Buscar

REDES DE COMPUTADORES AVALIANDO O APRENDIZADO DE 1 A 10


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A1_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:33:53 (Finalizada)
	
	 1a Questão (Ref.: 201602349520)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	A comutação de pacotes
		
	 
	não exige empacotamento de bits para transmissão.
	
	pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
	
	é mais adequada para comunicação onde existe um fluxo contínuo de informações.
	 
	permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente.
	
	exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602460362)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
		
	
	multiplexação por tempo
	
	comutação por circuitos
	
	comutação por mensagens
	 
	comutação por pacotes
	
	multiplexação por frequência
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201601812973)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
		
	
	Comutação por enlace;
	 
	Comutação de pacotes;
	
	Comutação de sinal;
	
	Comutação Física;
	
	Comutação por Circuito;
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201601783714)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
		
	
	Comutação de circuitos
	 
	Comutação de pacotes
	
	Nenhuma das alternativas
	
	Comutação de bits
	
	Comutação de quadros
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201601848219)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos. 
II. São redes comutadas por pacotes. 
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
IV. É uma infraestrutura privada. 
verifica-se que está(ão) correta(s)
 
		
	 
	II e III, apenas.
	
	I, II, III e IV.
	
	II, III e IV, apenas.
	
	I, apenas.
	
	I, II e III, apenas.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201601785399)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante?
		
	
	LAN
	
	WLAN
	 
	WAN
	
	PAN
	
	MAN
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201601784949)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
		
	 
	PAN
	
	MAN
	
	WAN
	 
	LAN
	
	SAN
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602036414)
	 Fórum de Dúvidas (4)       Saiba  (2)
	
	Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ?
		
	
	- Fácil de instalar
	 
	- Sujeito a paralisação de rede caso a central tenha defeito
	 
	- Dificuldade para isolar problemas
	
	- Rede pode ficar lenta
	
	- Fácil de entender
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário
Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A2_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:36:05 (Finalizada)
	
	 1a Questão (Ref.: 201601785999)
	 Fórum de Dúvidas (5)       Saiba  (2)
	
	É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
		
	
	Camada de rede.
	
	Camada de enlace de dados.
	 
	Camada de transporte.
	 
	Camada de aplicação.
	
	Camada de sessão.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602461436)
	 Fórum de Dúvidas (5)       Saiba  (2)
	
	Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?
		
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Movimentar os BITS de um lugar para o outro
	
	Montar os quadros ou frames
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602461437)
	 Fórum de Dúvidas (5)       Saiba  (2)
	
	Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
		
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Montar os quadros ou frames
	 
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Movimentar os BITS de um lugar para o outro
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602461435)
	 Fórum de Dúvidas (5)       Saiba  (2)
	
	Segundo o modelo OSI qual a função da camada de R E D E ?
		
	
	Montar os quadros ou frames
	 
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Movimentar os BITS de um lugar para o outro
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602461433)Fórum de Dúvidas (5)       Saiba  (2)
	
	Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
		
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	 
	Movimentar os BITS de um lugar para o outro
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
	
	Montar os quadros ou frames
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201601812958)
	 Fórum de Dúvidas (5)       Saiba  (2)
	
	Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
		
	 
	7 camadas, camada de rede e camada física;
	
	5 camadas, camada de apresentação e camada física;
	 
	7 camadas, camada de rede e camada de transporte;
	
	7 camadas, camada de transporte e camada de aplicação;
	
	5 camadas, camada de enlace e camada física;
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602005687)
	 Fórum de Dúvidas (5)       Saiba  (2)
	
	No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
		
	
	Endereço TCP, Endereço Lógico e Endereço IP
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	 
	Endereços IP, Endereço Físico e Endereço MAC
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	 
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602461424)
	 Fórum de Dúvidas (5)       Saiba  (2)
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)? 
		
	 
	fig 4
	
	fig 2
	 
	nenhuma das figuras
	
	fig 1
	
	fig 3
	
	
	
	
	
	
Parte inferior do formulário
Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A3_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:37:22 (Finalizada)
	
	 1a Questão (Ref.: 201602005686)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Uma placa de rede atua nas camadas OSI:
		
	
	Rede e Transporte
	 
	Física e Enlace
	 
	Física e Transporte
	
	Rede e Enlace
	
	Enlace e Transporte
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201601785255)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade?
		
	
	Bridge
	 
	Repetidor
	
	Hub
	 
	Switch
	
	Roteador
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201601785474)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
		
	
	Transporte e Sessão.
	
	Física e Sessão.
	 
	Rede e Enlace.
	
	Rede e Transporte.
	 
	Física e Enlace.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602345553)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
		
	
	Concentrador
	 
	Ponte
	
	Switch
	 
	Roteador
	
	Hub
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201601782601)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
		
	
	Roteadores
	
	Bridges
	 
	Conversores de mídia
	
	Hubs
	 
	Switches
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201601781539)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
		
	
	O Switch e o Hub são dispositivos que segmentam rede
	
	O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama
	 
	O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
	 
	O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
	
	Nem o Hub nem o Switch atuam nas camadas II e III
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602338979)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
		
	 
	No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada.
	
	Em redes sem fio empregamos o NAT para descobrir o SSID do AP
	 
	NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento
	
	O NAT é usado apenas entre redes conectadas a cabo
	
	O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201601785390)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
		
	 
	as pontes e os roteadores podem escolher entre múltiplos caminhos
	
	os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
	
	as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
	 
	os roteadores podem escolher entre múltiplos caminhos
	
	as pontes podem escolher entre múltiplos caminhos
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário
 
 
Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A4_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:38:19 (Finalizada)1a Questão (Ref.: 201601848198)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
		
	 
	III, apenas.
	 
	I, apenas.
	
	I e II, apenas.
	
	II, apenas.
	
	I, II e III.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602462072)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
		
	
	evita um servidor centralizado.
	
	possibilidade de transferência paralela.
	 
	degrada o desempenho por utilizar um banco de dados centralizado.
	
	a estação ora pode ser cliente e ora pode ser servidor.
 
	 
	a estação possui somente a função cliente.
	
	
	
	
	 3a Questão (Ref.: 201601785269)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Podemos considerar o Broadcast como uma mensagem que parte de:
		
	
	Duas origens diferentes, para dois destinos diferentes.
	 
	Uma única origem, para todos os destinos dentro da mesma rede.
	 
	Uma única origem, para um único destino dentro da mesma rede.
	
	Todas as origens, para um único destino dentro da mesma rede.
	
	Todas as origens, para todos os destinos dentro da mesma rede.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602036417)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Arquitetura de Computadores, onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação, enquanto que outro é responsável pela obtenção dos dados. A comunicação entre as aplicações e o Sistema Operacional baseia-se normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão, etc..) através de uma chamada ao sistema operacional, este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação. Na arquitetura conhecida como cliente-servidor, qual das afirmativas abaixo não está correta ?
		
	 
	- nessa arquitetura Cliente-Servidor, todas as estações, obrigatóriamente, possuem no sistema operacional de redes os dois módulos: SORC e SORS.
	
	- o servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas, este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.
	 
	- função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações.
	
	- na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras.
	
	- os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602020194)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Ao classificarmos os Sistemas Operacionais de Redes temos dois módulos: SORC: Sistema Operacional de Redes com módulo Cliente e SORS: Sistema Operacional de Redes com módulo Servidor. Sobre estes marque a opção correta:
		
	 
	As funções necessárias do SOR, nos módulos clientes e servidor, são exatamente iguais
	 
	Nas estações que utilizam o módulo cliente, o SOR recebe o pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde esta sendo executado o serviço
	
	O módulo cliente é responsável pela segurança da conexão impedindo que um usuário não autorizado apague arquivos que não lhe pertencem no servidor
	
	No módulo cliente, o SOR fornece serviços de comunicação de pedidos para o servidor e a entrega as respostas às aplicações e pode também responder a solicitações de outros clientes
	
	O módulo servidor, não possui funções de comunicação, e é responsável por vários serviços como, por exemplo, o controle do acesso aos recursos compartilhados por vários usuários através da rede.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201601848196)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
		
	
	CSMA/CD.
	 
	Barramento.
	
	Estrela.
	 
	Anel.
	
	Token Ring.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602380334)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados.
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
		
	
	Lógica, física
	 
	Física, lógica
	 
	Física, RING
	
	BUS, lógica
	
	BUS, RING
	
	 Gabarito Comentado
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602379683)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Arquitetura de Computadores, onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação, enquanto que outro é responsável pela obtenção dos dados. A comunicação entre as aplicações e o Sistema Operacional baseia-se normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão, etc..) através de uma chamada ao sistema operacional, este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação. Na arquitetura conhecida como cliente-servidor, qual das afirmativas abaixo não está correta ?
		
	
	- na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras.
	 
	- nessa arquitetura Cliente-Servidor, todas as estações, obrigatóriamente,possuem no sistema operacional de redes os dois módulos: SORC e SORS.
	
	- os equipamentos chamados de estações servidoras possuem as funções do módulo servidor.
	
	- função de oferecer aos módulos clientes, os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações.
	
	- o servidor de impressão tem como função gerenciar e oferecer serviços de impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas, este pode priorizar trabalhos gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes.
	
	
	
	
	 Retornar
	
Parte inferior do formulário
 
 
Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A5_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:39:24 (Finalizada)
	
	 1a Questão (Ref.: 201602349513)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
		
	
	Telnet
	
	SMTP
	 
	POP
	 
	UDP
	
	IP
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201601785752)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	UDP é um protocolo que apresenta:
		
	
	Controle de fluxo.
	
	Orientação à conexão.
	 
	Controle de congestionamento.
	 
	Agilidade quando comparado com TCP.
	
	Confiabilidade.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201601813023)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	"Protocolo utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo?
		
	
	FTP
	 
	TCP
	 
	UDP
	
	WWW
	
	HTTP
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602005636)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
		
	 
	HTTP
	
	UDP
	
	HTTPS
	
	IP
	 
	TCP
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602005689)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
		
	
	Aplicação
	 
	Enlace
	
	Rede
	 
	Transporte
	
	Apresentação
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602005646)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quais são as vantagens de se definir globalmente nomes únicos para variáveis MIB?
		
	
	Gerenciamento e monitoramento de redes com console de gerenciamento.
	
	Gerenciamento e monitoramento de redes com dispositivos homogêneos.
	 
	Gerenciamento de redes com dispositivos heterogêneos.
	
	Gerenciamento de redes com dispositivos homogêneos.
	 
	Gerenciamento e monitoramento de redes com dispositivos heterogêneos.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602036436)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de transporte. Para a execução desses serviços essa camada faz uso de inúmeros protocolos, quais dos protocolos abaixo não pertence à camada de redes ?
		
	
	IP
	
	RIP
	 
	UDP
	
	ICMP
	
	BGP
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602030197)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual protocolo NÃO pertence à camada de Aplicação?
		
	
	FTP
	
	SMTP
	 
	ICMP
	 
	IMAP
	
	HTTP
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário
 
 
Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A6_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:40:26 (Finalizada)
	
	 1a Questão (Ref.: 201602338981)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o:
		
	
	Ethernet
	
	ATM
	
	Token Bus
	 
	Token Ring
	
	CSMA
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602397119)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
		
	
	Somente I e II.
	 
	I, II e III.
	 
	Somente II e III.
	
	Nenhuma está correta
	
	Somente I e III.
	
	
	
	
	 3a Questão (Ref.: 201602400125)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
		
	
	MOSPF/FC
	
	CFMC/DC
	
	CDMA/FC
	 
	CSMA/CD
	
	IGMP/HD
	
	
	
	
	 4a Questão (Ref.: 201602396781)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
		
	 
	F - V - V - F
	
	V - F - V - F
	
	V - F - F - V
	 
	V - V - F - F
	
	F - F - V - V
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602399676)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Dois possíveis serviços oferecidos pela camada de enlace são:
		
	
	Acesso ao enlace e comunicação fim-a-fim
	
	Enquadramento de dados e roteamento
	 
	Correção de erros e serviço de nomes
	
	Detecção de erros e roteamento
	 
	Entrega confiável e controle de fluxo
	
	 Gabarito Comentado
	
	
	 6a Questão(Ref.: 201602396787)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
		
	
	F - V - V - F
	 
	V - V - V - F
	
	F - F - F - V
	
	V - V - F - F
	
	V - F- V - F
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602345773)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
		
	
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	 
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	 
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602396850)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
		
	 
	FDDI
	 
	Full-mesh
	
	Token-Ring
	
	DQDB
	
	Token-Bus
	
	 Gabarito Comentado
	
	 
	
	
	
Parte inferior do formulário
Parte superior do formulário
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A7_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:41:02 (Finalizada)
	
	 1a Questão (Ref.: 201601785987)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Em uma rede o gateway de um Host será sempre:
		
	
	O próprio IP.
	
	O endereço da rede IP.
	 
	A interface do Roteador da Rede de Destino.
	 
	A interface do Roteador de sua Rede.
	
	Não há necessidade de um Gateway em uma Rede que utiliza Roteador.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602451328)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
		
	
	126 hosts
	
	255 hosts
	 
	256 hosts
	
	128 hosts
	 
	254 hosts
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602374842)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Estamos vivenciando um período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da nova versão desse protocolo (IPv6) é:
		
	
	Possui as mesmas funcionalidades da antiga versão do protocolo IP (IPV4), apenas aumentou o número de endereços disponíveis.
	
	Garante a entrega ordenada dos datagramas no destino.
	
	Foram reservados 32 bits para endereçamento. Esses bits são divididos em 4 blocos de 8 bits cada e utiliza representação decimal.
	 
	Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza representação hexadecimal.
	
	Permite que o caminho seja definido antes do encaminhamento dos datagramas pela rede.
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602361965)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
		
	 
	O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
	
	O intervalo 192.168.0.0/16 é reservado para redes públicas.
	 
	O endereço 128.0.2.2 é de classe A.
	
	O endereço 191.16.2.2 é de classe C.
	
	O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602451247)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
		
	
	200.15.15.128
	
	200.15.15.255
	 
	200.15.0.0
	 
	200.15.15.0
	
	200.0.0.0
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602451274)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
		
	
	98.100.255.255
	 
	98.100.200.255
	
	98.0.255.255
	
	98.100.200.245
	 
	98.255.255.255
	
	 Gabarito Comentado
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201601785973)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Sobre o endereço IP, é INCORRETO afirmar que:
		
	
	É chamado de notação decimal por pontos.
	
	Identifica um Host de forma única.
	
	Possui 32 bits.
	 
	Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
	
	A versão mais utilizada em pequenas redes é a IPv4.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201601778339)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
		
	 
	172.13.190.180
	
	172.13.190.168
	
	172.13.190.0
	 
	172.13.190.160
	
	172.13.190.128
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário
 
 
Parte superior do formulário
	
Parte inferior do formulário
Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A8_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:42:28 (Finalizada)
	
	 1a Questão (Ref.: 201602005704)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
		
	
	Algoritmo de Roteamento GlobalAlgoritmo de Roteamento Incremental
	 
	Algoritmo de Roteamento Estático
	 
	Algoritmo de Roteamento Dinâmico
	
	Algoritmo de Roteamento Diferencial
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602389824)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	 
	OSPF
	
	BGP
	
	IP
	
	RIPv1
	
	RIPv2
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602389791)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte:
		
	
	RIP
	
	OSPF
	 
	IS-IS
	 
	BGP
	
	EIGRP
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602389754)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de roteadores de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função:
		
	 
	BGP
	
	RIP
	
	IS-IS
	
	IP
	
	OSPF
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201602389769)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é:
		
	
	OSPF
	
	TCP
	 
	EIGRP
	
	IP
	 
	BGP
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602389703)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet e é mais eficiente que o RIP.
		
	 
	OSPF
	
	IP
	 
	IS-IS
	
	IGP
	
	BGP
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602387227)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores:
		
	 
	RIP
	
	IP
	 
	TCP
	
	BGP
	
	OSPF
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602398348)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	
	I, III, II e IV
	
	II, II, IV e III
	 
	I, II, IV e III
	
	IV, III, II e I
	 
	I, II, III e IV
	
	
	
	
	 Retornar
	
Parte inferior do formulário
 Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A9_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:43:13 (Finalizada)
	
	 1a Questão (Ref.: 201602005644)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Como podem ser classificados os ataques à informação?
		
	
	Perigosos e não perigosos.
	
	Spywares e Malwares.
	 
	Ativos e Passivos.
	
	Rootkits e Trojans.
	
	Engenharia Social e DOS - Denial of service.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602377477)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
		
	
	É um programa de spyware
	 
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	E um tipo de ataque de negação de serviço
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	É uma técnica usada para capturar pacotes em uma rede
	
	
	
	
	 3a Questão (Ref.: 201602391841)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
		
	 
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	 
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	
	
	
	 4a Questão (Ref.: 201602395872)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
		
	 
	E - B - F - A - C - D
	
	C - A - F - B - D - E
	
	A - E - F - D - B - C
	 
	D - B - F - E - C - A
	
	B - D - F - C - E - D
	
	
	
	
	 5a Questão (Ref.: 201602347918)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3-sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
		
	
	As sentenças 2 e 3 estão corretas
	
	Somente a sentença 1 está correta
	
	Somente a sentença 3 está correta
	 
	As sentenças 1 e 2 estão corretas
	
	As sentenças 1 e 3 estão corretas
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602345812)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
		
	
	a comunicação está sendo monitorada por um firewall.
	 
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	 
	o navegador está protegido por um programa de antivírus.
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	
	o site exige senha para acesso às suas páginas.
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602347916)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
		
	
	A chave secreta é uma chave do tipo assimétrica
	
	A chave pública sempre é utilizada para assinatura digital
	
	Texto puro é um tipo de cifra
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	 
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602347919)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
		
	
	A,P,A,P,A,P
	 
	A,A,A,P,P,A
	 
	A,P,A,P,A,A
	
	A,P,A,P,P,A
	
	P,P,A,P,P,A
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário
 
 
Parte superior do formulário
	 
	
		
	
	 Retornar
	
	
		  REDES DE COMPUTADORES
		
	 
	Lupa
	 
	
	
	 
	Exercício: CCT0165_EX_A10_201601700415 
	Matrícula: 201601700415
	Aluno(a): JOÃO FREITAS DE HOLANDA NETO
	Data: 27/11/2016 18:44:16 (Finalizada)
	
	 1a Questão (Ref.: 201601778333)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
		
	
	escalabilidade e tráfego.
	
	capacidade e confiabilidade.
	 
	tempo de resposta e throughput.
	
	segurança e confiabilidade.
	
	segurança e throughput.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602014057)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Identifique os 3 tipos de backups?
		
	
	incremental, diferencial e fast-backup
	
	normal, diferencial e decremental
	 
	normal, diferencial e incremental
	
	diário, normal, mensal
	
	completo, diário e semanal
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602453480)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	
O administrador pode gerenciar a rede, basicamente de duas formas:
. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou 
. PROATIVAMENTE antes que os problemas ocorram.
Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita       I N C O R R E T A M E N T E.
		
	 
	detectar falha em uma interface, em hardware da rede.
	 
	gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação ANTES que surjam problemas.
	
	monitorar um equipamento de rede.
	
	controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema em seu ambiente.
	
	monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados.
	
	
	
	
	 4a Questão (Ref.: 201602391488)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
		
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	 
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	somente a descrição do elemento de rede sendo monitorado.
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	apenas o fabricante do elemento de rede.
	
	
	
	
	 5a Questão (Ref.: 201602392913)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
		
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	Controlar o tráfego de redes TCP/IP
	 
	Controlar o gerenciamento de redes TCP/IP
	
	Prover Segurança em Redes TCP/IP
	 
	Prover comunicação entre servidores de Email
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602391873)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
		
	
	Obter as informações da rede.
	 
	Fazer backup da rede.
	
	Gerenciamento de desempenho.
	 
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	Técnicas de solução de falhas.
	
	
	
	
	 7a Questão (Ref.: 201602391805)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
		
	 
	SMTP
	
	DNS
	
	UDP
	
	TCP
	 
	SNMP
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201602005709)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
		
	
	IMAP
	 
	IEEE
	 
	SNMP
	
	SMTP
	
	CSMA
	
	 Gabarito Comentado
	
	
	 Retornar
	
Parte inferior do formulário