Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0243_EX_A1_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509448385) Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alter não está correta ? - Fácil de instalar - Rede pode ficar lenta - Fácil de entender - Dificuldade para isolar problemas - Sujeito a paralisação de rede caso a 2a Questão (Ref.: 201509224941) Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um? Backbone - Concentrador de conexão com a rede, espinha dorsal da rede; BRIDGE - um repetidor de sinal; IN - Intelligent Networks ou Redes Inteligentes Hub - um concentrado de pacotes e frames ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet. 3a Questão (Ref.: 201509761491) A comutação de pacotes REDES DE COMPUTADORES CCT0243_EX_A1_201509165843 Data: 17/08/2015 19:48:29 Fórum de Dúvidas Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alter Rede pode ficar lenta Dificuldade para isolar problemas Sujeito a paralisação de rede caso a central tenha defeito Gabarito Comentado Fórum de Dúvidas Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada Concentrador de conexão com a rede, espinha dorsal da rede; um repetidor de sinal; Intelligent Networks ou Redes Inteligentes um concentrado de pacotes e frames Internet Service Provider, ou seja, Provedor de Serviço Internet. Gabarito Comentado Fórum de Dúvidas Lupa Retornar Matrícula: 201509165843 17/08/2015 19:48:29 (Finalizada) Fórum de Dúvidas (4) Saiba (1) Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo Fórum de Dúvidas (4) Saiba (1) Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada Fórum de Dúvidas (4) Saiba (1) pressupõe a existência de um caminho dedicado de comunicação entre duas estações. exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. é mais adequada para comunicação onde existe um fluxo contínuo de informações. não exige empacotamento de bits para transmissão. permite que várias partes de uma mesma 4a Questão (Ref.: 201509195685) A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Comutação de bits Comutação de pacotes Comutação de quadros Nenhuma das alternativas Comutação de circuitos 5a Questão (Ref.: 201509196920) Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. MAN WAN LAN PAN SAN 6a Questão (Ref.: 201509197370) Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante? WAN pressupõe a existência de um caminho dedicado de comunicação entre duas estações. exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. é mais adequada para comunicação onde existe um fluxo contínuo de informações. não exige empacotamento de bits para transmissão. permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. Gabarito Comentado Fórum de Dúvidas A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Nenhuma das alternativas Gabarito Comentado Fórum de Dúvidas Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma Gabarito Comentado Fórum de Dúvidas Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante? pressupõe a existência de um caminho dedicado de comunicação entre duas estações. exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça é mais adequada para comunicação onde existe um fluxo contínuo de informações. mensagem sejam transmitidas paralelamente. Fórum de Dúvidas (4) Saiba (1) A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Fórum de Dúvidas (4) Saiba (1) Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma Fórum de Dúvidas (4) Saiba (1) Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. MAN PAN LAN WLAN Exercício: CCT0243_EX_A2_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509195682) A unidade de transmissão da camada de _____________ é o quadro. Sessão Física Apresentação Aplicação Enlace 2a Questão (Ref.: 201509418978) Gabarito Comentado REDES DE COMPUTADORES CCT0243_EX_A2_201509165843 Data: 31/08/2015 22:03:41 Fórum de Dúvidas da camada de _____________ é o quadro. Gabarito Comentado Fórum de Dúvidas Retornar Lupa Retornar Matrícula: 201509165843 31/08/2015 22:03:41 (Finalizada) Fórum de Dúvidas (5) Saiba (1) Fórum de Dúvidas (5) Saiba (1) Correlacione as coluna: A- APLICAÇÃO ( ) Tem a função de movimentar os BITS de um lugar para o outro. B- APRESENTAÇÃO ( ) Os pedaçosdesta camada são chamados de quadros. C- SESSÃO ( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados. D- TRANSPORTE ( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. E- REDES ( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Epacotes ou datagramas. F- ENLACE ( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados. G- FÍSICA ( ) Tem a função de controlar o transporte de me estabelecer uma conexão. C, A, G, E, F, B e D C, A, G, E, F, D e B C, F, G, A, E, D e B G, F, C, A, E, D e B G, F, C, A, E, B e D 3a Questão (Ref.: 201509777378) A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? aplicação, apresentação, sessão, red aplicação, apresentação, rede, sessão, transporte, enlace de dados e física. aplicação, apresentação, sessão, transporte, enlace de dados, rede e física. apresentação, aplicação, sessão, transporte, rede, e aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. 4a Questão (Ref.: 201509873392) Na transmissão de dados utilizamos alguns t - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequên - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por função de movimentar os BITS de um lugar para o outro. ( ) Os pedaços desta camada são chamados de quadros. ( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se er pontos de verificação e de recuperação de dados. ( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. ( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. E pacotes ou datagramas. ( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados. ( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão. Gabarito Comentado Fórum de Dúvidas A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? aplicação, apresentação, sessão, rede, transporte, enlace de dados e física. aplicação, apresentação, rede, sessão, transporte, enlace de dados e física. aplicação, apresentação, sessão, transporte, enlace de dados, rede e física. apresentação, aplicação, sessão, transporte, rede, enlace de dados e física. aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Gabarito Comentado Fórum de Dúvidas Na transmissão de dados utilizamos alguns tipos de modulações: quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; quando varia a amplitude do sinal senoidal, mantem frequên quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por A M P L I T U D E ? ( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se ( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. ( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de ( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos nsagens das camadas acima entre dois computadores que estão querendo Fórum de Dúvidas (5) Saiba (1) A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem Fórum de Dúvidas (5) Saiba (1) quando o que varia é a quantidade de ondas senoidais dentro de um período de quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. fig 4 fig 2 nenhuma das figuras fig 1 fig 3 5a Questão (Ref.: 201509873406) Segundo o modelo OSI qual a função da camada de Montar os quadros ou frames Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Tem a função de controlar o transporte de mensagens das camadas estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho 6a Questão (Ref.: 201509873408) Segundo o modelo OSI qual a função da camada de Montar os quadros ou frames Tem a função de controlar o tra estão querendo estabelecer uma conexão Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados tr Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Fórum de Dúvidas Segundo o modelo OSI qual a função da camada de R E D E ? Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Fórum de Dúvidas Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados tr Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Fórum de Dúvidas (5) Saiba (1) Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados acima entre dois computadores que Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Fórum de Dúvidas (5) Saiba (1) nsporte de mensagens das camadas acima entre dois computadores que Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Exercício: CCT0243_EX_A3_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509197226) Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, colocado para atender essa necessidade? Switch Roteador Repetidor Hub Bridge 2a Questão (Ref.: 201509426423)Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o destinatário(interface de destino)? Store-and-Forward Comutação por Pacotes Bridge Fragment Free Cut-trough Gabarito Comentado REDES DE COMPUTADORES CCT0243_EX_A3_201509165843 Data: 15/09/2015 18:22:20 Fórum de Dúvidas (1 Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no e e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade? Gabarito Comentado Fórum de Dúvidas (1 Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o Gabarito Comentado Gabarito Comentado Retornar Lupa Retornar Matrícula: 201509165843 15/09/2015 18:22:20 (Finalizada) de 3) Saiba (1 de 2) Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no e e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas qual equipamento de Rede você sugere que seja de 3) Saiba (1 de 2) Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o Gabarito Comentado 3a Questão (Ref.: 201509197225) Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? Bridge Modem Switch Hub Roteador 4a Questão (Ref.: 201509260214) Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve trocar a porta de conexão da estação ao hub da rede. editar o endereço na BIOS da estação e reinicializar a estação. trocar a placa de rede da estação. limpar a tabela CAM do switch da rede. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. 5a Questão (Ref.: 201509873970) I - Modem é um dispositivo eletrônico que sua II - Os modens de banda larga fazem uso de tecnologias como III - Os modens de acesso discado Baseado nas sentenças acima podemos afirmar? Somente II está C O R R E T A Somente a I está C O R R E T A II e III estão I N C O R R E T A S Somente a III está C O R R E T A I e II estão C O R R E T A S Fórum de Dúvidas (1 ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? Gabarito Comentado Fórum de Dúvidas (1 Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar trocar a porta de conexão da estação ao hub da rede. editar o endereço na BIOS da estação e reinicializar a estação. trocar a placa de rede da estação. limpar a tabela CAM do switch da rede. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. Gabarito Comentado Fórum de Dúvidas (1 Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico fazem uso de tecnologias como ADSL possuem características como baixas velocidades e taxas em Baseado nas sentenças acima podemos afirmar? C O R R E T A C O R R E T A R E T A S C O R R E T A C O R R E T A S de 3) Saiba (1 de 2) ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa de 3) Saiba (1 de 2) Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar de 3) Saiba (1 de 2) é transformar o sinal digital em analógico possuem características como baixas velocidades e taxas em Megabits/s. 6a Questão (Ref.: 201509197445) Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Física e Enlace. Física e Sessão. Rede e Enlace. Rede e Transporte. Transporte e Sessão. Exercício: CCT0243_EX_A4_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509197810) Sobre Multicast, é correto afirmar que: É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. É uma mensagem que parte de uma or Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. 2a Questão (Ref.: 201509197951) O Host_A está ligado ao Switch_A. O Baseado nessas informações, podemos afirmar que: Fórum de Dúvidas (1 Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM- OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Gabarito Comentado REDES DE COMPUTADORES CCT0243_EX_A4_201509165843 Data: 15/09/2015 19:57:09 Fórum de Dúvidas Sobre Multicast, é correto afirmar que: É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. Gabarito Comentado Fórum de Dúvidas . O Switch_A está ligado ao Hub_B. Cinco Hosts estão ligados ao Baseado nessas informações, podemos afirmar que: de 3) Saiba (1 de 2) -OSI). Em redes que OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Retornar Lupa Retornar Matrícula: 201509165843 15/09/2015 19:57:09 (Finalizada) Fórum de Dúvidas (2) Saiba (1) É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. igem e chega a um ou mais destinos na rede. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. Fórum de Dúvidas (2) Saiba (1) . Cinco Hosts estão ligados ao Hub_B. O Switch_A filtrará as informações e enviará apenas para o Host de destin O Switch_A fará o filtro baseado em MAC e solicitará uma confirmação antes de enviar as informações. O Switch_A filtrará as informações mas enviará para todos os Hosts. Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, apenas informações. Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação. Gabarito Comentado 3a Questão (Ref.: 201509260169) Analise as afirmativas abaixo sobre I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gerano sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: III, apenas. II, apenas. I e II, apenas. I, II e III. I, apenas. 4a Questão (Ref.: 201509874087) Na arquitetura Cliente-Servidor, os equipamentos da rede dividem funções do módulo cliente acopladas ao sistema operacional local, e em e chamados de servidores possuem as funções do módulo servidor. Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos Cliente-Servidor? servidor de gerenciamen servidor de banco de dados servidor de impressão servidor peer-to-peer O Switch_A filtrará as informações e enviará apenas para o Host de destino. O Switch_A fará o filtro baseado em MAC e solicitará uma confirmação antes de enviar as informações. O Switch_A filtrará as informações mas enviará para todos os Hosts. Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, apenas Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação. Gabarito Comentado Gabarito Comentado Fórum de Dúvidas Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : sica em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. ologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador Gabarito Comentado Fórum de Dúvidas Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. se enquadra no tipo de serviços prestados pelos servidores servidor de gerenciamento servidor de banco de dados servidor de impressão O Switch_A fará o filtro baseado em MAC e solicitará uma confirmação antes de enviar as informações. Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, apenas o destino recebe as Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação. Gabarito Comentado Fórum de Dúvidas (2) Saiba (1) topologias física e lógica de redes de computadores : sica em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. ologia física em anel, são utilizados concentradores em cada estação conectada à rede A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador Fórum de Dúvidas (2) Saiba (1) se em estações clientes, onde possuem as stações servidoras. Os equipamentos servidores na arquitetura servidor de arquivo 5a Questão (Ref.: 201509874242) Leia as seguintes sentenças 1-- Uma rede ethernet 10base2 possui topologia LÓGICA em ESTRELA (figura 1) 2-- Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 2) 3-- Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 3) figura 1 Obs: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todos as estações recebem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações que estão se comunicando. Quanto às sentenças acima podemos afirmar que? Somente a 2 está E R R A D A Todas estão E R R A D A S Somente 1 e 3 estão E R R A D A S Somente 1 e 2 estão E R R A D A S Somente a 1 está E R R A D A 6a Questão (Ref.: 201509874079) Qual a topologia física de redes de computadores que utiliza Árvore Barra Híbrida Estrela Anel Fórum de Dúvidas Uma rede ethernet 10base2 possui topologia LÓGICA em ESTRELA (figura 1) Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 2) Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 3) figura 2 Obs: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todos bem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações Quanto às sentenças acima podemos afirmar que? E R R A D A E R R A D A S E R R A D A S E R R A D A Fórum de Dúvidas Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central Fórum de Dúvidas (2) Saiba (1) Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 2) Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 3) figura 3 Obs: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todos bem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações Fórum de Dúvidas (2) Saiba (1) concentrador ou nó central)? Exercício: CCT0243_EX_A5_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509197729) Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e mails? TFTP SMTP POP SNMP DHCP 2a Questão (Ref.: 201509774019) O SNMP é um protocolo que: Permite realizar o gerenciamento de equipamentos de rede Permite associar IP endereço MAC dos dispositivos da rede Permite a filtragens de conteúdos da internet Permite o envio de mensagens de correio eletrô Permite a recepção de mensagens de correio eletrônico REDES DE COMPUTADORES CCT0243_EX_A5_201509165843 Data: 21/09/2015 19:07:07 Fórum de Dúvidas to de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e Gabarito Comentado Fórum de Dúvidas Permite realizar o gerenciamento de equipamentos de rede Permite associar IP endereço MAC dos dispositivos da rede Permite a filtragens de conteúdos da internet Permite o envio de mensagens de correio eletrônico Permite a recepção de mensagens de correio eletrônico Gabarito Comentado Retornar Lupa Retornar Matrícula: 201509165843 21/09/2015 19:07:07 (Finalizada) Fórum de Dúvidas (0) Saiba (0) to de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e- Fórum de Dúvidas (0) Saiba (0) 3a Questão (Ref.: 201509448400) Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais util de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente- requisiçõesde seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? ICMP TFTP HTTP SMTP SNMP 4a Questão (Ref.: 201509224950) Analise as questões abaixo: 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos rede..." 2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB." Esses dois trechos de texto referem- A Protocolo e ao protocolo http; A serviço e ao serviço FTP; A Serviços e ao protocolo SMTP; A protocolo e ao protocolo DHCP; A Protocolo e a Serviço; 5a Questão (Ref.: 201509792290) Posicionada entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qua alternativas abaixo não contém um serviço da camada de Transporte ? Fórum de Dúvidas Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais util de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações -servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? Gabarito Comentado Fórum de Dúvidas 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas -se respectivamente? olo http; A serviço e ao serviço FTP; A Serviços e ao protocolo SMTP; A protocolo e ao protocolo DHCP; A Protocolo e a Serviço; Gabarito Comentado Fórum de Dúvidas entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qua alternativas abaixo não contém um serviço da camada de Transporte ? Fórum de Dúvidas (0) Saiba (0) Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? Fórum de Dúvidas (0) Saiba (0) 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes a respeitar para emitir e receber dados numa "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas Fórum de Dúvidas (0) Saiba (0) entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos Isto é, fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qual das - Utiliza o conceito de porta para a identificação dos processos de aplicação. - A transferência de dados na camada de transporte também pode ser categorizada como confiá ou não confiável, com informações de estado ou sem informações de estado. - Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, que pode ser orientada à conexão e não orientada à conexão. - Divide os dados que chegam da camada de aplicação em segmentos e passa de destino para a próxima camada para transmissão, que neste caso será a camada de rede. - O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas pri o endereçamento e o repasse na internet. 6a Questão (Ref.: 201509192158) A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP: I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando cada pacote seja entregue no destino em segu II. Pertence à camada de transporte. III. Executa o endereçamento e o roteamento. IV. Pertence à camada de rede. Está correto o que se afirma APENAS em: III. I e II. III e IV. I e IV. II e III. Exercício: CCT0243_EX_A6_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509808827) Utiliza o conceito de porta para a identificação dos processos de aplicação. A transferência de dados na camada de transporte também pode ser categorizada como confiá ou não confiável, com informações de estado ou sem informações de estado. Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts diferentes, que pode ser orientada à conexão e não orientada à conexão. s dados que chegam da camada de aplicação em segmentos e passa de destino para a próxima camada para transmissão, que neste caso será a camada de rede. O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas pri o endereçamento e o repasse na internet. Fórum de Dúvidas ilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando cada pacote seja entregue no destino em segurança e na ordem adequada. II. Pertence à camada de transporte. III. Executa o endereçamento e o roteamento. Está correto o que se afirma APENAS em: Gabarito Comentado REDES DE COMPUTADORES CCT0243_EX_A6_201509165843 Data: 11/10/2015 21:25:32 Fórum de Dúvidas Utiliza o conceito de porta para a identificação dos processos de aplicação. A transferência de dados na camada de transporte também pode ser categorizada como confiável ou não confiável, com informações de estado ou sem informações de estado. Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts s dados que chegam da camada de aplicação em segmentos e passa-os com o endereço de destino para a próxima camada para transmissão, que neste caso será a camada de rede. O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas principais funções Fórum de Dúvidas (0) Saiba (0) ilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que Retornar Lupa Retornar Matrícula: 20150916584311/10/2015 21:25:32 (Finalizada) Fórum de Dúvidas (0) Saiba (0) O Institute of Eletrical and Electronics Engineering é este padrão? IEEE 802.3ax IEEE 802.6 IEEE 802.3 IEEE 802.11 IEEE 803.2 2a Questão (Ref.: 201509812162) Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: broadcast, unicast, multicast multicast, unicast, broadcast unicast, multicast, multicast unicast, multicast, broadc unicast, broadcast, multicast 3a Questão (Ref.: 201509417608) Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Somente uma estação pode ter acesso ao meio por vez Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente Todas as estações podem se comunicar simultaneamente entre si Apenas quatro estações podem se comunicar entre si a cada vez As redes Ethernet não podem ser interligadas por Hub¿s Gabarito Comentado 4a Questão (Ref.: 201509808752) Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual Fórum de Dúvidas Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: broadcast, unicast, multicast multicast, unicast, broadcast unicast, multicast, multicast unicast, multicast, broadcast unicast, broadcast, multicast Gabarito Comentado Fórum de Dúvidas Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD Somente uma estação pode ter acesso ao meio por vez Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente Todas as estações podem se comunicar simultaneamente entre si ões podem se comunicar entre si a cada vez As redes Ethernet não podem ser interligadas por Hub¿s mentado Gabarito Comentado Fórum de Dúvidas falso. São serviços oferecidos pela Camada de Enlace: básico para as redes Ethernet. Qual Fórum de Dúvidas (0) Saiba (0) Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: Fórum de Dúvidas (0) Saiba (0) Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente Gabarito Comentado Fórum de Dúvidas (0) Saiba (0) ( ) Controle de fluxo ( ) Controle de congestionamento F - V - V - F V - F - V - F F - F - V - V V - V - F - F V - F - F - V 5a Questão (Ref.: 201509757744) Ethernet é uma arquitetura de interconexão para redes locais pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access C Dentre as características abaixo, marque aquela que está INCORRETA. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. O ATM (Mode de Transferência Assíncrono) é uma tecnologia et pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. São consideradas tecnologias padrões da ethernet: fast entre outros. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremament 6a Questão (Ref.: 201509809090) Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, se quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Gabarito Comentado Fórum de Dúvidas ra de interconexão para redes locais - Rede de Área Local (LAN) Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. Gabarito Comentado Fórum de Dúvidas Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, se quais um quadro é transmitido pelo enlace. Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. nsporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Fórum de Dúvidas (0) Saiba (0) Rede de Área Local (LAN) - baseada no envio de Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. hernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar ethernet, 10 Gigabit- ethernet A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, Fórum de Dúvidas (0) Saiba (0) Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai nsporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Somente I e II. Somente II e III. Nenhuma está correta I, II e III.Somente I e III. Exercício: CCT0243_EX_A7_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509229717) A rede IP 210.106.14.0 tem seu endereço usando uma máscara /24. Quantos endereços de redes e host utilizáveis podem ser obtidos? 4 redes com 128 hosts 6 redes com 64 hosts 1 rede com 254 hosts 2 redes com 24 hosts 8 redes com 36 hosts 2a Questão (Ref.: 201509773936) O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que: O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento O endereço 128.0.2.2 é de classe A. O intervalo 192.168.0.0/16 é reservado para redes públicas. O endereço 191.16.2.2 é de classe C. REDES DE COMPUTADORES CCT0243_EX_A7_201509165843 Data: 28/10/2015 21:15:57 Fórum de Dúvidas A rede IP 210.106.14.0 tem seu endereço usando uma máscara /24. Quantos endereços de redes e host Gabarito Comentado Fórum de Dúvidas ocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que: O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host. O endereço 128.0.2.2 é de classe A. O intervalo 192.168.0.0/16 é reservado para redes públicas. O endereço 191.16.2.2 é de classe C. Retornar Lupa Retornar Matrícula: 201509165843 28/10/2015 21:15:57 (Finalizada) Fórum de Dúvidas (1) Saiba (0) A rede IP 210.106.14.0 tem seu endereço usando uma máscara /24. Quantos endereços de redes e host Fórum de Dúvidas (1) Saiba (0) ocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a de um host. O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. 3a Questão (Ref.: 201509190310) Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub rede o endereço IP pertence? 172.13.190.180 172.13.190.160 172.13.190.0 172.13.190.128 172.13.190.168 4a Questão (Ref.: 201509786813) A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Esta período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da nova versão desse protocolo (IPv6) é: Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aum número de endereços disponíveis. Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada e utiliza representação decimal. Permite que o caminho seja definido antes do encaminhamento dos datagramas pela Garante a entrega ordenada dos datagramas no destino. Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza representação hexadecimal. 5a Questão (Ref.: 201509197450) Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Configurar o arquivo HOSTS Instalar um servidor DHCP. Configurar o arquivo LMHOSTS Configurar default gateway O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. Gabarito Comentado Fórum de Dúvidas Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub Gabarito Comentado Fórum de Dúvidas A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Esta período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da nova versão desse protocolo (IPv6) é: Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aum número de endereços disponíveis. Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada e utiliza representação decimal. Permite que o caminho seja definido antes do encaminhamento dos datagramas pela Garante a entrega ordenada dos datagramas no destino. Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza representação hexadecimal. Gabarito Comentado Fórum de Dúvidas Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo quivo LMHOSTS O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. de Dúvidas (1) Saiba (0) Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub- Fórum de Dúvidas (1) Saiba (0) A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Estamos vivenciando um período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aumentou o Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada Permite que o caminho seja definido antes do encaminhamento dos datagramas pela rede. Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza Fórum de Dúvidas (1) Saiba (0) Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo Instalar um servidor DNS. 6a Questão (Ref.: 201509197944) Sobre o endereço IP, é INCORRETO afirmar que: Identifica um Host de forma única. Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. Possui 32 bits. A versão mais utilizada em pequenas redes é a IPv4. É chamado de notação decimal por pontos. Exercício: CCT0243_EX_A8_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509801795) Qual protocolo de roteamento é considerado um protocolo link RIPv2 RIPv1 IP BGP OSPF Gabarito Comentado Fórum de Dúvidas Sobre o endereço IP, é INCORRETO afirmar que: ma única. Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. A versão mais utilizada em pequenas redes é a IPv4. É chamado de notação decimal por pontos. Gabarito Comentado REDES DE COMPUTADORES CCT0243_EX_A8_201509165843 Data: 29/10/2015 20:49:49 Fórum de Dúvidas Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? Gabarito Comentado Fórum de Dúvidas (1) Saiba (0) Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. Retornar Lupa Retornar Matrícula: 201509165843 29/10/2015 20:49:49 (Finalizada) Fórum de Dúvidas (0) Saiba (0) state(estado de enlace)? 2a Questão (Ref.: 201509417611) Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para problemas na rede. IV. Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, III e IVI e III I, II e IV II, III e IV III e IV 3a Questão (Ref.: 201509212091) Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço de rede de origem. Endereço de rede de destino. Endereço conhecido da porta de destino. Endereço MAC de destino. Endereço MAC de origem. 4a Questão (Ref.: 201509810319) Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enl internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Fo Fórum de Dúvidas Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: o foram concebidos porque a Internet necessita de tabelas de roteamento II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de IV. Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: Gabarito Comentado Fórum de Dúvidas Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço de rede de origem. e rede de destino. Endereço conhecido da porta de destino. Fórum de Dúvidas Relacione as definições com os protocolos correspondentes: IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. Fórum de Dúvidas (0) Saiba (0) o foram concebidos porque a Internet necessita de tabelas de roteamento II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. fins de diagnóstico de Fórum de Dúvidas (0) Saiba (0) Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de Fórum de Dúvidas (0) Saiba (0) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em ace. Geralmente, é utilizado na ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em i desenvolvido pela Cisco. II, II, IV e III I, II, III e IV I, III, II e IV IV, III, II e I I, II, IV e III 5a Questão (Ref.: 201509801725) Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função: IS-IS IP RIP BGP OSPF 6a Questão (Ref.: 201509801740) O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é: TCP EIGRP BGP OSPF IP Fórum de Dúvidas Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de roteadores de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função: Gabarito Comentado Fórum de Dúvidas AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é: Gabarito Comentado REDES DE COMPUTADORES Fórum de Dúvidas (0) Saiba (0) Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar denominados de roteadores de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função: Fórum de Dúvidas (0) Saiba (0) AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é: Retornar Lupa Exercício: CCT0243_EX_A9_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509759887) A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da públi A chave secreta é uma chave do tipo assimétrica Texto puro é um tipo de cifra O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada A chave pública sempre é utilizada para assinatura digital 2a Questão (Ref.: 201509759890) Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço A,A,A,P,P,A A,P,A,P,A,P A,P,A,P,P,A A,P,A,P,A,A P,P,A,P,P,A 3a Questão (Ref.: 201509757783) Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: o site exige senha para acesso às suas páginas. a comunicação está sendo monitorada por um firewall. o navegador está protegido por um CCT0243_EX_A9_201509165843 Data: 30/10/2015 20:19:56 Fórum de Dúvidas amente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da públi A chave secreta é uma chave do tipo assimétrica Texto puro é um tipo de cifra O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada A chave pública sempre é utilizada para assinatura digital Gabarito Comentado Fórum de Dúvidas Coloque P para ataques passivos e A para os ataques ativos: ( ) A liberação ou a interceptação do conteúdo da mensagem Gabarito Comentado Fórum de Dúvidas uando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa o site exige senha para acesso às suas páginas. a comunicação está sendo monitorada por um firewall. o navegador está protegido por um programa de antivírus. Retornar Matrícula: 201509165843 0/10/2015 20:19:56 (Finalizada) Fórum de Dúvidas (0) Saiba (0) amente classificada em três diferentes dimensões, tipos de cifras, simetriadas A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada úvidas (0) Saiba (0) Fórum de Dúvidas (0) Saiba (0) uando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação entre o navegador e o site está sendo feita de forma criptografada. 4a Questão (Ref.: 201509417615) Como podem ser classificados os ataques à informação? Perigosos e não perigosos. Ativos e Passivos. Engenharia Social e DOS - Denial of service. Rootkits e Trojans. Spywares e Malwares. 5a Questão (Ref.: 201509786799) Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessá partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Romana, Cifras Assimétricas, Códigos Cifras, Códigos Simétricas, Assimétricas Simétricas, Romanas 6a Questão (Ref.: 201509789448) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza É um tipo de ataque a computadores também conhecido c É um programa de spyware É uma técnica usada por uma pessoa mal cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos E um tipo de ataque de negação de serviço É uma técnica usada para capturar pacotes em uma rede somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação entre o navegador e o site está sendo feita de forma criptografada. Gabarito Comentado Fórum de Dúvidas Como podem ser classificados os ataques à informação? Denial of service. Gabarito Comentado Fórum de Dúvida Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Assimétricas, Códigos Simétricas, Assimétricas Simétricas, Romanas Gabarito Comentado Fórum de Dúvidas Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a las sob pretextos enganosos E um tipo de ataque de negação de serviço É uma técnica usada para capturar pacotes em uma rede a comunicação entre o navegador e o site está sendo feita de forma criptografada. Fórum de Dúvidas (0) Saiba (0) Fórum de Dúvidas (0) Saiba (0) Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a ria a criação e distribuição de chaves entre as de Dúvidas (0) Saiba (0) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a Exercício: CCT0243_EX_A10_201509165843 Aluno(a): TALES LIMA DE OLIVEIRA 1a Questão (Ref.: 201509804884) Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Prover comunicação entre servidores de Email Controlar o tráfego de redes TCP/IP Prover Segurança em Redes TCP/IP Controlar o gerenciamento de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens 2a Questão (Ref.: 201509426028) Identifique os 3 tipos de backups? diário, normal, mensal normal, diferencial e incremental normal, diferencial e decremental incremental, diferencial e fast completo, diário e semanal 3a Questão (Ref.: 201509417680) REDES DE COMPUTADORES CCT0243_EX_A10_201509165843 Data: 06/11/2015 22:03:51 Fórum de Dúvidas Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? comunicação entre servidores de Email Controlar o tráfego de redes TCP/IP Prover Segurança em Redes TCP/IP Controlar o gerenciamento de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Gabarito Comentado Fórum de Dúvidas normal, diferencial e incremental normal, diferencial e decremental encial e fast-backup Gabarito Comentado Fórum de Dúvidas Retornar Lupa Retornar Matrícula: 201509165843 06/11/2015 22:03:51 (Finalizada) Fórum de Dúvidas (0) Saiba (0) Permitir que os clientes de serviços de email possam recuperar suas mensagens de Dúvidas (0) Saiba (0) Fórum de Dúvidas (0) Saiba (0) O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SNMP CSMA SMTP IEEE IMAP 4a Questão (Ref.: 201509874125) RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, Iniciar uma restauração a partir do backup. Instalar uma versão de recuperação do S.O. Regravar arquivos e pastas. Restaurar volumes, mas NÃO as partições do disco de Restaurar as partições do disco de inicialização. 5a Questão (Ref.: 201509803459) O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. apenas o fabricante do elemento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. 6a Questão (Ref.: 201509865451) O administrador pode gerenciar a rede, basicamente de duas formas: . REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou . PROATIVAMENTE antes que os problemas ocorram. Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita E. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: Gabarito Comentado Fórum de Dúvidas RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. uração dos dados pode realizar todas as opções abaixo, E X C E T O ? Iniciar uma restauração a partir do backup. Instalar uma versão de recuperação do S.O. Restaurar volumes, mas NÃO as partições do disco de inicialização. Restaurar as partições do disco de inicialização. Fórum de Dúvidas Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. elemento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. Fórum de Dúvidas O administrador pode gerenciar a rede, basicamente de duas formas: . REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou . PROATIVAMENTE antes que os problemas ocorram. capaz de realizar as tarefas abaixo, assinale a que está escrita I N C O R R E T A M E N T O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: Fórum de Dúvidas (0) Saiba (0) RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. Fórum de Dúvidas (0) Saiba (0) Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. Fórum de Dúvidas (0) Saiba (0) I N C O R R E T A M E N T monitorar um equipamento de rede. detectar falha em uma interface, em hardware da rede. monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados. gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação ANTES que surjam problemas. controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema em seu ambiente. Retornar
Compartilhar