENAS as afirmações: 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de 
entrada para uma interface de saída? 
Endereço de rede de origem. 
e rede de destino. 
Endereço conhecido da porta de destino. 
 
 
 
 Fórum de Dúvidas
Relacione as definições com os protocolos correspondentes: 
 
 
IS (Intermediate System to Intermediate System) 
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em 
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
 
Fórum de Dúvidas (0) Saiba (0) 
 
o foram concebidos porque a Internet necessita de tabelas de roteamento 
II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. 
fins de diagnóstico de 
Fórum de Dúvidas (0) Saiba (0) 
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de 
Fórum de Dúvidas (0) Saiba (0) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em 
ace. Geralmente, é utilizado na 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em 
i desenvolvido pela Cisco. 
 
II, II, IV e III 
 I, II, III e IV 
 
I, III, II e IV 
 
IV, III, II e I 
 
I, II, IV e III 
 
 5a Questão (Ref.: 201509801725) 
 
Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar 
responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são 
de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função:
 
IS-IS 
 
IP 
 
RIP 
 BGP 
 
OSPF 
 
 6a Questão (Ref.: 201509801740) 
 
O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que 
abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é:
 
TCP 
 
EIGRP 
 BGP 
 
OSPF 
 IP 
 
 
 
 
 
 
 
 
 Fórum de Dúvidas
Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar 
responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de roteadores 
de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função:
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
AS é responsável pela determinação dos caminhos entre origem e destino que 
abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é:
 
 Gabarito Comentado 
 
 
 
 REDES DE COMPUTADORES 
 
Fórum de Dúvidas (0) Saiba (0) 
Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar 
denominados de roteadores 
de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função: 
Fórum de Dúvidas (0) Saiba (0) 
AS é responsável pela determinação dos caminhos entre origem e destino que 
abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é: 
 Retornar
 Lupa 
 
 
Exercício: CCT0243_EX_A9_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509759887) 
 
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das 
chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
 A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da públi
 A chave secreta é uma chave do tipo assimétrica
 
Texto puro é um tipo de cifra
 
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
 
A chave pública sempre é utilizada para assinatura digital
 
 2a Questão (Ref.: 201509759890) 
 
 
 Coloque P para ataques passivos e A para os ataques ativos:
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço 
 A,A,A,P,P,A 
 
A,P,A,P,A,P 
 
A,P,A,P,P,A 
 A,P,A,P,A,A 
 
P,P,A,P,P,A 
 
 3a Questão (Ref.: 201509757783) 
 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa 
que: 
 
o site exige senha para acesso às suas páginas.
 
a comunicação está sendo monitorada por um firewall.
 
o navegador está protegido por um 
CCT0243_EX_A9_201509165843 
Data: 30/10/2015 20:19:56
 
 Fórum de Dúvidas
amente classificada em três diferentes dimensões, tipos de cifras, simetria das 
chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: 
A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da públi
A chave secreta é uma chave do tipo assimétrica 
Texto puro é um tipo de cifra 
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
A chave pública sempre é utilizada para assinatura digital 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Coloque P para ataques passivos e A para os ataques ativos: 
( ) A liberação ou a interceptação do conteúdo da mensagem 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
uando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa 
o site exige senha para acesso às suas páginas. 
a comunicação está sendo monitorada por um firewall. 
o navegador está protegido por um programa de antivírus. 
 Retornar 
Matrícula: 201509165843 
0/10/2015 20:19:56 (Finalizada) 
Fórum de Dúvidas (0) Saiba (0) 
amente classificada em três diferentes dimensões, tipos de cifras, simetriadas 
A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública 
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada 
úvidas (0) Saiba (0) 
Fórum de Dúvidas (0) Saiba (0) 
uando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa 
 
somente spams de sites confiáveis serão aceitos pelo navegador.
 a comunicação entre o navegador e o site está sendo feita de forma criptografada.
 
 4a Questão (Ref.: 201509417615) 
 
Como podem ser classificados os ataques à informação?
 
Perigosos e não perigosos. 
 Ativos e Passivos. 
 
Engenharia Social e DOS - Denial of service.
 
Rootkits e Trojans. 
 
Spywares e Malwares. 
 
 5a Questão (Ref.: 201509786799) 
 
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a 
criptografia. Para tornar o sistema de criptografia forte, é necessá
partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
 
Romana, Cifras 
 
Assimétricas, Códigos
 Cifras, Códigos 
 Simétricas, Assimétricas
 
Simétricas, Romanas
 
 6a Questão (Ref.: 201509789448) 
 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza
 
É um tipo de ataque a computadores também conhecido c
 
É um programa de spyware 
 É uma técnica usada por uma pessoa mal
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a 
fornecê-las sob pretextos enganosos
 
E um tipo de ataque de negação de serviço
 
É uma técnica usada para capturar pacotes em uma rede
somente spams de sites confiáveis serão aceitos pelo navegador. 
a comunicação entre o navegador e o site está sendo feita de forma criptografada.
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Como podem ser classificados os ataques à informação? 
Denial of service. 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvida
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a 
criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as 
partes envolvidas na comunicação. Os dois tipos de chaves existentes são: 
Assimétricas, Códigos 
Simétricas, Assimétricas 
Simétricas, Romanas 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza
É um tipo de ataque a computadores também conhecido como cavalo de Tróia 
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de 
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a 
las sob pretextos enganosos 
E um tipo de ataque de negação de serviço 
É uma técnica usada para capturar pacotes em uma rede 
a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
Fórum de Dúvidas (0) Saiba (0) 
Fórum de Dúvidas (0) Saiba (0) 
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a 
ria a criação e distribuição de chaves entre as 
de Dúvidas (0) Saiba (0) 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? 
 
intencionada para tentar obter informações como números de 
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a 
 
 
 
 
Exercício: CCT0243_EX_A10_201509165843
Aluno(a): TALES LIMA DE OLIVEIRA 
 1a Questão (Ref.: 201509804884) 
 
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
 
Prover comunicação entre servidores de Email
 
Controlar o tráfego de redes TCP/IP
 
Prover Segurança em Redes TCP/IP
 Controlar o gerenciamento de redes TCP/IP
 
Permitir que os clientes de serviços de email possam recuperar suas mensagens
 
 2a Questão (Ref.: 201509426028) 
 
Identifique os 3 tipos de backups? 
 
diário, normal, mensal 
 normal, diferencial e incremental
 
normal, diferencial e decremental
 
incremental, diferencial e fast
 
completo, diário e semanal 
 
 3a Questão (Ref.: 201509417680) 
 
 
 
 
 REDES DE COMPUTADORES 
 
CCT0243_EX_A10_201509165843 
Data: 06/11/2015 22:03:51
 
 Fórum de Dúvidas
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? 
comunicação entre servidores de Email 
Controlar o tráfego de redes TCP/IP 
Prover Segurança em Redes TCP/IP 
Controlar o gerenciamento de redes TCP/IP 
Permitir que os clientes de serviços de email possam recuperar suas mensagens
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
normal, diferencial e incremental 
normal, diferencial e decremental 
encial e fast-backup 
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
 Retornar
 Lupa 
 
 Retornar 
Matrícula: 201509165843 
06/11/2015 22:03:51 (Finalizada) 
Fórum de Dúvidas (0) Saiba (0) 
 
Permitir que os clientes de serviços de email possam recuperar suas mensagens 
de Dúvidas (0) Saiba (0) 
Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
 
 SNMP 
 
CSMA 
 
SMTP 
 
IEEE 
 
IMAP 
 
 4a Questão (Ref.: 201509874125) 
 
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado.
A restauração dos dados pode realizar todas as opções abaixo, 
 
Iniciar uma restauração a partir do backup.
 
Instalar uma versão de recuperação do S.O.
 
Regravar arquivos e pastas. 
 Restaurar volumes, mas NÃO as partições do disco de 
 
Restaurar as partições do disco de inicialização.
 
 5a Questão (Ref.: 201509803459) 
 
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma 
ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
 
Os oid são elementos das MIBs que identificam....
 o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
 
somente a descrição do elemento de rede sendo monitorado.
 
nada de interessante do ponto de vista de gerenciamento de rede.
 
apenas o fabricante do elemento de rede.
 
tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
 
 6a Questão (Ref.: 201509865451) 
 
 
O administrador pode gerenciar a rede, basicamente de duas formas:
. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou
. PROATIVAMENTE antes que os problemas ocorram.
Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita 
E. 
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
 
 Gabarito Comentado 
 
 
 Fórum de Dúvidas
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado.
uração dos dados pode realizar todas as opções abaixo, E X C E T O ? 
Iniciar uma restauração a partir do backup. 
Instalar uma versão de recuperação do S.O. 
Restaurar volumes, mas NÃO as partições do disco de inicialização. 
Restaurar as partições do disco de inicialização. 
 
 
 
 Fórum de Dúvidas
Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma 
ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam.... 
o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.somente a descrição do elemento de rede sendo monitorado. 
nada de interessante do ponto de vista de gerenciamento de rede. 
elemento de rede. 
tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
 
 
 
 Fórum de Dúvidas
O administrador pode gerenciar a rede, basicamente de duas formas: 
. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou 
. PROATIVAMENTE antes que os problemas ocorram. 
capaz de realizar as tarefas abaixo, assinale a que está escrita I N C O R R E T A M E N T 
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: 
Fórum de Dúvidas (0) Saiba (0) 
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
Fórum de Dúvidas (0) Saiba (0) 
Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma 
ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. 
o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. 
tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. 
Fórum de Dúvidas (0) Saiba (0) 
I N C O R R E T A M E N T 
 
 
monitorar um equipamento de rede. 
 
detectar falha em uma interface, em hardware da rede. 
 
monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam 
funcionando e operando dentro dos limites especificados. 
 gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem 
executar uma ação ANTES que surjam problemas. 
 
controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema 
em seu ambiente. 
 
 
 
 
 Retornar

Continue navegando