Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

REDES DE COMPUTADORES 
 
 
 1a Questão (Ref.: 52023) Pontos: 0,0 / 1,0 
Analise a figura e responda qual a topologia física da Rede A e que tipo de cabeamento e conectores estão 
sendo usados? Justifique sua resposta.
 
 
 
Resposta: 
 
 
Fundamentação do Professor: Resposta errada 
 
 
Gabarito: 
Topologia Estrela 
Cabeamento Par Trançado (UTP) com conectores RJ5 
Justificativa: 
Pelo esquema da rede se pode notar que todos os computadores estão interligados a um concentrador central o 
que caracteriza a topologia em estrela. 
Neste tipo de topologia o cabeamento padrão é o par trançado que utiliza o conector RJ45 
 
 
 2a Questão (Ref.: 577461) Pontos: 0,5 / 1,0 
Qual a diferença entre ataques ativos e passivos? 
 
 
Resposta: ATAQUE ATIVO: Ataque ativo envolve o uso de informaçoes envolve o uso de informaçoes obitidas 
durante o ataque passivo. ATAQUE PASSIVO: Um ataque passivo envolve alguem gravar as trocas de 
telecomunicaçoes ou gravar uma forma passiva em um computador . 
 
 
Fundamentação do Professor: Resposta parcialmente correta 
 
 
Gabarito: RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os 
ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. 
 
 
 3a Questão (Ref.: 42508) Pontos: 1,0 / 1,0 
Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o 
momento: 
 
 
Redes server/cliente e rede Windows; 
 
Redes wireless e rede cliente/servidor. 
 
Redes ponto a ponto e redes palmer; 
 
Redes ponto a ponto e redes wi-fi; 
 Rede ponto a ponto e redes cliente/servidor 
 Gabarito Comentado. 
 
 
 4a Questão (Ref.: 15543) Pontos: 0,0 / 1,0 
É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares 
como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é 
basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP. 
 
 
Camada de transporte. 
 Camada de aplicação. 
 
Camada de enlace de dados. 
 Camada de rede. 
 
Camada de sessão. 
 Gabarito Comentado. 
 
 
 5a Questão (Ref.: 14955) Pontos: 1,0 / 1,0 
Julgue as afirmações abaixo: 
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a 
distância transmitida. 
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: 
topologia barra, topologia híbrida e topologia em malha. 
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos 
entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem 
chegar ao seu destino. 
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as 
velocidades de todas as tecnologias são semelhantes. 
Assinale a alternativa correta: 
 
 
V , F , V , V 
 
V , F , F , V 
 
V , V , F , F 
 
V , V , V , F 
 V , F , V , F 
 Gabarito Comentado. 
 
 
 6a Questão (Ref.: 691616) Pontos: 1,0 / 1,0 
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional 
de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e 
um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. 
 
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço 
de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. 
 
 
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? 
 
 
degrada o desempenho por utilizar um banco de dados centralizado. 
 
possibilidade de transferência paralela. 
 a estação possui somente a função cliente. 
 
evita um servidor centralizado. 
 
a estação ora pode ser cliente e ora pode ser servidor. 
 
 
 
 7a Questão (Ref.: 7885) Pontos: 0,0 / 0,5 
As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo: 
 
 
FTP 
 
SMTP 
 
HTTP 
 UDP 
 TCP 
 
 
 8a Questão (Ref.: 235181) Pontos: 0,0 / 0,5 
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD 
significando que: 
 
 
Apenas quatro estações podem se comunicar entre si a cada vez 
 Todas as estações podem se comunicar simultaneamente entre si 
 Somente uma estação pode ter acesso ao meio por vez 
 
As redes Ethernet não podem ser interligadas por Hub¿s 
 
Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente 
 Gabarito Comentado. Gabarito Comentado. 
 
 
 9a Questão (Ref.: 60488) Pontos: 0,0 / 0,5 
A máscara padrão de uma rede Classe B é: 
 
 255.255.255.0 
 
255.255.255.255 
 255.255.0.0 
 
255.0.0.0 
 
0.0.0.0 
 Gabarito Comentado. 
 
 
 10a Questão (Ref.: 607021) Pontos: 0,5 / 0,5 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? 
 
 
É um tipo de ataque a computadores também conhecido como cavalo de Tróia 
 É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de 
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a 
fornecê-las sob pretextos enganosos 
 
É uma técnica usada para capturar pacotes em uma rede 
 
E um tipo de ataque de negação de serviço 
 
É um programa de spyware

Outros materiais