Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaiação Parcial: CCT0480_SM_201201660653 V.1 Aluno(a): GISELLE CHRISTINE SERAPIAO Matrícula: 201201660653 Acertos: 5,0 de 10,0 Data: 30/10/2017 23:02:18 (Finalizada) 1a Questão (Ref.: 201202668423) Acerto: 0,0 / 1,0 Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por classe, identifique a classe do seguinte IP 240.0.0.0? Classe C Classe E Classe B Classe D Classe A 2a Questão (Ref.: 201202668420) Acerto: 1,0 / 1,0 Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por classe, identifique a classe do seguinte IP 200.201.100.0? Classe B Classe D Classe E Classe A Classe C 3a Questão (Ref.: 201202639177) Acerto: 0,0 / 1,0 Em relação à VLSM e CIDR, considere: I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22. III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number. IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes. Está correto o que consta em: II, III e IV, apenas. I, II, III e IV. I, II, e III, apenas. I e III, apenas. II e IV, apenas. 4a Questão (Ref.: 201202638510) Acerto: 1,0 / 1,0 Para representar sub-redes foi necessário a criação da máscara de subredes, a mesma possue 32 bits onde de um determinado ponto para o início os bits estão ligados, representando rede e ou sub-rede. De um ponto para trás os bits devem estar desligados representando a porção host do endereço. Em um endereço classe C, exemplo 200.0.0.0/24, podemos dividi-lo em sub-redes de mesmo tamanho ou quantidade de hosts. Se utilizar a máscara /28 para realizar essa divisão, em quantas sub-redes estaremos dividindo essa rede? 32 16 4 2 8 5a Questão (Ref.: 201202638913) Acerto: 1,0 / 1,0 O design hierárquico para as LANs, foi desenvolvido para facilitar sua gerência e expansão. Baseado em uma estrutura que divide a rede em camadas discretas, tornando-a mais confiável, escalável e menos dispendiosa, aproveitando todas as características de modelos em camadas onde cada uma das suas três camadas é um módulo e possui funções específicas. Quais são as 3 camadas do design hierárquico e qual delas controla os usuários finais que possuem permissão de comunicação na rede? Acesso, Distribuição e Serve Farm a camada que controla os usuários finais é a de SERVE FARM Acesso, Distribuição e Núcleo a camada que controla os usuários finais é a de DISTRIBUIÇÃO Acesso, Distribuição e Serve Farm a camada que controla os usuários finais é a de ACESSO Acesso, Distribuição e Núcleo a camada que controla os usuários finais é a de ACESSO Acesso, Distribuição e Núcleo a camada que controla os usuários finais é a de NÚCLEO 6a Questão (Ref.: 201202761292) Acerto: 0,0 / 1,0 Em qual camada encontram-se definidos os roteadores no modelo OSI? Transporte Enlace de Dados Distribuição Física Rede 7a Questão (Ref.: 201202828723) Acerto: 0,0 / 1,0 A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. Acerca dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 8a Questão (Ref.: 201202684573) Acerto: 0,0 / 1,0 Os modos de comutação de um switch são : Livre de fragmentos e pegar um atalho Switchport / FIFO FIFO e pegar um atalho N.D.R Armazenar e encaminhar / Spanning tree 9a Questão (Ref.: 201202639320) Acerto: 1,0 / 1,0 Ano: 2010 - Banca: FCC - Órgão: TRE-RS // Stored-and-Forward é um método de encaminhamento de pacotes de utilização comum em: switches e bridges roteadores e switches switches e hubs switches e repetidores roteadores e bridges. 10a Questão (Ref.: 201202738075) Acerto: 1,0 / 1,0 No que se refere à configuração de segurança a nível de porta em um switch, qual o comando a ser utilizado para ocasiões em que quadros com endereços de origem desconhecida e não autorizada são descartados, mas nenhuma notificação é enviada ? switchport port-security violation protect switchport port-security maximum switchport port-security violation shutdown switchport port-security mac-address sticky switchport port-security violation restrict
Compartilhar