Buscar

rede de computadoes - av

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
		
		
	 
	 Fechar
	Avaliação: CCT0243_AV_201501027433 » REDES DE COMPUTADORES
	Tipo de Avaliação: AV
	Aluno: 201501027433 - LEONARDO DA MOTTA TEIXEIRA
	Professor:
	PAULO EDUARDO SANTOS DE MORAES
	Turma: 9002/AB
	Nota da Prova: 2,5    Nota de Partic.: 1,5   Av. Parcial 1,5  Data: 19/11/2015 16:04:05
	O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0.
	
	 1a Questão (Ref.: 201501713080)
	Pontos: 0,5  / 1,5
	Cite uma vantagem da topologia estrela quando comparada à topologia em barramento.
		
	
Resposta: na topologia em Barramento quando uma máquina ligada na rede der um problema todas as outras seguintes terão problemas ( travadas por causa dessa que deu problema) e na topologia de estrela isso não acontece, porque só ela está ligada num computador central e em mais nenhuma, e as outras da mesma forma, só uma ligação!
	
Gabarito: Monitoramento centralizado. Facilidade de adicionar novas máquinas. Facilidade de isolar falhas.
	
Fundamentação do(a) Professor(a): Monitoramento centralizado. Facilidade de adicionar novas máquinas. Facilidade de isolar falhas.
	
	
	 2a Questão (Ref.: 201501655565)
	Pontos: 0,0  / 1,5
	Quais as categorias de métodos criptográficos em relação ao tipo de chave?
		
	
Resposta: os criptografados são na verdade uma junção de "letras e números" misturados para não se ver a senha, código ou dados, já a chave só é uma senha de segurança !
	
Gabarito: Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.
	
Fundamentação do(a) Professor(a): a criptografia de chave única e a criptografia de chave pública e privada.
	
	
	 3a Questão (Ref.: 201501296133)
	Pontos: 0,0  / 0,5
	Multiplexação, consiste em uma forma de transmitir varias informações por um canal físico, ao mesmo tempo. Na multiplexação o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos, ou canais, dentro de um único meio físico. Essa operação pode ser feita por meio de diferenciação de freqüência (FDM), por tempo (TDM) e por comprimento de onda (WDM). Em qual tipo de rede a multiplexação é implementada ?
		
	
	- comutação por mensagens
	
	- redes ethernet
	
	- multiplexação estatística
	 
	- comutação por pacotes
	 
	- comutação por circuitos
	
	
	 4a Questão (Ref.: 201501721157)
	Pontos: 0,0  / 0,5
	Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
		
	
	Montar os quadros ou frames
	
	Movimentar os BITS de um lugar para o outro
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	
	 5a Questão (Ref.: 201501605294)
	Pontos: 0,0  / 0,5
	O brigde, dispositivo comum para interconexão de redes, tem diversas características, EXCETO:
		
	 
	conectar várias redes de diferentes tipos de arquiteturas.
	
	filtrar pacotes entre segmentos de LAN.
	 
	exercer função de uma estação repetidora comum.
	
	possuir capacidade de armazenamento de mensagens.
	
	coletar dados sobre tráfego para a elaboração de relatórios.
	
	
	 6a Questão (Ref.: 201501623980)
	Pontos: 0,0  / 0,5
	Analise as opções abaixo:
A Topologia lógica é de acordo com a forma que os enlaces físicos estão organizados.
A Topologia física é de acordo com o comportamento dos equipamentos conectados.
Topologia física Ethernet com cabo coaxial é 10Base2
Assinale a resposta correta.
		
	 
	Somente I e II estão erradas
	 
	Todas estão erradas
	
	Somente a II está errada
	
	Somente II e III estão erradas
	
	Somente I e III estão erradas
	
	
	 7a Questão (Ref.: 201501045476)
	Pontos: 0,5  / 0,5
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails?
		
	
	SMNP
	
	POP
	 
	SMTP
	
	IMAP
	
	DHCP
	
	
	 8a Questão (Ref.: 201501659395)
	Pontos: 0,5  / 0,5
	Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
		
	
	5 e 3
	 
	5 e 1
	
	4 e 2
	
	5 e 2
	
	4 e 1
	
	
	 9a Questão (Ref.: 201501710986)
	Pontos: 0,0  / 1,0
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence?
		
	 
	150.8.255.255
	 
	150.8.8.127
	
	150.8.0.255
	
	150.0.255.255
	
	150.8.0.0
	
	
	 10a Questão (Ref.: 201501722217)
	Pontos: 1,0  / 1,0
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o  PHISHING ?
		
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	É um programa de SPYWARE
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	 
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	
	Período de não visualização da prova: desde 12/11/2015 até 24/11/2015.
Parte inferior do formulário

Outros materiais