Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0243_AV_201502271087 » REDES DE COMPUTADORES Tipo de Avaliação: AV 1a Questão (Ref.: 201502989179) Pontos: 0,0 / 1,5 Em transmissão de dados, cite 2 tipos de atrasos? Resposta: Colisão. Gabarito: Quaisquer dois: Atraso de transmissão; Atraso de fila; Atraso de processamento; Atraso de propagação; 2a Questão (Ref.: 201502564180) Pontos: 0,5 / 1,5 O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que estabelece uma comunicação com um servidor especificado. Como o FTP funciona esse protocolo? Resposta: Usando o SOR Cliente/Servidor, onde o Cliente solicita ao Servidor a listagem de arquivos, dos quais o usuário opta por lêr, copiar, criar ou excluir de acordo com suas permissões pré-estabelecidas. Gabarito: O usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar ele fornece o nome do servidor FTP, o que faz com que o processo cliente do FTP estabeleça uma conexão TCP com o servidor FTP remoto. O usuário então fornece sua identificação e senha, que são enviadas pela conexão TCP como parte dos comandos FTP. Assim que autorizados pelo servidor, o usuário copia um ou mais arquivos armazenados no sistema de arquivo local para o sistema remoto ou vice-versa. Existe também a possibilidade de sistemas de software invocarem o FTP automaticamente, sem exigir que o usuário interaja com um cliente FTP. 3a Questão (Ref.: 201502375958) Pontos: 0,5 / 0,5 Dadas as afirmações seguintes com relação a Internet I. São redes comutadas por circuitos. II. São redes comutadas por pacotes. III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. IV. É uma infraestrutura privada. verifica-se que está(ão) correta(s) I, II e III, apenas. II e III, apenas. I, apenas. II, III e IV, apenas. I, II, III e IV. 4a Questão (Ref.: 201502534746) Pontos: 0,5 / 0,5 Correlacione as coluna: A- APLICAÇÃO ( ) Tem a função de movimentar os BITS de um lugar para o outro. B- APRESENTAÇÃO ( ) Os pedaços desta camada são chamados de quadros. C- SESSÃO ( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados. D- TRANSPORTE ( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. E- REDES ( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de pacotes ou datagramas. F- ENLACE ( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados. G- FÍSICA ( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão. G, F, C, A, E, D e B G, F, C, A, E, B e D C, A, G, E, F, B e D C, A, G, E, F, D e B C, F, G, A, E, D e B 5a Questão (Ref.: 201502313213) Pontos: 0,5 / 0,5 Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Física e Enlace. Transporte e Sessão. Rede e Transporte. Rede e Enlace. Física e Sessão. 6a Questão (Ref.: 201502312733) Pontos: 0,0 / 0,5 Se 20 Hosts estiverem ligados a um Hub, podemos afirmar que: A topologia física é barramento e a lógica é estrela. A topologia física é estrela e a lógica é barramento. A topologia física é barramento e a lógica é barramento. A topologia física é estrela e a lógica é estrela. Nenhuma das anteriores. 7a Questão (Ref.: 201502889787) Pontos: 0,5 / 0,5 O SNMP é um protocolo que: Permite realizar o gerenciamento de equipamentos de rede Permite o envio de mensagens de correio eletrônico Permite a recepção de mensagens de correio eletrônico Permite associar IP endereço MAC dos dispositivos da rede Permite a filtragens de conteúdos da internet 8a Questão (Ref.: 201502924598) Pontos: 0,0 / 0,5 Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet? 10000 100 1500 15000 1000 9a Questão (Ref.: 201502979016) Pontos: 1,0 / 1,0 O endereço IP versão 4 possui 32 BITS para endereçamento. Seu substituto o IP versão 6 possui ? 4 bytes ou 32 bits 16 bytes ou 128 bits 8 bytes ou 64 bits 128 bytes ou 1024 bits 32 bytes ou 256 bits 10a Questão (Ref.: 201502990236) Pontos: 1,0 / 1,0 Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? E um tipo de ataque de NEGAÇÃO DE SERVIÇO É um programa de SPYWARE É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É uma técnica usada para CAPTURAR PACOTES em uma rede É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
Compartilhar