Buscar

AV REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina:  REDES DE COMPUTADORES
	Critério: AV
	Nota Prova: 6,3 de 9,0      Nota Partic.: 0     Av. Parcial.: 2,0
	Nota SIA: 8,3 pts
	 
		
	REDES DE COMPUTADORES
	 
	 
	 1a Questão (Ref.: 14526)
	Pontos: 0,0  / 1,0
	Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia-a-dia.
		
	
Resposta: .
	
Fundamentação do Professor: O aluno não respondeu
	
Gabarito: O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet.
		
	
	 2a Questão (Ref.: 834978)
	Pontos: 0,3  / 1,0
	Na camada de transporte da pilha TCP/IP temos 2 protocolos: TCP e UDP. Compare-os em relação a confiabilidade.
		
	
Resposta: TCP - É confiável quanto a entrega de dados UDP - Não se pode contar com a UDP quando a entrega de dados, não é confiável quanto o TCP. Alguns dados pode ser perder e não ser entregues.
	
Gabarito: Confiabilidade define se o dado alcançou o seu destino.
Integridade define se os dados chegaram sem erros.
O TCP implementa mecanismos nos quais o destinatário informa a origem quando ocorrem erros permitindo a retransmissão de dados defeituosos. Este fator garante ao TCP Confiabilidade e Integridade.
O UDP tem foco na rapidez, por esta razão não implementa mecanismos que garantam Confiabilidade e Integridade.
		
	
	 3a Questão (Ref.: 750162)
	Pontos: 0,0  / 1,0
	Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações:
		
	 
	HAN / LAN / PAN
	
	HAN / CAN / WLAN
	
	WAN / PAN / HAN
	
	SAN / MAN / WAN
	 
	MAN / LAN / WAN
		
	
	 4a Questão (Ref.: 690968)
	Pontos: 1,0  / 1,0
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)? 
		
	
	nenhuma das figuras
	 
	fig 4
	
	fig 1
	
	fig 3
	
	fig 2
		
	
	 5a Questão (Ref.: 11083)
	Pontos: 1,0  / 1,0
	Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
		
	
	O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama
	 
	O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
	
	Nem o Hub nem o Switch atuam nas camadas II e III
	
	O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
	
	O Switch e o Hub são dispositivos que segmentam rede
		 Gabarito Comentado.
	
	 6a Questão (Ref.: 14813)
	Pontos: 1,0  / 1,0
	Podemos considerar o Broadcast como uma mensagem que parte de:
		
	
	Uma única origem, para um único destino dentro da mesma rede.
	
	Duas origens diferentes, para dois destinos diferentes.
	
	Todas as origens, para todos os destinos dentro da mesma rede.
	
	Todas as origens, para um único destino dentro da mesma rede.
	 
	Uma única origem, para todos os destinos dentro da mesma rede.
		 Gabarito Comentado.
	
	 7a Questão (Ref.: 1077137)
	Pontos: 1,0  / 1,0
	A que camada do modelo OSI pertence o protocolo HTTPS?
		
	
	SESSÃO
	 
	APLICAÇÃO
	
	TRANSPORTE
	
	APRESENTAÇÃO
	
	REDES
		
	
	 8a Questão (Ref.: 1144895)
	Pontos: 1,0  / 1,0
	A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
 
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
		
	
	PDU
	
	Pacotes
	 
	Células
	
	Segmentos
	
	Rótulos
		
	
	 9a Questão (Ref.: 777500)
	Pontos: 0,5  / 0,5
	Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
		
	
	/19
	
	/21
	
	/18
	 
	/22
	
	/20
		
	
	 10a Questão (Ref.: 692041)
	Pontos: 0,5  / 0,5
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
		
	 
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	É um programa de SPYWARE
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO

Continue navegando