Buscar

REDES DE COMPUTADORES AVS 2 º Semestre

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

13/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=127497240&p1=201703300718&p2=3934547&p3=CCT0243&p4=103133&p5=AVS&p6=04/12/2017&… 1/3
 
 
Avaliação: CCT0243_AVS_201703300718 » REDES DE COMPUTADORES
Tipo de Avaliação: AVS
Aluno: 201703300718 - PEDRO HENRIQUE SILVA DA COSTA
Professor: PAULO EDUARDO SANTOS DE MORAES
 
Turma: 9005/AA
Nota da Prova: 6,0 Nota de Partic.: 0 Av. Parcial 2 Data: 04/12/2017 18:57:02
 
 1a Questão (Ref.: 201703373301) Pontos: 1,0 / 1,0
Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
PAN
SAN
 LAN
WAN
MAN
 
 2a Questão (Ref.: 201704021757) Pontos: 0,0 / 1,0
Na transmissão de dados utilizamos alguns tipos de modulações:
 - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de
tempo, mantem a amplitude e fase constante;
 - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
 - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
 Qual figura representa a modulação D I G I T A L (amplitude)? 
 
nenhuma das figuras
fig 1
 fig 4
fig 3
 fig 2
 
Pontos: 0,0 / 1,0
13/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=127497240&p1=201703300718&p2=3934547&p3=CCT0243&p4=103133&p5=AVS&p6=04/12/2017&… 2/3
 3a Questão (Ref.: 201703899312)
Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
 O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas
Em redes sem fio empregamos o NAT para descobrir o SSID do AP
NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no
mesmo segmento
 No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em
vários endereços de rede privada.
O NAT é usado apenas entre redes conectadas a cabo
 
 4a Questão (Ref.: 201704108632) Pontos: 1,0 / 1,0
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
FTP
IMAP
 SMTP
POP
SMNP
 
 5a Questão (Ref.: 201703373329) Pontos: 1,0 / 1,0
"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste protocolo é a
transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual
protocolo?
PROXY
HTTP
SMTP
 FTP
POP
 
 6a Questão (Ref.: 201703960513) Pontos: 1,0 / 1,0
A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65.
Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
A4-FC-FB
A4-FC-FB-65
A4-C7-DE
C7-DE-FC
 FC-FB-65
 
 7a Questão (Ref.: 201704430708) Pontos: 1,0 / 1,0
Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26?
32
 64
128
16
8
13/12/2017 BDQ Prova
http://bquestoes.estacio.br/entrada.asp?p0=127497240&p1=201703300718&p2=3934547&p3=CCT0243&p4=103133&p5=AVS&p6=04/12/2017&… 3/3
 
 8a Questão (Ref.: 201703908273) Pontos: 1,0 / 1,0
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
Dinâmica
Externa
Interior
Outbound
 Estática
 
 9a Questão (Ref.: 201704189781) Pontos: 0,0 / 0,5
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
 I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar
mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar
e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na
criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto
para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a
criptografia assimétrica 
 Assinale a opção correta
Apenas o item II
Apenas os itens II e III estão
 Apenas os itens I e III estão certos.
 Apenas os itens I e II estão certos.
Todos os itens estão certos
 
 10a Questão (Ref.: 201704022487) Pontos: 0,0 / 0,5
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
 A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ?
Regravar arquivos e pastas.
 Iniciar uma restauração a partir do backup.
Restaurar as partições do disco de inicialização.
Instalar uma versão de recuperação do S.O.
 Restaurar volumes, mas NÃO as partições do disco de inicialização.
Período de não visualização da prova: desde 02/12/2017 até 12/12/2017.

Outros materiais