Buscar

Avaiação Parcial2 2017 - Redes Locais e Comutação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Avaiação Parcial: CCT0480_SM_201201660653 V.1 
	 
	Aluno(a): GISELLE CHRISTINE SERAPIAO
	Matrícula: 201201660653
	Acertos: 5,0 de 10,0
	Data: 30/10/2017 23:02:18 (Finalizada)
	
	 1a Questão (Ref.: 201202668423)
	Acerto: 0,0  / 1,0
	Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por classe, identifique a classe do seguinte IP 240.0.0.0?
		
	
	Classe C
	 
	Classe E
	
	Classe B
	
	Classe D
	
	Classe A
		
	
	
	 2a Questão (Ref.: 201202668420)
	Acerto: 1,0  / 1,0
	Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por classe, identifique a classe do seguinte IP 200.201.100.0?
		
	
	Classe B
	
	Classe D
	
	Classe E
	
	Classe A
	 
	Classe C
		
	
	
	 3a Questão (Ref.: 201202639177)
	Acerto: 0,0  / 1,0
	Em relação à VLSM e CIDR, considere: 
I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. 
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22. 
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number. 
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes. 
Está correto o que consta em:
		
	
	II, III e IV, apenas.
	 
	I, II, III e IV.
	 
	I, II, e III, apenas.
	
	I e III, apenas.
	
	II e IV, apenas.
		
	
	
	 4a Questão (Ref.: 201202638510)
	Acerto: 1,0  / 1,0
	Para representar sub-redes foi necessário a criação da máscara de subredes, a mesma possue 32 bits onde de um determinado ponto para o início os bits estão ligados, representando rede e ou sub-rede. De um ponto para trás os bits devem estar desligados representando a porção host do endereço. Em um endereço classe C, exemplo 200.0.0.0/24, podemos dividi-lo em sub-redes de mesmo tamanho ou quantidade de hosts. Se utilizar a máscara /28 para realizar essa divisão, em quantas sub-redes estaremos dividindo essa rede?
		
	
	32
	 
	16
	
	4
	
	2
	
	8
		
	
	
	 5a Questão (Ref.: 201202638913)
	Acerto: 1,0  / 1,0
	O design hierárquico para as LANs, foi desenvolvido para facilitar sua gerência e expansão. Baseado em uma estrutura que divide a rede em camadas discretas, tornando-a mais confiável, escalável e menos dispendiosa, aproveitando todas as características de modelos em camadas onde cada uma das suas três camadas é um módulo e possui funções específicas.
Quais são as 3 camadas do design hierárquico e qual delas controla os usuários finais que possuem permissão de comunicação na rede?
		
	
	Acesso, Distribuição e Serve Farm
a camada que controla os usuários finais é a de SERVE FARM
	
	Acesso, Distribuição e Núcleo
a camada que controla os usuários finais é a de DISTRIBUIÇÃO
	
	Acesso, Distribuição e Serve Farm
a camada que controla os usuários finais é a de ACESSO
	 
	Acesso, Distribuição e Núcleo
a camada que controla os usuários finais é a de ACESSO
	
	Acesso, Distribuição e Núcleo
a camada que controla os usuários finais é a de NÚCLEO
		
	
	
	 6a Questão (Ref.: 201202761292)
	Acerto: 0,0  / 1,0
	Em qual camada encontram-se definidos os roteadores no modelo OSI?
		
	
	Transporte
	 
	Enlace de Dados
	
	Distribuição
	
	Física
	 
	Rede
		
	
	
	 7a Questão (Ref.: 201202828723)
	Acerto: 0,0  / 1,0
	A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações.
Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência.
Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta.
		
	
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
	 
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
	
	Tanto a primeira como a segunda asserção são proposições falsas.
	 
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
	
	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
		
	
	
	 8a Questão (Ref.: 201202684573)
	Acerto: 0,0  / 1,0
	Os modos de comutação de um switch são :
		
	 
	Livre de fragmentos e pegar um atalho
	 
	Switchport / FIFO
	
	FIFO e pegar um atalho
	
	N.D.R
	
	Armazenar e encaminhar / Spanning tree
		
	
	
	 9a Questão (Ref.: 201202639320)
	Acerto: 1,0  / 1,0
	Ano: 2010 - Banca: FCC - Órgão: TRE-RS // Stored-and-Forward é um método de encaminhamento de pacotes de utilização comum em:
		
	
	switches e bridges
	 
	roteadores e switches
	
	switches e hubs
	
	switches e repetidores
	
	roteadores e bridges.
		
	
	
	 10a Questão (Ref.: 201202738075)
	Acerto: 1,0  / 1,0
	No que se refere à configuração de segurança a nível de porta em um switch, qual o comando a ser utilizado para ocasiões em que quadros com endereços de origem desconhecida e não autorizada são descartados, mas nenhuma notificação é enviada ?
		
	 
	switchport port-security violation protect
	
	switchport port-security maximum
	
	switchport port-security violation shutdown
	
	switchport port-security mac-address sticky
	
	switchport port-security violation restrict

Outros materiais