Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão: 1 (167589) I - Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal. II - Porque um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que: Pontos da Questão: 1 as duas afirmações são verdadeiras, e a segunda justifica a primeira a primeira afirmação é falsa, e a segunda é verdadeira. a primeira afirmação é verdadeira, e a segunda é falsa. as duas afirmações são verdadeiras, e a segunda não justifica a primeira. Questão: AV12011.2TCCT01650408 (167556) 2 - Dado o seguinte endereço (200.146.80.36), determine: 1.A máscara de rede padrão. 2.O endereço de rede 3.O endereço de broadcast. 4.O primeiro endereço de host valido. 5.O ultimo endereço de host valido. Pontos da Questão: 1,5 1,5 2 167556 Resposta do Aluno: 1.255.255.255 2.200.146.80 3.200.146.80/36 4.200.146.80.0 5.200.146.80.36 Gabarito: 1.A máscara de rede padrão. - 255.255.255.0 2.O endereço de rede - 200.146.80.0 3.O endereço de broadcast. 200.146.80.255 4.O primeiro endereço de host valido. 200.146.80.1 5.O ultimo endereço de host valido. 200.146.80.254 Fundamentação do Professor: resposta incompleta Pontos do Aluno: 0, Questão: 3 (157829) Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes. I - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente. II- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são reservados pelo período da sessão de comunicação entre os sistemas finais. III - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação. De acordo com a abordagem, assinale a opção CORRETA: Pontos da Questão: 1 I e III, apenas. II e III, apenas. III, apenas. II, apenas. Questão: 4 (157799) Considerando o modelo de camadas TCP/IP, qual a alternativa está na ordem correta de camadas da mais inferior à mais superior? Pontos da Questão: 0,5 Física, enlace, rede, transporte, apresentação, sessão, aplicação Aplicação, sessão, apresentação, transporte, rede, enlace, física Física, enlace, rede, transporte, aplicação Aplicação, transporte, rede, enlace, física Questão: 5 (167545) Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? Pontos da Questão: 0,5 OR IF AND ELSE Questão: 6 (157853) Half duplex é um modo de transmissão entre A e B onde: Pontos da Questão: 0,5 A transmite e B transmite quando o canal ficar livre A transmite e B transmite ao mesmo tempo; A transmite e B recebe unicamente; A transmite e B recebe, depois B transmite e A recebe; Questão: AV22011.2CCT0165.305 (167610) 7 - A camada de enlace tem algumas funções que tentam fazer com que o trafego de dados da camada física pareça livre de erros, para isto a camada de enlace realiza quais funções? Pontos da Questão: 1,5 1,5 7 167610 Resposta do Aluno: -Analise dos pacotes -Detecção de Erros -Correção de Erros -Análise do tráfego Gabarito: Sincronização entre receptor e transmissor; Detecção e correção de erros; Formatação e segmentação dos dados; Gerenciamento de transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado Fundamentação do Professor: resposta correta Pontos do Aluno: 1, Questão: 8 (167585) Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: Pontos da Questão: 0,5 I, III, e IV I, II e IV II, III e IV I, II e III Questão: 9 (167575) Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos nas seguintes categorias: Pontos da Questão: 0,5 disfarce, repetição e negação de serviço. disfarce, modificação de mensagem e negação de serviço. disfarce, criptografia, repetição e negação de serviço. disfarce, modificação de mensagem, repetição e negação de serviço. Questão: 10 (157912) É um protocolo de serviços que atribui endereços IP a hosts solicitantes: Pontos da Questão: 0,5 DHCP CDMA ICMP TDMA
Compartilhar