Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0754_AV_201708369171 » REDES DE COMPUTADORES Tipo de Avaliação: AV Aluno: 201708369171 - MARLON PEREIRA MONTEIRO Professor: ANTONIO SERGIO ALVES CAVALCANTE PAULO EDUARDO SANTOS DE MORAES Turma: 9002/AB Nota da Prova: 5,0 Nota de Partic.: 0 Av. Parcial 1,5 Data: 09/06/2018 10:02:38 1a Questão (Ref.: 201709182971) Pontos: 1,0 / 1,0 Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________. As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________. Já a matriz em outro país, conecta-se às filiais através de uma ___________. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: HEMAN, SHERA, GORPO LAN, MAN, WAN MAN, NaN, IoT HAM, LAN, TAM PAN, NAN, LAN 2a Questão (Ref.: 201708641319) Pontos: 1,0 / 1,0 No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereço MAC, Endereço Físico e Endereço de Porta TCP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Endereços IP, Endereço Físico e Endereço MAC Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereço TCP, Endereço Lógico e Endereço IP 3a Questão (Ref.: 201708417171) Pontos: 0,0 / 1,0 Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Switch e o Hub são dispositivos que segmentam rede O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama Nem o Hub nem o Switch atuam nas camadas II e III O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI 4a Questão (Ref.: 201708483828) Pontos: 0,0 / 1,0 Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: CSMA/CD. Token Ring. Anel. Barramento. Estrela. 5a Questão (Ref.: 201709522487) Pontos: 0,0 / 1,0 Na camada 3 do Modelo OSI, o que representa o endereço lógico? Endereço lógico = Endereço da rede Endereço lógico = Endereço físico Endereço lógico = Endereço IP Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço do MAC Address 6a Questão (Ref.: 201708413957) Pontos: 0,0 / 1,0 Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: são alterados quando um dispositivo Ethernet é adicionado ou movido da rede. são apresentados sempre na notação decimal pontuada. possuem 32 bits de comprimento. são usados nas redes WAN, para determinar o caminho dos dados pela rede. são considerados endereços físicos. 7a Questão (Ref.: 201709086879) Pontos: 1,0 / 1,0 Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede? 200.15.15.255 200.15.15.0 200.15.15.128 200.15.0.0 200.0.0.0 8a Questão (Ref.: 201708413966) Pontos: 0,0 / 1,0 Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, II e IV I e III II, III e IV III e IV I, III e IV 9a Questão (Ref.: 201709098129) Pontos: 1,0 / 1,0 Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É um programa de SPYWARE É uma técnica usada para CAPTURAR PACOTES em uma rede É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS E um tipo de ataque de NEGAÇÃO DE SERVIÇO 10a Questão (Ref.: 201708413965) Pontos: 1,0 / 1,0 O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: tempo de resposta e throughput. escalabilidade e tráfego. capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. Período de não visualização da prova: desde 25/05/2018 até 18/06/2018.
Compartilhar