Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Fechar Avaliação: CCT0243_AV_201501027433 » REDES DE COMPUTADORES Tipo de Avaliação: AV Aluno: 201501027433 - LEONARDO DA MOTTA TEIXEIRA Professor: PAULO EDUARDO SANTOS DE MORAES Turma: 9002/AB Nota da Prova: 2,5 Nota de Partic.: 1,5 Av. Parcial 1,5 Data: 19/11/2015 16:04:05 O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0. 1a Questão (Ref.: 201501713080) Pontos: 0,5 / 1,5 Cite uma vantagem da topologia estrela quando comparada à topologia em barramento. Resposta: na topologia em Barramento quando uma máquina ligada na rede der um problema todas as outras seguintes terão problemas ( travadas por causa dessa que deu problema) e na topologia de estrela isso não acontece, porque só ela está ligada num computador central e em mais nenhuma, e as outras da mesma forma, só uma ligação! Gabarito: Monitoramento centralizado. Facilidade de adicionar novas máquinas. Facilidade de isolar falhas. Fundamentação do(a) Professor(a): Monitoramento centralizado. Facilidade de adicionar novas máquinas. Facilidade de isolar falhas. 2a Questão (Ref.: 201501655565) Pontos: 0,0 / 1,5 Quais as categorias de métodos criptográficos em relação ao tipo de chave? Resposta: os criptografados são na verdade uma junção de "letras e números" misturados para não se ver a senha, código ou dados, já a chave só é uma senha de segurança ! Gabarito: Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. Fundamentação do(a) Professor(a): a criptografia de chave única e a criptografia de chave pública e privada. 3a Questão (Ref.: 201501296133) Pontos: 0,0 / 0,5 Multiplexação, consiste em uma forma de transmitir varias informações por um canal físico, ao mesmo tempo. Na multiplexação o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos, ou canais, dentro de um único meio físico. Essa operação pode ser feita por meio de diferenciação de freqüência (FDM), por tempo (TDM) e por comprimento de onda (WDM). Em qual tipo de rede a multiplexação é implementada ? - comutação por mensagens - redes ethernet - multiplexação estatística - comutação por pacotes - comutação por circuitos 4a Questão (Ref.: 201501721157) Pontos: 0,0 / 0,5 Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Montar os quadros ou frames Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho 5a Questão (Ref.: 201501605294) Pontos: 0,0 / 0,5 O brigde, dispositivo comum para interconexão de redes, tem diversas características, EXCETO: conectar várias redes de diferentes tipos de arquiteturas. filtrar pacotes entre segmentos de LAN. exercer função de uma estação repetidora comum. possuir capacidade de armazenamento de mensagens. coletar dados sobre tráfego para a elaboração de relatórios. 6a Questão (Ref.: 201501623980) Pontos: 0,0 / 0,5 Analise as opções abaixo: A Topologia lógica é de acordo com a forma que os enlaces físicos estão organizados. A Topologia física é de acordo com o comportamento dos equipamentos conectados. Topologia física Ethernet com cabo coaxial é 10Base2 Assinale a resposta correta. Somente I e II estão erradas Todas estão erradas Somente a II está errada Somente II e III estão erradas Somente I e III estão erradas 7a Questão (Ref.: 201501045476) Pontos: 0,5 / 0,5 Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMNP POP SMTP IMAP DHCP 8a Questão (Ref.: 201501659395) Pontos: 0,5 / 0,5 Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: 5 e 3 5 e 1 4 e 2 5 e 2 4 e 1 9a Questão (Ref.: 201501710986) Pontos: 0,0 / 1,0 Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence? 150.8.255.255 150.8.8.127 150.8.0.255 150.0.255.255 150.8.0.0 10a Questão (Ref.: 201501722217) Pontos: 1,0 / 1,0 Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? E um tipo de ataque de NEGAÇÃO DE SERVIÇO É um programa de SPYWARE É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É uma técnica usada para CAPTURAR PACOTES em uma rede Período de não visualização da prova: desde 12/11/2015 até 24/11/2015. Parte inferior do formulário
Compartilhar