Buscar

AV Redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0243_AV_201608221873 » REDES DE COMPUTADORES
Tipo de Avaliação: AV
Aluno: 201608221873 - DERICK SILVA CORREA
Professor: VINICIUS MARTINS DE MELLO
 
Turma: 9010/AG
Nota da Prova: 6,5 Nota de Partic.: 0,5 Av. Parcial 2 Data: 23/11/2017 19:08:12
 
 1a Questão (Ref.: 201608978768) Pontos: 1,0 / 1,0
Explique a forma de transmissão Multicast?
 
Resposta: É a forma em que um computador envia um pacote a uma quantidade determinada de computadores.
 
 
Gabarito: Multicast é a forma de envio de informações para múltiplos destinos, onde o pacote é direcionado para
um grupo específico e pré-definido de destinos possíveis.
 
 2a Questão (Ref.: 201608821521) Pontos: 1,0 / 1,0
Qual a diferença entre ataques ativos e passivos?
 
Resposta: Ataques ativos são aqueles em que o ataque é realizado diretamente a maquina, como por exemplo uma
invasão em tempo real do computador. Já o ataque passivo, é o ato de enviar um trojar, virus, worm, ou outros
tipos em que o mesmo se aloja no computador, e envia as informações do usuário para o cracker.
 
 
Gabarito: RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os
ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
 
 3a Questão (Ref.: 201609388942) Pontos: 1,0 / 1,0
Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única
alternativa que corresponda a estas técnicas.
Comutação por Rótulos e IP
Comutação por Enlace e Sessão
 Comutação por Pacotes e por Circuito
Comutação por Pacotes e por Transporte.
Comutação por Circuito e Virtualização
 
 4a Questão (Ref.: 201609405051) Pontos: 0,0 / 1,0
ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de
referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar
funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de:
Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão
TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam
enviados a uma taxa mais alta do que o host de destino pode processar.
Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma
transferência de dados a partir do ponto em que ela foi interrompida.
 Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência
de dados a partir do ponto em que ela foi interrompida.
 Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão
TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
 
 5a Questão (Ref.: 201608259078) Pontos: 1,0 / 1,0
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam
o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
Rede e Enlace.
Física e Sessão.
Transporte e Sessão.
 Física e Enlace.
Rede e Transporte.
 
 6a Questão (Ref.: 201608294413) Pontos: 1,0 / 1,0
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos
domínios de colisão temos nessa rede?
 1.
3.
2.
8.
5.
 
 7a Questão (Ref.: 201609360459) Pontos: 1,0 / 1,0
Na camada 3 do Modelo OSI, o que representa o endereço lógico?
 Endereço lógico = Endereço IP
Endereço lógico = Endereço da placa de rede
Endereço lógico = Endereço da rede
Endereço lógico = Endereço do MAC Address
Endereço lógico = Endereço físico
 
 8a Questão (Ref.: 201609388955) Pontos: 0,0 / 1,0
A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
 
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
Segmentos
Rótulos
 Células
Pacotes
 PDU
 
 9a Questão (Ref.: 201608259592) Pontos: 0,0 / 0,5
Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
ELSE
NOT
 AND
OR
 IF
 
 10a Questão (Ref.: 201609343976) Pontos: 0,5 / 0,5
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja,
tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários
autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
Criptografia Hash
Criptografia Digital
Criptografia Assimétrica
 Criptografia Simétrica
Criptografia Quântica
Período de não visualização da prova: desde 16/11/2017 até 28/11/2017.

Outros materiais

Outros materiais