Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0243_AVS_XXXXXXXXXXXX » REDES DE COMPUTADORES Tipo de Avaliação: AVS Aluno: XXXXXXXXXXXX - XXXXXXXXXXXX XXXXXXXXXXXX Professor: MARIO JORGE DE MEDEIROS CAVALCANTE Turma: XXXX/AD Nota da Prova: 4,5 Nota de Partic.: 2 Data: 06/12/2014 1a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso explica o nome da própria pilha. O protocolo UDP, por sua característica de sobrecarga excessiva da rede com mensagens de confirmação de recebimento, apresenta menos velocidade nas comunicações que o TCP. O protocolo TCP é responsável por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio físico. Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens. Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256. 2a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu modelo de padronização em camadas. A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP. As camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são: Apresentação, Interface de acesso à rede, Enlace, Transporte, Física Aplicação, Transporte, Sessão, Enlace, Física Enlace, Física, Rede, Transporte, Aplicação Arquitetura, Transporte, Rede, Sessão, Enlace Aplicação, Rede, Apresentação, Física, Enlace 3a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 Se uma Empresa, localizada em São Paulo, precisar estabelecer uma conexão com uma Filial, localizada em Minas Gerais, qual equipamento é mais recomendado? Nenhuma das anteriores. Roteador. Switch Layer 2. Placa de Rede. Modem. 4a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 Qual das alternativas está correta: A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; Nenhuma das anteriores A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial; 5a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,0 / 1,0 Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Global Algoritmo de Roteamento Incremental Algoritmo de Roteamento Estático 6a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 0,5 Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: II, apenas. I e II, apenas. III, apenas. I, II e III. I, apenas. 7a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,0 / 0,5 Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando ao conceito de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido por um grupo específico de estações sem atrapalhar os demais. Multicast Broadcast Duplex Multiplex Simplex 8a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 1,5 O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que estabelece uma comunicação com um servidor especificado. Como o FTP funciona esse protocolo? Resposta: Gabarito: O usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar ele fornece o nome do servidor FTP, o que faz com que o processo cliente do FTP estabeleça uma conexão TCP com o servidor FTP remoto. O usuário então fornece sua identificação e senha, que são enviadas pela conexão TCP como parte dos comandos FTP. Assim que autorizados pelo servidor, o usuário copia um ou mais arquivos armazenados no sistema de arquivo local para o sistema remoto ou vice-versa. Existe também a possibilidade de sistemas de software invocarem o FTP automaticamente, sem exigir que o usuário interaja com um cliente FTP. 9a Questão (Ref.: XXXXXXXXXXXX) Pontos: 0,5 / 1,5 Sabendo-se que uma rede possui o endereço de 221.200.15.0 responda as perguntas abaixo a. Qual a seria a máscara que permitiria dividir a rede em 24 subredes? b. Quantos host poderíamos ter, no máximo, em cada uma das 24 subredes? c.Se cada subrede tivesse que ter 26 hosts em quantas subredes a rede poderia ser divida? d. Qual seria a máscara a ser utilizada na situação da letra C? e. Se um endereço nesta rede fosse 221.200.15.87/30 qual seria a máscara ? f. Quantos host e quantas subredes poderíamos ter no caso da letra e? Resposta: Gabarito: Sabendo-se que uma rede possui o endereço de 221.200.15.0 responda as perguntas abaixo a.Qual a seria a mascará que permitiria dividir a rede em 24 subredes? 255.255.255.248 b. Quantos host poderíamos ter no máximo em cada uma das 24 subredes? 6 HOST c.Se cada subrede tivesse que ter 26 hosts em quantas subredes a rede poderia ser divida? 8 SUBREDES d.Qual seria a mascara a ser utilizada na situação da letra C? 255.255.255.224 e.Se um endereço nesta rede fosse 221.200.15.87/30 qual seria a máscara ? 255.255.255.252 f.Quantos host e quantas subredes poderíamos ter no caso da letra e? 64 SUBREDES COM 2 HOSTS CADA 10a Questão (Ref.: XXXXXXXXXXXX) Pontos: 1,0 / 1,0 Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: Rede monitorada por IDS Network Insecurity Rede interna DMZ Rede externa Período de não visualização da prova: desde03/12/2014 até 15/12/2014.
Compartilhar