Buscar

AV - REDES DE COMPUTADORES - NOV 2015

Prévia do material em texto

Fechar
 
 
Avaliação: CCT0243_AV_201502271087 » REDES DE COMPUTADORES 
Tipo de Avaliação: AV 
 
 
 
 
 
 1a Questão (Ref.: 201502989179) Pontos: 0,0 / 1,5 
Em transmissão de dados, cite 2 tipos de atrasos? 
 
 
Resposta: Colisão. 
 
 
Gabarito: Quaisquer dois: 
Atraso de transmissão; 
Atraso de fila; 
Atraso de processamento; 
Atraso de propagação; 
 
 
 
 2a Questão (Ref.: 201502564180) Pontos: 0,5 / 1,5 
O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos 
ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o uso interativo ou em lote. 
Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que 
estabelece uma comunicação com um servidor especificado. Como o FTP funciona esse protocolo? 
 
 
Resposta: Usando o SOR Cliente/Servidor, onde o Cliente solicita ao Servidor a listagem de arquivos, dos quais 
o usuário opta por lêr, copiar, criar ou excluir de acordo com suas permissões pré-estabelecidas. 
 
 
Gabarito: O usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar ele fornece o 
nome do servidor FTP, o que faz com que o processo cliente do FTP estabeleça uma conexão TCP com o servidor 
FTP remoto. O usuário então fornece sua identificação e senha, que são enviadas pela conexão TCP como parte 
dos comandos FTP. Assim que autorizados pelo servidor, o usuário copia um ou mais arquivos armazenados no 
sistema de arquivo local para o sistema remoto ou vice-versa. Existe também a possibilidade de sistemas de 
software invocarem o FTP automaticamente, sem exigir que o usuário interaja com um cliente FTP. 
 
 
 
 3a Questão (Ref.: 201502375958) Pontos: 0,5 / 0,5 
Dadas as afirmações seguintes com relação a Internet 
I. São redes comutadas por circuitos. 
 
II. São redes comutadas por pacotes. 
 
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
 
IV. É uma infraestrutura privada. 
 
verifica-se que está(ão) correta(s) 
 
 
 
I, II e III, apenas. 
 II e III, apenas. 
 
I, apenas. 
 
II, III e IV, apenas. 
 
I, II, III e IV. 
 
 
 
 4a Questão (Ref.: 201502534746) Pontos: 0,5 / 0,5 
Correlacione as coluna: 
A- APLICAÇÃO ( ) Tem a função de movimentar os BITS de um lugar para o outro. 
B- APRESENTAÇÃO ( ) Os pedaços desta camada são chamados de quadros. 
C- SESSÃO ( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se 
obter pontos de verificação e de recuperação de dados. 
D- TRANSPORTE ( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. 
E- REDES ( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de 
pacotes ou datagramas. 
F- ENLACE ( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos 
dados trocados. 
G- FÍSICA ( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo 
estabelecer uma conexão. 
 
 
 
G, F, C, A, E, D e B 
 G, F, C, A, E, B e D 
 
C, A, G, E, F, B e D 
 
C, A, G, E, F, D e B 
 
C, F, G, A, E, D e B 
 
 
 
 5a Questão (Ref.: 201502313213) Pontos: 0,5 / 0,5 
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que 
utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: 
 
 Física e Enlace. 
 
Transporte e Sessão. 
 
Rede e Transporte. 
 
Rede e Enlace. 
 
Física e Sessão. 
 
 
 
 6a Questão (Ref.: 201502312733) Pontos: 0,0 / 0,5 
Se 20 Hosts estiverem ligados a um Hub, podemos afirmar que: 
 
 
A topologia física é barramento e a lógica é estrela. 
 A topologia física é estrela e a lógica é barramento. 
 
A topologia física é barramento e a lógica é barramento. 
 A topologia física é estrela e a lógica é estrela. 
 
Nenhuma das anteriores. 
 
 
 
 7a Questão (Ref.: 201502889787) Pontos: 0,5 / 0,5 
O SNMP é um protocolo que: 
 
 Permite realizar o gerenciamento de equipamentos de rede 
 
Permite o envio de mensagens de correio eletrônico 
 
Permite a recepção de mensagens de correio eletrônico 
 
Permite associar IP endereço MAC dos dispositivos da rede 
 
Permite a filtragens de conteúdos da internet 
 
 
 
 8a Questão (Ref.: 201502924598) Pontos: 0,0 / 0,5 
Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet? 
 
 
10000 
 
100 
 1500 
 
15000 
 1000 
 
 
 
 9a Questão (Ref.: 201502979016) Pontos: 1,0 / 1,0 
O endereço IP versão 4 possui 32 BITS para endereçamento. Seu substituto o IP versão 6 possui ? 
 
 
4 bytes ou 32 bits 
 16 bytes ou 128 bits 
 
8 bytes ou 64 bits 
 
128 bytes ou 1024 bits 
 
32 bytes ou 256 bits 
 
 
 
 10a Questão (Ref.: 201502990236) Pontos: 1,0 / 1,0 
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza 
o PHISHING ? 
 
 
E um tipo de ataque de NEGAÇÃO DE SERVIÇO 
 
É um programa de SPYWARE 
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como 
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo 
passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a 
fornecer seus dados sob PRETEXTOS ENGANOSOS 
 
É uma técnica usada para CAPTURAR PACOTES em uma rede 
 
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA

Continue navegando