Buscar

AV Prova REDES DE COMPUTADORES

Prévia do material em texto

Fechar
Disciplina: REDES DE COMPUTADORES
Avaliação: CCT0243_AV_ Data: 24/11/2016 14:26:59 (A) Critério: AV
Aluno:
Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9015/AB
Nota da Prova: 3,4 Nota de Partic.: 0
O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0.
1a Questão (Ref.: 265985) Pontos: 0,4 / 1,0
O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos
ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o uso interativo ou em lote.
Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que
estabelece uma comunicação com um servidor especificado. Como o FTP funciona esse protocolo?
Resposta: Funciona com a execução de usuários de um FTP que estabelece uma comunicação com um servidor
especificado,porém a maioria invoca o FTP interativamente .
Gabarito: O usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar ele fornece o
nome do servidor FTP, o que faz com que o processo cliente do FTP estabeleça uma conexão TCP com o
servidor FTP remoto. O usuário então fornece sua identificação e senha, que são enviadas pela conexão TCP
como parte dos comandos FTP. Assim que autorizados pelo servidor, o usuário copia um ou mais arquivos
armazenados no sistema de arquivo local para o sistema remoto ou vice­versa. Existe também a possibilidade
de sistemas de software invocarem o FTP automaticamente, sem exigir que o usuário interaja com um cliente
FTP.
2a Questão (Ref.: 577461) Pontos: 0,0 / 1,0
Qual a diferença entre ataques ativos e passivos?
Resposta: ativos são ataques mais elaborados e mais engenhosos e perigosos. passivos são ataques mal
intencionados .
Gabarito: RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os
ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
3a Questão (Ref.: 42508) Pontos: 0,0 / 1,0
Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o
momento:
  Rede ponto a ponto e redes cliente/servidor
Redes server/cliente e rede Windows;
Redes wireless e rede cliente/servidor.
  Redes ponto a ponto e redes wi­fi;
Redes ponto a ponto e redes palmer;
 Gabarito Comentado.
 
  4a Questão (Ref.: 690980) Pontos: 0,0  / 1,0
Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?
  Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que
estão querendo estabelecer uma conexão
Movimentar os BITS de um lugar para o outro
  Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
Montar os quadros ou frames
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados
trocados
 Gabarito Comentado.
 
  5a Questão (Ref.: 235128) Pontos: 1,0  / 1,0
Até que parte do quadro ethernet será lida por um switch operando em modo cut­through, antes que ele seja
retransmitido?( considere que o quadro está sendo lido da esquerda para a direita)
  C
A
B
E
D
 Gabarito Comentado.
 
  6a Questão (Ref.: 12171) Pontos: 1,0  / 1,0
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís
topologias lógica e física, respectivamente?
Barramento e Barramento
Anel e Estrela
  Barramento e Estrela
Anel e Barramento
Estrela e Anel
 Gabarito Comentado.
 
  7a Questão (Ref.: 579057) Pontos: 0,0  / 0,5
Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não
querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para
enviar mensagens curtas. Trata­se de
Telnet
SMTP
  UDP
  IP
POP
 Gabarito Comentado.
 
  8a Questão (Ref.: 629669) Pontos: 0,5  / 0,5
O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede
local é:
IGMP/HD
CFMC/DC
MOSPF/FC
CDMA/FC
  CSMA/CD
 
  9a Questão (Ref.: 14508) Pontos: 0,0  / 0,5
Um ISP (Internet Service Provider ­ Provedor de Serviço Internet) recebeu um bloco de endereços iniciado por
201.100.0.0 /24 (256 endereços). Esse ISP precisa distribuir esses endereços para dois grupos de organizações
clientes, como segue:
­ O primeiro grupo é representado por 2  organizações clientes do ISP, e cada uma delas irá receber 64
endereços (já incluindo o endereço de rede e de broadcast).
­ O segundo grupo é representado por 3 organizações clientes do ISP, e cada uma delas irá receber 32
endereços (já incluindo o endereço de rede e de broadcast).
Assinale a alternativa que representa o número de endereços que ainda estarão disponíveis para o provedor
após essa alocação:
48
  32
96
  128
60
 Gabarito Comentado.
 
  10a Questão (Ref.: 235188) Pontos: 0,5  / 0,5
Como podem ser classificados os ataques à informação?
Spywares e Malwares.
Engenharia Social e DOS ­ Denial of service.
Rootkits e Trojans.
Perigosos e não perigosos.
  Ativos e Passivos.
 Gabarito Comentado.

Continue navegando