Buscar

AV2 - REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação On-Line
Avaliação: AV2-2012.1 EAD - REDES DE COMPUTADORES - CCT0165
Disciplina: CCT0165 - REDES DE COMPUTADORES
Tipo de Avaliação: AV2
Aluno: 201001509341 - RAPHAEL DA SILVA ROMA
Nota da Prova: 4 Nota do Trabalho: Nota da Participação: 0 Total: 4
Prova On-Line
Questão: 1 (154235) 
Como o protocolo IP realiza o repasse de um pacote num roteador? Pontos da Questão: 0,5
Analisa a porção host do IP de destino
Analisa a porção rede do IP de destino
Analisa a porção host do IP de origem
Analisa a porção rede do IP de origem
Questão: 2 (154302) 
Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: 
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento 
dinâmicas. 
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. 
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de 
problemas na rede. 
IV - Em uma tabela estática as entradas são feitas manualmente. 
Estão corretas APENAS as afirmações: Pontos da Questão: 0,5
II, III e IV
I, III, e IV
I, II e III
I, II e IV
Questão: 3 (156656) 
A maioria dos ataques Dos podem ser divididos em três categorias: 
I. Ataque de vulnerabilidade 
II. Inundação na largura de banda 
III. Inundação na conexão 
Existe um ataque denominado “Ping da morte”, no qual são enviados vários comandos “Ping”
simultaneamente ao mesmo endereço. Este tipo de ataque pode ser enquadrado na(s) categoria(s) acima: 
 Pontos da Questão: 0,5
I, II e III
II e III
I e II
I e III
Questão: 4 (154294) 
Página 1 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3796440&p2=10142&p3=1135304
Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o bloco de endereços IP: 
200.23.16.0/20. 
Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais para atender redes com 100 host 
cada. Pontos da Questão: 0,5
Aplicação da máscara 255.255.255.0
Aplicação da máscara 255.255.255.224
Aplicação da máscara 255.255.255.192
Aplicação da máscara 255.255.255.128
Questão: AV22011.2CCT0165.315 (155033)
5 - Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de 
envio de informações chamado de Unicast? 
 Pontos da Questão: 1,5
Resposta do Aluno:
É um método de comunicação de, apenas, um host para outro host. Onde o envio dos dados é feito de um 
host para outro em uma rede sem que as outras máquinas desta rede recebamos dados.
Gabarito:
É uma forma de envio de informações direcionadas para somente um único destino. 
Fundamentação do Professor:
Pontos do Aluno: 1,5
Questão: 6 (154283) 
Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó 
envia um quadro para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes 
técnicas: 
a) Checksum; 
b) Verificação de paridade ( bit de paridade); 
c) Código de correção de erros (ECC); 
d) Verificação de redundância cíclica (CRC); 
e) Métodos de soma de verificação; 
Com base nas informações acima podemos afirmar que: 
 Pontos da Questão: 0,5
Estão corretas as afirmativas das letras "a", "b", "d" e falsas as letras "c" e "e";
Estão corretas as afirmativas das letras "a", "b" e "e" e falsas as letras "c" e "d";
Estão corretas as afirmativas das letras "b", "c", "e" e falsas as letras "a" e "d";
Estão corretas as afirmativas das letras "b", "d" e ¿e¿ e falsas as letras "a" e "c";
Questão: 7 (146409) 
Qual dos enlaces abaixo emprega multiplexação FDM (Frequency Division Multiplexing – Divisão de 
multiplexação em frequência)? Pontos da Questão: 1
Ethernet
ADSL
PPP
Token Ring
Página 2 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3796440&p2=10142&p3=1135304
Questão: 8 (154204) 
Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao 
cliente o uso de uma sintaxe em comum. Pontos da Questão: 0,5
Camada de apresentação.
Camada de rede.
Camada de transporte.
Camada física.
Questão: 9 (146686) 
Sobre os elementos de interconexão de redes, podemos afirmar que: 
I - Switch, bridge, roteador e comutador óptico são elementos passivos utilizados em redes locais, 
responsáveis pela comunicação adequada entre os diversos equipamentos que compõem a rede. 
II - Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm 
endereços IP diferentes. 
III - Gateways são estações de uma rede de computadores qu possibilitam a comunicação com outras redes, 
constituindo um caso especial de servidor de comunicação. 
IV - Os hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da 
rede de computadores. 
De acordo com a abordagem, assinale a opção CORRETA: 
 Pontos da Questão: 1
Somente os itens I, II e IV estão corretos.
Somente os itens I, III e IV estão corretos.
Somente os itens I, II e III estão corretos.
Somente os itens II, III e IV estão corretos.
Questão: AV22011.2CCT0165.325 (155057)
10 - Descreva o protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321? 
 Pontos da Questão: 1,5
Resposta do Aluno:
É o protocolo padrão da camada de aplicação para envio de menssagem entre hosts através de uma porta 
padrão.
Gabarito:
está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante 
que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de correio 
da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP. 
Fundamentação do Professor:
Pontos do Aluno:
está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é 
importante que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. 
Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de 
correios e o protocolo SMTP. 
0,5
Fechar 
Server IP : 192.168.10.139 Client IP: 187.67.226.236 Tempo de execução da página : 1,188
Página 3 de 3Visualização de Prova
02/07/2012https://sia.estacio.br/portal/prt0010a.asp?p1=3796440&p2=10142&p3=1135304

Materiais relacionados

Perguntas relacionadas

Materiais recentes

9 pág.
CISCO

Escola Colegio Estadual Barao Do Rio Branco

User badge image

mak191@gmail.com

Perguntas Recentes