Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0754_AV_201901040348 » REDES DE COMPUTADORES Tipo de Avaliação: AV Aluno: 201901040348 - RUAN CARLOS MACHADO DA SILVA Professor: VANDERLEI LUIZ DANELUZ MIRANDA Turma: 9005/AE Nota da Prova: 7,0 Nota de Partic.: 0 Av. Parcial 2 Data: 12/11/2019 16:10:52 1a Questão (Ref.: 201901310340) Pontos: 1,0 / 1,0 Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ? - Rede pode ficar lenta - Sujeito a paralisação de rede caso a central tenha defeito - Fácil de entender - Dificuldade para isolar problemas - Fácil de instalar 2a Questão (Ref.: 201901057637) Pontos: 1,0 / 1,0 A unidade de transmissão da camada de _____________ é o quadro. Física Aplicação Enlace Sessão Apresentação 3a Questão (Ref.: 201901821267) Pontos: 1,0 / 1,0 Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence? Porta; Camada de Transporte MAC; Camada de Enlace PHYADDR; Camada Física Endereço Postal Digital; Camada de Entrega IP; Camada de Rede 4a Questão (Ref.: 201901056553) Pontos: 1,0 / 1,0 Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? Anel e Estrela Estrela e Anel Barramento e Barramento Barramento e Estrela Anel e Barramento 5a Questão (Ref.: 201902160781) Pontos: 1,0 / 1,0 Na camada 3 do Modelo OSI, o que representa o endereço lógico? Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço da rede Endereço lógico = Endereço físico Endereço lógico = Endereço do MAC Address Endereço lógico = Endereço IP 6a Questão (Ref.: 201901670776) Pontos: 1,0 / 1,0 Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? Token-Ring Token-Bus Full-mesh FDDI DQDB 7a Questão (Ref.: 201902144299) Pontos: 0,0 / 1,0 Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas. 255.255.255.255 127.0.0.1 192.168.10.255 169.254.0.1 192.168.10.0 8a Questão (Ref.: 201901672274) Pontos: 0,0 / 1,0 Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, III, II e IV I, II, III e IV II, II, IV e III IV, III, II e I I, II, IV e III 9a Questão (Ref.: 201901619825) Pontos: 0,0 / 1,0 Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Todos os itens estão certos Apenas o item II Apenas os itens I e III estão certos. Apenas os itens II e III estão Apenas os itens I e II estão certos. 10a Questão (Ref.: 201901665414) Pontos: 1,0 / 1,0 O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. apenas o fabricante do elemento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. nada de interessante do ponto de vista de gerenciamento de rede. somente a descrição do elemento de rede sendo monitorado. Período de não visualização da prova: desde 10/09/2019 até 22/11/2019.
Compartilhar