Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 1a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A1_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão? Rede HAN Rede WAN Rede CAN Rede PAN Rede MAN Respondido em 08/05/2020 16:12:25 Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area Network 2a Questão Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos de: Cabeamento estruturado Domínios Protocolos Tipos de servidores Topologias Respondido em 08/05/2020 16:12:19 3a Questão A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch: Barramento Estrela Árvore Mista Anel http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','1','','','315375587'); javascript:abre_frame('2','1','','','315375587'); javascript:abre_frame('3','1','','','315375587'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 Respondido em 08/05/2020 16:12:23 4a Questão Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP? OAB IANA ISO IEEE OSI Respondido em 08/05/2020 16:12:45 Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para Atribuição de Números da Internet. 5a Questão Multiplexação é uma técnica utilizada para permitir que mais de uma mensagem ocupe o mesmo meio de transporte. Ela é usada tanto em redes de computadores, em linhas telefônicas e no envio de telegramas.Com base nessa informação assinale a alternativa correta: Na multiplexaçãoFDM, cada tipo de dado possui um determinado período de tempo para transmitir os seus dados. Na multiplexação TDM, há a modificação do valor instantâneo da amplitude de uma onda portadora em função do valor correspondente da dura~çao do sinal a ser transmitido. Na multiplexação TDM, é alocado, para cada tipo de dado, uma faixa de frequência do meio de transmissão. A multiplexação modifica o valor instantâneo da amplitude de uma onda portadora em função do valor correspondente de tensão do sinal a ser transmitido. A divisão de canais (meio) pode ser feita em frequência (Frequency Division Multiplexing) e por tempo (Time Division Multiplexing). Respondido em 08/05/2020 16:12:41 Explicação: A multiplexação resulta na otimização dos meios de transmissão, normalmente de capacidade limitada, com a transmissão de diversos sinais simultaneamente. Existem duas formas básicas de multiplexação: Domínio do tempo, o chamado TDM ou Time Division Multiplexing; Domínio da freqüência, o chamado FDM ou Frequence Division Multiplexing. 6a Questão Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________. As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________. Já a matriz em outro país, conecta-se às filiais através de uma ___________. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: HAM, LAN, TAM MAN, NaN, IoT HEMAN, SHERA, GORPO LAN, MAN, WAN PAN, NAN, LAN Respondido em 08/05/2020 16:12:51 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 7a Questão A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das seguintes representa uma característica da técnica FDM? É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência. Permite a comunicação simultânea de usuários utilizando codificações diferentes para cada um deles. Os canais ficam subutilizados por não ser uma técnica de multiplexação eficiente. Baseia-se no princípio de uma onda portadora cuja amplitude varia em função de um sinal de entrada. No FDM cada tipo de dado possui um determinado período de tempo para transmitir os seus dados. Respondido em 08/05/2020 16:12:55 8a Questão Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP. ISO IANA IEEE OAB OSI Respondido em 08/05/2020 16:13:17 Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet. javascript:abre_colabore('38403','191762204','3827228041'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 2a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A2_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Na figura considere que os dispositivos 1 e 2 são Hubs. O que ocorre durante uma transmissão de A para B? O endereço de destino do quadro de A para B é definido como broadcast Todos os demais dispositivos ficam impedidos de transmitir C pode transmitir pois não é o destinatário da outra mensagem (de A para B) Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub Respondido em 08/05/2020 16:13:56 2a Questão Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Analógico, Analógico de 2 canais Manual, Digital Analógico, Digital Digital, Coaxial Digital, Multi-digital http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','2','','','315375591'); javascript:abre_frame('2','2','','','315375591'); javascript:abre_frame('3','2','','','315375591'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 Respondido em 08/05/2020 16:14:04 3a Questão A unidade de transmissão da camada de _____________ é o quadro. Apresentação Aplicação Física Enlace Sessão Respondido em 08/05/2020 16:14:22 Gabarito Coment. 4a Questão Marque o nível do Modelo OSI da ISO responsável por transformar os dados antes de serem enviados ao nível de sessão (ex. criptografia, compressão...). Apresentação. Físico. Transporte. Enlace. Sessão. Respondido em 08/05/2020 16:14:31 Explicação: Nível de apresentação - responsável por transformar os dados antes de serem enviados ao nível de sessão 5a Questão Segundo o modelo OSI qual a função da camada de E N L A C E ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Proverserviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Movimentar os BITS de um lugar para o outro Montar os quadros ou frames Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Respondido em 08/05/2020 16:14:41 6a Questão Qual NÃO é um exemplo de comutação de pacotes? ligação telefônica convencional envio de um email download de um arquivo da internet assistir um vídeo no youtube troca de mensagens no facebook Respondido em 08/05/2020 16:14:48 7a Questão 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 Sobre as camadas do modelo OSI, leia atentamente a definição a seguir. Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino. Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é: Apresentação Rede Aplicação Transporte Enlace Respondido em 08/05/2020 16:14:56 8a Questão ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Respondido em 08/05/2020 16:15:03 Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010. javascript:abre_colabore('38403','191762754','3827240145'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 3a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A3_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Os equipamentos de interconexão que criam domínios de colisão são os Switches Hubs Bridges NICs Roteadores Respondido em 08/05/2020 16:15:36 2a Questão Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI. Repetidor switches Fibra optica hub roteador Respondido em 08/05/2020 16:15:53 Explicação: Dispositivos de camada 2 do modelo OSI são os switches 3a Questão I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? I e IV estão I N C O R R E T A S I e II estão C O R R E T A S http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','3','','','315375457'); javascript:abre_frame('2','3','','','315375457'); javascript:abre_frame('3','3','','','315375457'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 Somente a IV está C O R R E T A Somente a II está I N C O R R E T A III e IV estão C O R R E T A S Respondido em 08/05/2020 16:16:06 4a Questão Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM- OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Física e Sessão. Rede e Enlace. Física e Enlace. Rede e Transporte. Transporte e Sessão. Respondido em 08/05/2020 16:16:18 Gabarito Coment. 5a Questão I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? Somente II está C O R R E T A II e III estão I N C O R R E T A S Somente a I está C O R R E T A I e II estão C O R R E T A S Somente a III está C O R R E T A Respondido em 08/05/2020 16:16:23 Gabarito Coment. 6a Questão Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta: V , F , V , F V , V , F , F V , V , V , F V , F , V , V V , F , F , V Respondido em 08/05/2020 16:16:34 Gabarito Coment. 7a Questão 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Hub Concentrador Roteador Switch Ponte Respondido em 08/05/2020 16:16:43 Gabarito Coment. 8a Questão Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas: Placa de rede Modem Switch Roteador Hub Respondido em 08/05/2020 16:16:33 javascript:abre_colabore('38403','191763203','3827249409'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 4a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A4_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Redes peer-to-peer e redes wi-fi; Redes wireless e rede cliente/servidor. Rede peer-to-peer e redes cliente/servidor Redes peer-to-peer e redes palmer; Redes server/cliente e rede Windows; Respondido em 08/05/2020 16:17:31 Gabarito Coment. 2a Questão Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistemaoperacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ? - servidor de gerenciamento - servidor de banco de dados - servidor de peer-to-peer - servidor de arquivo - servidor de impressão Respondido em 08/05/2020 16:17:41 Gabarito Coment. 3a Questão Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','4','','','315375005'); javascript:abre_frame('2','4','','','315375005'); javascript:abre_frame('3','4','','','315375005'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Barramento e Barramento lógica física Barramento e Estrela lógica física Anel e Barramento lógica física Estrela e Estrela lógica física Anel e Estrela Respondido em 08/05/2020 16:17:50 Gabarito Coment. 4a Questão Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? Barra Estrela Árvore Anel Híbrida Respondido em 08/05/2020 16:18:00 Gabarito Coment. 5a Questão Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede? 5. 8. 2. 3. 1. Respondido em 08/05/2020 16:17:56 Gabarito Coment. 6a Questão Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: I, apenas. I e II, apenas. II, apenas. III, apenas. I, II e III. Respondido em 08/05/2020 16:18:19 Gabarito Coment. 7a Questão Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. BUS, lógica BUS, RING Física, lógica Física, RING Lógica, física Respondido em 08/05/2020 16:18:30 Gabarito Coment. Gabarito Coment. Gabarito Coment. 8a Questão O papel fundamental do(a) __________ é escolher um caminho para os pacotes de rede chegarem até́ seu destino, sendo tal tarefa crítica para o desempenho da rede. Em resumo, é o equipamento responsável por interligar diferentes redes, decidindo o melhor caminho segundo dois critérios: caminho mais curto ou mais descongestionado. O espaço em branco pode ser preenchido corretamente por qual dispositivo abaixo? hub roteador repetidor switch bridge Respondido em 08/05/2020 16:18:36 Explicação: O papel fundamental do roteador é escolher um caminho para os pacotes de rede chegarem até́ seu destino, sendo tal tarefa crítica para o desempenho da rede. javascript:abre_colabore('38403','191763727','3827258710'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 5a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A5_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Qual das alternativas abaixo possuem apenas protocolos da camada de transporte? SMTP e HTTP FTP e SMTP FTP e POP HTTP e UDP UDP e TCP Respondido em 08/05/2020 16:19:26 Gabarito Coment. 2a Questão Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação. Resolução de nomes / Camada de Aplicação. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede. Respondido em 08/05/2020 16:19:45 3a Questão Assinale a alternativa que contém a alternativa correta sobre os protocolos de Transporte do modelo TCP/IP o TCP pode fazer tanto entrega confiável, como não confiável UDP garante a entrega e a ordem dos segmentos o PPP é um protocolo de transporte orientado à caractere o HTTP é um protocolo de transporte muito utilizado por diversas aplicações Aplicações precisam de velocidade e suportam perda de dados, geralmente utilizam UDP Respondido em 08/05/2020 16:19:53 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','5','','','315375416'); javascript:abre_frame('2','5','','','315375416'); javascript:abre_frame('3','5','','','315375416'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 4a Questão O SNMP é um protocolo que: Permite o envio de mensagens de correio eletrônico Permite associar IP endereço MAC dos dispositivos da rede Permite a filtragens de conteúdos da internet Permite realizar o gerenciamento de equipamentos de rede Permite a recepção de mensagens de correio eletrônico Respondido em 08/05/2020 16:20:07 Gabarito Coment. 5a Questão Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja: Fazer download ou upload de arquivos. Acessar arquivos de um grupo de discussão Enviar uma mensagem de texto, usando um terminal virtual. Acessar dados no formato de hipertexto. Enviar um e-mail para outro usuário. Respondido em 08/05/2020 16:20:01 Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes realizarem upload e download de arquivos disponibilizados em aplicações servidoras. 6a Questão Qual camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados? Link de rede Física Aplicação Apresentação Transporte Respondido em 08/05/2020 16:20:25 Explicação: A camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados é a apresentação. 7a Questão Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? Endereço da porta de destino Endereço IP da origem Endereço da porta de origem Enderço IP de destino Endereço MAC do destino Respondido em 08/05/2020 16:20:31 Gabarito Coment. Gabarito Coment. 8a Questão 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, elesutilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? SMTP HTTP TFTP SNMP ICMP Respondido em 08/05/2020 16:20:39 Gabarito Coment. javascript:abre_colabore('38403','191764231','3827269815'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 6a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A6_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente Apenas quatro estações podem se comunicar entre si a cada vez Somente uma estação pode ter acesso ao meio por vez As redes Ethernet não podem ser interligadas por Hub¿s Todas as estações podem se comunicar simultaneamente entre si Respondido em 08/05/2020 16:21:05 Gabarito Coment. Gabarito Coment. 2a Questão Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? Token-Bus DQDB Full-mesh Token-Ring FDDI Respondido em 08/05/2020 16:21:31 Gabarito Coment. 3a Questão O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 802.3 IEEE 802.6 IEEE 803.2 IEEE 802.3ax IEEE 802.11 Respondido em 08/05/2020 16:21:25 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','6','','','315375404'); javascript:abre_frame('2','6','','','315375404'); javascript:abre_frame('3','6','','','315375404'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 4a Questão Escolha a opção que descrever melhor os serviços realizados pela camada de enlace. Controle de fluxo, encaminhamento, detecção e correção de erros e comunicação half e full-duplex Enquadramento e acesso, controle de fluxo, detecção e correção de erros, e identificação dos processos origem e destino. Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half- duplex e full-duplex. Enquadramento e acesso, controle de fluxo, encaminhamento, detecção e correção de erros. Enquadramento e acesso, segmentação, encaminhamento e controle de fluxos. Respondido em 08/05/2020 16:21:48 5a Questão Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. Respondido em 08/05/2020 16:21:49 Gabarito Coment. 6a Questão Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. DHCP DNS SNMP ARP PPP Respondido em 08/05/2020 16:22:39 7a Questão A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? A4-FC-FB-65 FC-FB-65 C7-DE-FC A4-C7-DE A4-FC-FB Respondido em 08/05/2020 16:23:03 Gabarito Coment. 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 8a Questão Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: 5 e 3 5 e 2 4 e 1 5 e 1 4 e 2 Respondido em 08/05/2020 16:23:10 Gabarito Coment. Gabarito Coment. javascript:abre_colabore('38403','191764862','3827279972'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 7a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A7_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/30? 6 10 8 4 2 Respondido em 08/05/2020 16:24:45 2a Questão Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede 255.0.0.0 está relacionada a qual tipo de classe: Classe A Classe B Classe C Classe D Classe E Respondido em 08/05/2020 16:25:09 Explicação: A máscara de sub-rede 255.0.0.0 está relacionada a classe A 3a Questão A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 64 8 32 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','7','','','315375407'); javascript:abre_frame('2','7','','','315375407'); javascript:abre_frame('3','7','','','315375407'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 2 4 Respondido em 08/05/2020 16:25:03 Explicação: Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00 010000. Assim, 2 bits serão utilizados para definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis. 4a Questão Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence? PHYADDR; Camada Física MAC; Camada de Enlace IP; Camada de Rede Endereço Postal Digital; Camada de Entrega Porta; Camada de Transporte Respondido em 08/05/2020 16:25:28 5a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/25? 126 62 14 254 30 Respondido em 08/05/2020 16:25:23 6a Questão Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este endereço é denominado: endereço WLAN endereço MAC endereço BNC endereço HUB endereço FDDI Respondido em 08/05/2020 16:25:49 Explicação: Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este endereço é denominado endereço MAC. 7a Questão Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe C, a máscara de sub-rede padrão para esta classe de endereços IPs é: 255.255.239.0255.0.255.0 255.255.0.0 255.0.0.0 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 255.255.255.0 Respondido em 08/05/2020 16:25:44 Explicação: Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe C, a máscara de sub-rede padrão para esta classe de endereços IPs é 255.255.255.0 8a Questão Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 256 hosts 128 hosts 254 hosts 126 hosts 255 hosts Respondido em 08/05/2020 16:26:03 Gabarito Coment. javascript:abre_colabore('38403','191765974','3827304772'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 8a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A8_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: RIP e IGRP OSPF e DHCP IGRP e DHCP RIP e Estática RIP e DHCP Respondido em 08/05/2020 16:26:37 2a Questão Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. RIP e DHCP EIGRP e SNMP DHCP e RIP DHCP e OSPF RIP e EIGRP Respondido em 08/05/2020 16:27:03 3a Questão Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Switch Modem Hub Roteador Bridges Respondido em 08/05/2020 16:27:00 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','8','','','315375395'); javascript:abre_frame('2','8','','','315375395'); javascript:abre_frame('3','8','','','315375395'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 4a Questão Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Porta de destino Endereço Mac e endereço IP de destino Porta de origem Endereço IP de origem Endereço IP de destino Respondido em 08/05/2020 16:27:12 Gabarito Coment. 5a Questão De acordo com o material e o que foi visto em aula o que é uma porta? Uma porta é uma interface entre a camada de física e a camada de sessão da máquina Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe. Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina Uma porta é uma ligação entre dois hosts através da camada de sessão. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. Respondido em 08/05/2020 16:27:35 Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. 6a Questão Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? Compartilhar de forma dinâmica e equitativa os recursos da rede Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta É um protocolo para configuração de roteadores. É um protocolo para configuração de modens Fornecer números IP automaticamente para novos membros da rede Respondido em 08/05/2020 16:27:45 Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede. 7a Questão Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Ligar computadores em uma rede local Distribuir IP entre diferentes hosts Interligar redes de computadores, com diferentes rotas Interagir diretamente com aplicação de redes, tais como um web browser Esparramar pacotes para todos hosts de uma LAN Respondido em 08/05/2020 16:27:54 Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 8a Questão Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? BGP OSPF RIPv2 RIPv1 IP Respondido em 08/05/2020 16:28:00 Gabarito Coment. javascript:abre_colabore('38403','191766578','3827318600'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 9a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A9_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: o site exige senha para acesso às suas páginas. a comunicação entre o navegador e o site está sendo feita de forma criptografada. a comunicação está sendo monitorada por um firewall. o navegador está protegido por um programa de antivírus. somente spams de sites confiáveis serão aceitos pelo navegador. Respondido em 08/05/2020 16:29:11 2a Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 2 e 3 estão corretas As sentenças 1 e 3 estão corretas Somente a sentença 3 está correta Somente a sentença 1 está correta As sentenças 1 e 2 estão corretas Respondido em 08/05/2020 16:29:21 3a Questão Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens II e III estão Apenas o item II http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','9','','','315375392'); javascript:abre_frame('2','9','','','315375392'); javascript:abre_frame('3','9','','','315375392'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 Apenas os itens I e II estão certos. Todos os itens estão certos Apenas os itens I e III estão certos. Respondido em 08/05/2020 16:29:49 4a Questão Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:Tipo de Modulação Porta UDP IP de Origem URL Endereço MAC Respondido em 08/05/2020 16:29:45 5a Questão Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave. Certificado Digital Chave privada MD5 Criptografia simétrica Criptografia assimétrica Respondido em 08/05/2020 16:30:09 Explicação: O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica 6a Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 3 estão corretas Somente a sentença 3 está correta As sentenças 1 e 2 estão corretas Somente a sentença 1 está correta As sentenças 2 e 3 estão corretas Respondido em 08/05/2020 16:30:09 Gabarito Coment. 7a Questão Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 WAN ou MAN. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. Respondido em 08/05/2020 16:30:45 8a Questão Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado B - D - F - C - E - D C - A - F - B - D - E D - B - F - E - C - A E - B - F - A - C - D A - E - F - D - B - C Respondido em 08/05/2020 16:30:47 javascript:abre_colabore('38403','191767300','3827336369'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3 REDES DE COMPUTADORES 10a aula Vídeo PPT MP3 Exercício: CCT0754_EX_A10_201903517011_V1 08/05/2020 Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011 1a Questão RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Instalar uma versão de recuperação do S.O. Iniciar uma restauração a partir do backup. Restaurar as partições do disco de inicialização. Regravar arquivos e pastas. Restaurar volumes, mas NÃO as partições do disco de inicialização. Respondido em 08/05/2020 16:31:48 Gabarito Coment. 2a Questão O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SNMP IEEE CSMA SMTP IMAP Respondido em 08/05/2020 16:31:37 Gabarito Coment. 3a Questão Identifique os 3 tipos de backups? completo, diário e semanal normal, diferencial e incremental normal, diferencial e decremental incremental, diferencial e fast-backup diário, normal, mensal Respondido em 08/05/2020 16:32:11 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:abre_frame('1','10','','','315375399'); javascript:abre_frame('2','10','','','315375399'); javascript:abre_frame('3','10','','','315375399'); 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3 Gabarito Coment. 4a Questão O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. nada de interessante do ponto de vista de gerenciamento de rede. apenas o fabricante do elemento de rede. somente a descrição do elemento de rede sendo monitorado. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. Respondido em 08/05/2020 16:32:17 5a Questão Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Prover Segurança em Redes TCP/IP Prover comunicação entre servidores de Email Controlar o tráfego de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Controlar o gerenciamento de redes TCP/IP Respondido em 08/05/2020 16:32:25 Gabarito Coment. 6a Questão O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Técnicas de solução de falhas. Gerenciamento de desempenho. Tratar as informações da rede para diagnosticar possíveis problemas. Obter as informações da rede. Fazer backup da rede. Respondido em 08/05/2020 16:32:34 7a Questão O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. tempo de resposta e throughput. Respondido em 08/05/2020 16:32:27 Gabarito Coment. 10/05/2020 EPS simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3 javascript:abre_colabore('38403','191768068','3827352187');
Compartilhar