Baixe o app para aproveitar ainda mais
Prévia do material em texto
���������� %'4�3URYD KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ��� Avaliação: CCT0165_AV_201501010425 (AG) » REDES DE COMPUTADORES Tipo de Avaliação: AV Aluno: 201501010425 LENIVALDO GONZAGA REIS Professor: ANTONIO SERGIO ALVES CAVALCANTE Turma: 9003/AA Nota da Prova: 5,0 Nota de Partic.: 2 Av. Parcial.:1,5 Data: 21/11/2015 10:29:15 (F) 1a Questão (Ref.: 682920) Pontos: 0,2 / 1,5 Numa transmissão podemos ter os indesejáveis ruídos. Defina estes ruídos e cite um dos tipos possíveis. Resposta: Interferências que podem causar perda de informações/pacotes. Colisão. Gabarito: Distorções decorrentes das características do meio e de interferências de sinais indesejáveis. Ruído térmico também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores. Ruído de intermodulação ocorre quando sinais de frequências diferentes compartilham o mesmo meio físico. Crosstalk ou linha cruzada, é a interferência que ocorre entre condutores próximos que induzem sinais mutuamente. Ruído impulsivo pulso irregular com grande amplitude, não determinístico, provocado por diversas fontes 2a Questão (Ref.: 625389) Pontos: 0,8 / 1,5 Quais as categorias de métodos criptográficos em relação ao tipo de chave? Resposta: Simétrica, assimétrica e híbrida. Gabarito: Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. 3a Questão (Ref.: 236114) Pontos: 0,5 / 0,5 Correlacione as colunas: A Barramento ( )Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em umafrequência. B Anel ( ) Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele. C Estrela ( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro édividido em pequenos compartimentos de tamanho fixo, também chamado de slots. D FDM ( ) Computadores estão ligados linearmente através de um cabo único, endereço próprio, eas informações trafegam por um único meio, onde ao seu final terá um terminador. E TDM ( ) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores E, C, D, A e B ���������� %'4�3URYD KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ��� D, C, E, A e B E, C, D, B e A D, A, E, C e B D, C, E, B e A Gabarito Comentado. 4a Questão (Ref.: 579058) Pontos: 0,0 / 0,5 O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades: abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas. prestar um serviço de transporte orientado a conexão. rotear os dados entre a máquina de origem e a máquina de destino. prestar um serviço de entrega garantida na camada de transporte. prestar um serviço de transporte nãoorientado à conexão. 5a Questão (Ref.: 42574) Pontos: 0,5 / 0,5 O que é endereço MAC? Máquina acrônica clonada. Mecanismo de acoplagem para computadores; Endereço das máquinas em uma rede de computadores; Endereço para definição de envio da camada de aplicação; Endereço físico de placas e dispositivos de rede; Gabarito Comentado. 6a Questão (Ref.: 14813) Pontos: 0,5 / 0,5 Podemos considerar o Broadcast como uma mensagem que parte de: Todas as origens, para um único destino dentro da mesma rede. Duas origens diferentes, para dois destinos diferentes. Uma única origem, para todos os destinos dentro da mesma rede. Todas as origens, para todos os destinos dentro da mesma rede. Uma única origem, para um único destino dentro da mesma rede. Gabarito Comentado. 7a Questão (Ref.: 265973) Pontos: 0,0 / 0,5 Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura clienteservidor um único servidor deve ser capaz de atender a todas as ���������� %'4�3URYD KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ��� requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? SNMP TFTP ICMP SMTP HTTP Gabarito Comentado. 8a Questão (Ref.: 568525) Pontos: 0,5 / 0,5 O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o: CSMA Token Bus Token Ring Ethernet ATM Gabarito Comentado. 9a Questão (Ref.: 680798) Pontos: 1,0 / 1,0 Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede? 98.255.255.255 98.100.200.0 98.100.0.0 98.100.200.245 98.0.0.0 10a Questão (Ref.: 235250) Pontos: 1,0 / 1,0 Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Endereço MAC Porta UDP Tipo de Modulação IP de Origem URL Gabarito Comentado. ���������� %'4�3URYD KWWS���VLPXODGR�HVWDFLR�EU�EGTBSURYDBUHVXOWDGRBSUHYLHZ�DVS ��� Período de não visualização da prova: desde 12/11/2015 até 24/11/2015. � �
Compartilhar