Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0243_AVS_201207060976 » REDES DE COMPUTADORES Tipo de Avaliação: AVS Aluno: 201207060976 - LAISA MARIA APARECIDA SANTOS Professor: MARIO JORGE DE MEDEIROS CAVALCANTE Turma: 9001/AA Nota da Prova: 5,0 Nota de Partic.: 2 Data: 12/12/2014 18:57:12 1a Questão (Ref.: 201207144836) 1a sem.: 01 - Introdução às Redes Pontos: 0,5 / 0,5 Dadas as afirmações seguintes com relação a Internet I. São redes comutadas por circuitos. II. São redes comutadas por pacotes. III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. IV. É uma infraestrutura privada. verifica-se que está(ão) correta(s) I, apenas. II, III e IV, apenas. I, II e III, apenas. I, II, III e IV. II e III, apenas. 2a Questão (Ref.: 201207311814) sem. N/A: 04 ARQUITETURA E TOPOLOGIA Pontos: 0,5 / 0,5 Correlacione as coluna: A- Servidor de arquivos ( )O SGBD, usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica. Utilizando-se SQL. B- Servidor de banco de dados ( ) Função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações. C- Servidor de impressão ( ) Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão. D- Servidor de gerenciamento ( )Tem a função de gerenciar e oferecer serviços de impressão a seus módulos clientes. A, B, C e D B, A, D e C A, B, D e C B, A, C e D D, C, B e A 3a Questão (Ref.: 201207633738) sem. N/A: A FAMÍLIA DE PROTOCOLOS TCP/IP Pontos: 0,5 / 0,5 Sobre as redes de computadores, são feitas as seguintes afirmativas: I - Um servidor Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet; II - O processo pelo qual um computador escolhe um caminho de rede para enviar pacotes para um destinatário é chamado roteamento; III - Os adaptadores de redes ethernet apresentam um número de 48 bits denominado endereço físico ou MAC Address, sendo que o protocolo ARP é utilizado em uma rede TCP/IP para traduzir endereços IP em endereços físicos. Está(ão) correta(s) a(s) afirmativa(s): I e II I I, II e III. III II 4a Questão (Ref.: 201207642331) sem. N/A: VISÃO GERAL DAS TECNOLOGIAS DE CAMADA DE ENLACE Pontos: 0,0 / 0,5 Ethernet é uma arquitetura de interconexão para redes locais baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). O padrão ethernet conta com alguns protocolos no envio de pacotes. Qual das opções é um protocolo de acesso ao meio: OSPF TCP/IP SMTP DHCP CSMA/CD 5a Questão (Ref.: 201207633750) 14a sem.: NOÇÕES DE ALGORITMOS E PROTOCOLOS DE ROTEAMENTO Pontos: 0,0 / 1,0 Quais as soluções possíveis para se resolver o problema de "looping" de roteamento? Split Horizon e Reverse Poisoning. Trocar os roteadores por outros mais possantes. Substituir os hubs por switches. Split Horizon, Reverse Poisoning, Hold Down Timer e Triggered Updates. Hold Down Timer e Triggered Updates 6a Questão (Ref.: 201207662036) 2a sem.: Modelo OSI Pontos: 0,5 / 0,5 Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Apresentação Camada de Rede Camada de Aplicação Enlace de Dados Camada de Sessão 7a Questão (Ref.: 201207333046) sem. N/A: A família de protocolos TCP/IP Pontos: 0,5 / 0,5 Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? SMTP TFTP SNMP ICMP HTTP 8a Questão (Ref.: 201207119096) 5a sem.: 05 - Arquitetura Aplicação e Topologias Pontos: 1,0 / 1,5 Analise a figura e responda qual a topologia física da Rede A e que tipo de cabeamento e conectores estão sendo usados? Justifique sua resposta. Resposta: Topologia : Barramento. Cabos:Par trançados Conectores :RJ 45 Gabarito: Topologia Estrela Cabeamento Par Trançado (UTP) com conectores RJ5 Justificativa: Pelo esquema da rede se pode notar que todos os computadores estão interligados a um concentrador central o que caracteriza a topologia em estrela. Neste tipo de topologia o cabeamento padrão é o par trançado que utiliza o conector RJ45 9a Questão (Ref.: 201207644534) 9a sem.: Aula 9: Noções de segurança da informação Pontos: 0,5 / 1,5 Qual a diferença entre ataques ativos e passivos? Resposta: Ativos: Seu dados são acessados digamos com facilidade, ou seja a integridades dos conteudos não esta segura, sendo assim a pessoas tem acesso as todos seus dados e também modificando seus dados. Já o passivo: Ele age de forma mais brandas, ou seja a intenção dele é de preservar seus respectivos arquivos sem que usuário perceba que ele foi modificado. Gabarito: RESPOSTA: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. 10a Questão (Ref.: 201207642651) 15a sem.: NOÇÕES DA SEGURANÇA DA INFORMAÇÃO Pontos: 1,0 / 1,0 A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Dadas essas considerações, marque a opção que NÃO representa uma propriedade da comunicação segura. Confidencialidade das mensagens transmitidas Visualização de todas as mensagens Autenticação de remetente e destinatário Não-repudiação das mensagens Integridade do conteúdo das mensagens
Compartilhar