Buscar

AV REDE DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaliação: CCT0165_AV_201509129286 » REDES DE COMPUTADORES
Tipo de Avaliação: AV
Aluno: 201509129286 - ELCIONE VIEIRA ABRANCHES
Professor: ANTONIO SERGIO ALVES CAVALCANTE Turma: 9005/AA
Nota da Prova: 6,2 Nota de Partic.: 2 Av. Parcial 2 Data: 15/06/2016 09:57:52
 1a Questão (Ref.: 201509386177) Pontos: 0,7 / 1,0
Na camada de transporte do TCP/IP existem dois protocolos mundialmente conhecidos o UDP e o TCP. Qual realiza
a entrega confiável, o que é entrega confiável e cite esses mecanismos?
Resposta: O protocolo TCP é o mais confiavel dos dois. Entrega confiavel diz respeito a entrega de pacotes sem
perdas do mesmos e semrisco que estessejam roubados ou desviados. IP privado e IP publico.
Gabarito: O TCP como o próprio nome o remete Protocolo de controle da transmissão, sua entrega confiável se
baseia no controle dos segmentos enviados, confirmando se chegaram a seu destino em uma sequência adequada,
sem qualquer dano ou perda, se ocorrem danos ou perdas o próprio TCP se encarrega da retransmissão. Utiliza
mecanismos de controle de congestionamento, fluxo de dados e duplicação.
Fundamentação do(a) Professor(a): O TCP como o próprio nome o remete Protocolo de controle da transmissão,
sua entrega confiável se baseia no controle dos segmentos enviados, confirmando se chegaram a seu destino em
uma sequência adequada, sem qualquer dano ou perda, se ocorrem danos ou perdas o próprio TCP se encarrega da
retransmissão. Utiliza mecanismos de controle de congestionamento, fluxo de dados e duplicação.
 2a Questão (Ref.: 201509377413) Pontos: 1,0 / 1,0
Observe o diagrama de redes abaixo o analise e responda:
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 29/06/2016 20:11
 
Se a máquina PC X enviar dados para a máquina PC Y, por qual rota estes dados deverão trafegar: Rota X
(Roteadores ABD) ou Rota Y (Roteadores ACD)? Justifique a sua resposta.
Resposta: Os dados poderão trafegar por ambas. No entanto na rota ABD o trafego de dados será mais lento uma
vez que a rede transmite a apenas 64Kbps, ao mesmo passo que pela rota ACD tem uma melhor velocidade de
envio de dados, o que diminue as chances de possivel perdas de dados e possibilita que os mesmos cheguem mais
rápidos ao destino.
Gabarito: A "maneira" de como os pacotes serão enviados, ou seja as rotas, ficam configuradas nos roteadores.
Desta forma, depende de como foi configurado o Roteador A. Pode ter sido configurado para roteamento estático ou
roteamento dinâmico. Vamos considerar o primeiro caso, em que o Roteador A estivesse configurado para
roteamento estático. Neste caso, o pacote seguirá de acordo como o administrador da rede configurou a rota.
Vamos supor que o administrador da rede tenha configurado para o Roteador A a seguinte rota: IP da rede de
destino e Máscara (IP/Máscara da Rede onde está o PCY) --- Próximo Salto = IP dp roteador B --- Métrica = 2
Neste caso o pacote seria enviado sempre para o Roteador B, que eu chamei de Rota X. Vamos considerar agora o
segundo caso, em que o Roteador A estivesse configurado para roteamento dinâmico. Aqui vai depender de que
protocolo de roteamento que tenha sido configurado. 1) Protocolos de algoritmos Distance Vector (RIP versão 1 ou
2) Neste caso, como este algoritmo não leva em consideração a largura de banda do link, o pacote seguira pela
Rota que ele aprender primeiro. Na verdade aqui estão sendo considerados os "anúncios" das rotas pelos
protocolos, tempo de convergência, e até a qualidade dos cabeamento dos links, que podem influenciar neste
"aprendizado". Então, o pacote poderá seguir tanto pela Rota X quanto pela Rota Y. 2) Protocolos de algoritmos Link
State (OSPF,...) Neste caso, o protocolo toma decisões de encaminhamento de pacotes levando em consideração a
largura de banda do link e como temos um link de 64 Kbps e outro de 2Mbps com certeza a rota escolhida será a
Rota Y
 3a Questão (Ref.: 201509408172) Pontos: 0,0 / 1,0
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do
administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das
informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de
topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não
está correta ?
- Dificuldade para isolar problemas
 - Rede pode ficar lenta
- Fácil de instalar
 - Sujeito a paralisação de rede caso a central tenha defeito
- Fácil de entender
 4a Questão (Ref.: 201509156702) Pontos: 1,0 / 1,0
Qual a unidade de transmissão da camada de rede?
Bit
Quadro
Mensagem
 Pacote
Byte
 5a Questão (Ref.: 201509833757) Pontos: 1,0 / 1,0
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s.
Baseado nas sentenças acima podemos afirmar?
Somente a III está C O R R E T A
Somente a I está C O R R E T A
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 29/06/2016 20:11
I e II estão C O R R E T A S
 Somente II está C O R R E T A
II e III estão I N C O R R E T A S
 6a Questão (Ref.: 201509192567) Pontos: 1,0 / 1,0
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos
domínios de colisão temos nessa rede?
8.
3.
2.
 1.
5.
 7a Questão (Ref.: 201509153171) Pontos: 0,0 / 0,5
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
 Indicar qual o endereço do host de destino na Internet
 Indicar para qual serviço deve ser entregue a mensagem no host de destino
Para identificar as portas do roteador de borda da rede onde servidor está conectado
Para que o host de destino possa montar o segmento corretamente
Auxiliar no endereçamento de camada 3 do modelo OSI
 8a Questão (Ref.: 201509377449) Pontos: 0,5 / 0,5
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso
como um par de números hexadecimais. É usado como identificador:
Do Host
Da porta TCP
Da Aplicação
Da rede
 Da Interface de Rede
 9a Questão (Ref.: 201509157746) Pontos: 0,5 / 0,5
Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
IF
OR
ELSE
 AND
NOT
 10a Questão (Ref.: 201509834255) Pontos: 0,5 / 0,5
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ?
 É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números
de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por
entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados
sob PRETEXTOS ENGANOSOS
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 29/06/2016 20:11
É uma técnica usada para CAPTURAR PACOTES em uma rede
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É um programa de SPYWARE
Período de não visualização da prova: desde 08/06/2016 até 21/06/2016.
 
 
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 29/06/2016 20:11

Outros materiais

Outros materiais