Buscar

AV REDES DE COMPUTADORES NOV 2015

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

���������� %'4�3URYD
KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ���
Avaliação: CCT0165_AV_201501010425 (AG) » REDES DE COMPUTADORES       Tipo de Avaliação: AV
Aluno: 201501010425 ­ LENIVALDO GONZAGA REIS
Professor: ANTONIO SERGIO ALVES CAVALCANTE Turma: 9003/AA
Nota da Prova: 5,0   Nota de Partic.: 2     Av. Parcial.:1,5     Data: 21/11/2015 10:29:15 (F)
  1a Questão (Ref.: 682920) Pontos: 0,2  / 1,5
Numa transmissão podemos ter os indesejáveis ruídos. Defina estes ruídos e cite um dos tipos possíveis.
Resposta: Interferências que podem causar perda de informações/pacotes. Colisão.
Gabarito: Distorções decorrentes das características do meio e de interferências de sinais indesejáveis. 
Ruído térmico ­ também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores. 
Ruído de intermodulação ­ ocorre quando sinais de frequências diferentes compartilham o mesmo meio físico. 
Crosstalk ­ ou linha cruzada, é a interferência que ocorre entre condutores próximos que induzem sinais
mutuamente. 
Ruído impulsivo ­ pulso irregular com grande amplitude, não determinístico, provocado por diversas fontes
  2a Questão (Ref.: 625389) Pontos: 0,8  / 1,5
Quais as categorias de métodos criptográficos em relação ao tipo de chave?
Resposta: Simétrica, assimétrica e híbrida.
Gabarito: Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de
acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
  3a Questão (Ref.: 236114) Pontos: 0,5  / 0,5
Correlacione as colunas:
A­ Barramento ( )Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em umafrequência.
B­ Anel
( ) Computadores ligados a um dispositivo central responsável pelo controle de informações
trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir
dados, ou seja, todas as informações da rede passam por ele.
C­ Estrela ( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro édividido em pequenos compartimentos de tamanho fixo, também chamado de slots.
D­ FDM ( ) Computadores estão ligados linearmente através de um cabo único, endereço próprio, eas informações trafegam por um único meio, onde ao seu final terá um terminador.
E­ TDM
( ) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao
primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os
terminadores
E, C, D, A e B
���������� %'4�3URYD
KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ���
  D, C, E, A e B
E, C, D, B e A
D, A, E, C e B
D, C, E, B e A
 Gabarito Comentado.
  4a Questão (Ref.: 579058) Pontos: 0,0  / 0,5
O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de
suas finalidades:
abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas.
prestar um serviço de transporte orientado a conexão.
  rotear os dados entre a máquina de origem e a máquina de destino.
  prestar um serviço de entrega garantida na camada de transporte.
prestar um serviço de transporte não­orientado à conexão.
  5a Questão (Ref.: 42574) Pontos: 0,5  / 0,5
O que é endereço MAC?
Máquina acrônica clonada.
Mecanismo de acoplagem para computadores;
Endereço das máquinas em uma rede de computadores;
Endereço para definição de envio da camada de aplicação;
  Endereço físico de placas e dispositivos de rede;
 Gabarito Comentado.
  6a Questão (Ref.: 14813) Pontos: 0,5  / 0,5
Podemos considerar o Broadcast como uma mensagem que parte de:
Todas as origens, para um único destino dentro da mesma rede.
Duas origens diferentes, para dois destinos diferentes.
  Uma única origem, para todos os destinos dentro da mesma rede.
Todas as origens, para todos os destinos dentro da mesma rede.
Uma única origem, para um único destino dentro da mesma rede.
 Gabarito Comentado.
  7a Questão (Ref.: 265973) Pontos: 0,0  / 0,5
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações
de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos
protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações
que empregam a arquitetura cliente­servidor um único servidor deve ser capaz de atender a todas as
���������� %'4�3URYD
KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ���
requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
  SNMP
TFTP
  ICMP
SMTP
HTTP
 Gabarito Comentado.
  8a Questão (Ref.: 568525) Pontos: 0,5  / 0,5
O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo
possui um momento definido para transmitir (ordem de passagem de permissão) é o:
CSMA
Token Bus
  Token Ring
Ethernet
ATM
 Gabarito Comentado.
  9a Questão (Ref.: 680798) Pontos: 1,0  / 1,0
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa
a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
98.255.255.255
98.100.200.0
98.100.0.0
98.100.200.245
  98.0.0.0
  10a Questão (Ref.: 235250) Pontos: 1,0  / 1,0
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de
entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os
diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da
conexão, exceto:
Endereço MAC
Porta UDP
  Tipo de Modulação
IP de Origem
URL
 Gabarito Comentado.
���������� %'4�3URYD
KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ���
Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.
�
�

Outros materiais

Outros materiais