Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0243_AV_201608221873 » REDES DE COMPUTADORES Tipo de Avaliação: AV Aluno: 201608221873 - DERICK SILVA CORREA Professor: VINICIUS MARTINS DE MELLO Turma: 9010/AG Nota da Prova: 6,5 Nota de Partic.: 0,5 Av. Parcial 2 Data: 23/11/2017 19:08:12 1a Questão (Ref.: 201608978768) Pontos: 1,0 / 1,0 Explique a forma de transmissão Multicast? Resposta: É a forma em que um computador envia um pacote a uma quantidade determinada de computadores. Gabarito: Multicast é a forma de envio de informações para múltiplos destinos, onde o pacote é direcionado para um grupo específico e pré-definido de destinos possíveis. 2a Questão (Ref.: 201608821521) Pontos: 1,0 / 1,0 Qual a diferença entre ataques ativos e passivos? Resposta: Ataques ativos são aqueles em que o ataque é realizado diretamente a maquina, como por exemplo uma invasão em tempo real do computador. Já o ataque passivo, é o ato de enviar um trojar, virus, worm, ou outros tipos em que o mesmo se aloja no computador, e envia as informações do usuário para o cracker. Gabarito: RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. 3a Questão (Ref.: 201609388942) Pontos: 1,0 / 1,0 Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas. Comutação por Rótulos e IP Comutação por Enlace e Sessão Comutação por Pacotes e por Circuito Comutação por Pacotes e por Transporte. Comutação por Circuito e Virtualização 4a Questão (Ref.: 201609405051) Pontos: 0,0 / 1,0 ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de: Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. 5a Questão (Ref.: 201608259078) Pontos: 1,0 / 1,0 Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Rede e Enlace. Física e Sessão. Transporte e Sessão. Física e Enlace. Rede e Transporte. 6a Questão (Ref.: 201608294413) Pontos: 1,0 / 1,0 Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede? 1. 3. 2. 8. 5. 7a Questão (Ref.: 201609360459) Pontos: 1,0 / 1,0 Na camada 3 do Modelo OSI, o que representa o endereço lógico? Endereço lógico = Endereço IP Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço da rede Endereço lógico = Endereço do MAC Address Endereço lógico = Endereço físico 8a Questão (Ref.: 201609388955) Pontos: 0,0 / 1,0 A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de: Segmentos Rótulos Células Pacotes PDU 9a Questão (Ref.: 201608259592) Pontos: 0,0 / 0,5 Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? ELSE NOT AND OR IF 10a Questão (Ref.: 201609343976) Pontos: 0,5 / 0,5 Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Hash Criptografia Digital Criptografia Assimétrica Criptografia Simétrica Criptografia Quântica Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.
Compartilhar