Buscar

AVS_Redes_de_Computadores_2014.3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Fechar 
 
Avaliação: CCT0243_AVS_XXXXXXXXXXXX » REDES DE COMPUTADORES 
Tipo de Avaliação: AVS 
Aluno: XXXXXXXXXXXX - XXXXXXXXXXXX XXXXXXXXXXXX 
Professor: MARIO JORGE DE MEDEIROS CAVALCANTE Turma: XXXX/AD 
Nota da Prova: 4,5 Nota de Partic.: 2 Data: 06/12/2014 
 
 
 1a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 
Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: 
 
 
 
TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso explica o nome da própria 
pilha. 
 
O protocolo UDP, por sua característica de sobrecarga excessiva da rede com mensagens de confirmação 
de recebimento, apresenta menos velocidade nas comunicações que o TCP. 
 
O protocolo TCP é responsável por determinar o funcionamento dos roteadores na Internet enquanto a 
mensagem trafega por seu meio físico. 
 Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O 
protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece 
nenhuma garantia de entrega das mensagens. 
 
Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes 
transmitidos com o protocolo UDP utilizam a porta 256. 
 
 
 
 2a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 
A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu 
modelo de padronização em camadas. A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP. As 
camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são: 
 
 
 
Apresentação, Interface de acesso à rede, Enlace, Transporte, Física 
 
Aplicação, Transporte, Sessão, Enlace, Física 
 Enlace, Física, Rede, Transporte, Aplicação 
 
Arquitetura, Transporte, Rede, Sessão, Enlace 
 
Aplicação, Rede, Apresentação, Física, Enlace 
 
 
 
 3a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 
Se uma Empresa, localizada em São Paulo, precisar estabelecer uma conexão com uma Filial, localizada em 
Minas Gerais, qual equipamento é mais recomendado? 
 
 
 
Nenhuma das anteriores. 
 Roteador. 
 
Switch Layer 2. 
 
Placa de Rede. 
 
Modem. 
 
 
 
 4a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 
Qual das alternativas está correta: 
 
 
 
A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido 
ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; 
 
A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação 
entre dispositivos finais diferentes; 
 
Nenhuma das anteriores 
 A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos 
finais diferentes. 
 
A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial; 
 
 
 
 5a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,0 / 1,0 
Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas 
como loops de roteamento e oscilação de rotas. Esta definição se refere a: 
 
 
 
Algoritmo de Roteamento Diferencial 
 Algoritmo de Roteamento Dinâmico 
 
Algoritmo de Roteamento Global 
 
Algoritmo de Roteamento Incremental 
 Algoritmo de Roteamento Estático 
 
 
 
 6a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 
Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : 
 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um 
mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, 
logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede 
para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os 
cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador 
ligado à rede. 
 
São afirmativas corretas: 
 
 
 
II, apenas. 
 
I e II, apenas. 
 
III, apenas. 
 
I, II e III. 
 I, apenas. 
 
 
 
 7a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,0 / 0,5 
Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando ao conceito 
de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido por um grupo específico 
de estações sem atrapalhar os demais. 
 
 
 Multicast 
 
Broadcast 
 
Duplex 
 Multiplex 
 
Simplex 
 
 
 
 8a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 1,5 
O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos 
ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o uso interativo ou em lote. 
Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que 
estabelece uma comunicação com um servidor especificado. Como o FTP funciona esse protocolo? 
 
 
 
Resposta: 
 
 
Gabarito: O usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar ele fornece o 
nome do servidor FTP, o que faz com que o processo cliente do FTP estabeleça uma conexão TCP com o servidor 
FTP remoto. O usuário então fornece sua identificação e senha, que são enviadas pela conexão TCP como parte 
dos comandos FTP. Assim que autorizados pelo servidor, o usuário copia um ou mais arquivos armazenados no 
sistema de arquivo local para o sistema remoto ou vice-versa. Existe também a possibilidade de sistemas de 
software invocarem o FTP automaticamente, sem exigir que o usuário interaja com um cliente FTP. 
 
 
 
 9a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 1,5 
Sabendo-se que uma rede possui o endereço de 221.200.15.0 responda as perguntas abaixo 
a. Qual a seria a máscara que permitiria dividir a rede em 24 subredes? 
 
 
b. Quantos host poderíamos ter, no máximo, em cada uma das 24 subredes? 
 
 
 
c.Se cada subrede tivesse que ter 26 hosts em quantas subredes a rede poderia ser divida? 
 
 
d. Qual seria a máscara a ser utilizada na situação da letra C? 
 
 
e. Se um endereço nesta rede fosse 221.200.15.87/30 qual seria a máscara ? 
 
 
 
f. Quantos host e quantas subredes poderíamos ter no caso da letra e? 
 
 
 
 
Resposta: 
 
 
Gabarito: 
Sabendo-se que uma rede possui o endereço de 221.200.15.0 responda as perguntas abaixo 
a.Qual a seria a mascará que permitiria dividir a rede em 24 subredes? 
 255.255.255.248 
 
b. Quantos host poderíamos ter no máximo em cada uma das 24 subredes? 
 
 6 HOST 
 
c.Se cada subrede tivesse que ter 26 hosts em quantas subredes a rede poderia ser divida? 
8 SUBREDES 
 
d.Qual seria a mascara a ser utilizada na situação da letra C? 
 255.255.255.224 
 
e.Se um endereço nesta rede fosse 221.200.15.87/30 qual seria a máscara ? 
 
 255.255.255.252 
 
f.Quantos host e quantas subredes poderíamos ter no caso da letra e? 
 64 SUBREDES COM 2 HOSTS CADA 
 
 
 
 10a Questão (Ref.: XXXXXXXXXXXX) Pontos: 1,0 / 1,0 
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por 
sensores IDS. 
Pode ser chamada de: 
 
 
 
Rede monitorada por IDS 
 
Network Insecurity 
 
Rede interna 
 DMZ 
 
Rede externa 
 
 
 
Período de não visualização da prova: desde03/12/2014 até 15/12/2014.

Outros materiais