Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 1a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A1_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada
para tal conexão?
Rede HAN
 Rede WAN
Rede CAN
Rede PAN
Rede MAN
Respondido em 08/05/2020 16:12:25
 
 
Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area Network
 
 
 2a Questão
Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos
de:
Cabeamento estruturado
Domínios
Protocolos
Tipos de servidores
 Topologias
Respondido em 08/05/2020 16:12:19
 
 
 3a Questão
A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina
ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração.
Esse ponto é normalmente um hub ou switch:
Barramento
 Estrela
Árvore
Mista
Anel
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','1','','','315375587');
javascript:abre_frame('2','1','','','315375587');
javascript:abre_frame('3','1','','','315375587');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
Respondido em 08/05/2020 16:12:23
 
 
 4a Questão
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e
equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais
estão os números das portas e os endereços IP?
OAB
 IANA
ISO
IEEE
OSI
Respondido em 08/05/2020 16:12:45
 
 
Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para Atribuição de Números da Internet.
 
 
 5a Questão
Multiplexação é uma técnica utilizada para permitir que mais de uma mensagem ocupe o mesmo meio de transporte. Ela é usada
tanto em redes de computadores, em linhas telefônicas e no envio de telegramas.Com base nessa informação assinale a alternativa
correta:
Na multiplexaçãoFDM, cada tipo de dado possui um determinado período de tempo para transmitir os seus dados.
Na multiplexação TDM, há a modificação do valor instantâneo da amplitude de uma onda portadora em função do valor
correspondente da dura~çao do sinal a ser transmitido.
Na multiplexação TDM, é alocado, para cada tipo de dado, uma faixa de frequência do meio de transmissão.
A multiplexação modifica o valor instantâneo da amplitude de uma onda portadora em função do valor correspondente de
tensão do sinal a ser transmitido.
 A divisão de canais (meio) pode ser feita em frequência (Frequency Division Multiplexing) e por tempo (Time Division
Multiplexing). 
Respondido em 08/05/2020 16:12:41
 
 
Explicação:
A multiplexação resulta na otimização dos meios de transmissão, normalmente de capacidade limitada, com a transmissão de
diversos sinais simultaneamente.
Existem duas formas básicas de multiplexação:
Domínio do tempo, o chamado TDM ou Time Division Multiplexing;
Domínio da freqüência, o chamado FDM ou Frequence Division Multiplexing.
 
 
 6a Questão
Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma
____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
HAM, LAN, TAM
MAN, NaN, IoT
HEMAN, SHERA, GORPO
 LAN, MAN, WAN
PAN, NAN, LAN
Respondido em 08/05/2020 16:12:51
 
 
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
 7a Questão
A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a
uma economia pelo compartilhamento de recursos.
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM.
 
Qual das seguintes representa uma característica da técnica FDM?
 É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro
de frequência.
Permite a comunicação simultânea de usuários utilizando codificações diferentes para cada um deles.
Os canais ficam subutilizados por não ser uma técnica de multiplexação eficiente.
Baseia-se no princípio de uma onda portadora cuja amplitude varia em função de um sinal de entrada.
No FDM cada tipo de dado possui um determinado período de tempo para transmitir os seus dados.
Respondido em 08/05/2020 16:12:55
 
 
 8a Questão
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e
equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais
estão os números das portas e os endereços IP.
ISO
 IANA
IEEE
OAB
OSI
Respondido em 08/05/2020 16:13:17
Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet.
javascript:abre_colabore('38403','191762204','3827228041');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 2a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A2_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
 
Na figura considere que os dispositivos 1 e 2 são Hubs.
O que ocorre durante uma transmissão de A para B?
 
O endereço de destino do quadro de A para B é definido como broadcast
 Todos os demais dispositivos ficam impedidos de transmitir
C pode transmitir pois não é o destinatário da outra mensagem (de A para B)
Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo
C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub
Respondido em 08/05/2020 16:13:56
 
 
 2a Questão
Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________.
Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
 
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
Analógico, Analógico de 2 canais
Manual, Digital
 Analógico, Digital
Digital, Coaxial
Digital, Multi-digital
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','2','','','315375591');
javascript:abre_frame('2','2','','','315375591');
javascript:abre_frame('3','2','','','315375591');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
Respondido em 08/05/2020 16:14:04
 
 
 3a Questão
A unidade de transmissão da camada de _____________ é o quadro.
Apresentação
Aplicação
Física
 Enlace
Sessão
Respondido em 08/05/2020 16:14:22
Gabarito
 Coment.
 
 
 4a Questão
Marque o nível do Modelo OSI da ISO responsável por transformar os dados antes de serem enviados ao nível de sessão (ex.
criptografia, compressão...).
 Apresentação.
Físico.
Transporte.
Enlace.
Sessão.
Respondido em 08/05/2020 16:14:31
 
 
Explicação:
Nível de apresentação - responsável por transformar os dados antes de serem enviados ao nível de sessão
 
 
 5a Questão
Segundo o modelo OSI qual a função da camada de E N L A C E ?
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo
estabelecer uma conexão
Proverserviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Movimentar os BITS de um lugar para o outro
 Montar os quadros ou frames
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
Respondido em 08/05/2020 16:14:41
 
 
 6a Questão
Qual NÃO é um exemplo de comutação de pacotes?
 ligação telefônica convencional
envio de um email
download de um arquivo da internet
assistir um vídeo no youtube
troca de mensagens no facebook
Respondido em 08/05/2020 16:14:48
 
 
 7a Questão
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
Sobre as camadas do modelo OSI, leia atentamente a definição a seguir.
Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino.
 
Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é:
Apresentação
Rede
Aplicação
 Transporte
Enlace
Respondido em 08/05/2020 16:14:56
 
 
 8a Questão
ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP.
Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse
caso, a implementação deverá ser realizada para ativar na camada de:
 Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a
partir do ponto em que ela foi interrompida.
Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a
partir do ponto em que ela foi interrompida.
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a
uma taxa mais alta do que o host de destino pode processar.
Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir
que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir
que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
Respondido em 08/05/2020 16:15:03
 
 
Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência
de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma
Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010.
javascript:abre_colabore('38403','191762754','3827240145');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 3a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A3_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Os equipamentos de interconexão que criam domínios de colisão são os
Switches
 Hubs
Bridges
NICs
Roteadores
Respondido em 08/05/2020 16:15:36
 
 
 2a Questão
Assinale a alternativa que apresenta dispositivos da camada 2 do modelo OSI.
Repetidor
 switches
Fibra optica
hub
roteador
Respondido em 08/05/2020 16:15:53
 
 
Explicação:
Dispositivos de camada 2 do modelo OSI são os switches
 
 
 3a Questão
 
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
 II - O HUB é uma peça central em uma topologia estrela (concentrador) 
 III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
 IV - O HUB trabalha na camada de enlace do modelo OSI. 
 
Baseado nas sentenças acima responda?
 I e IV estão I N C O R R E T A S
I e II estão C O R R E T A S
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','3','','','315375457');
javascript:abre_frame('2','3','','','315375457');
javascript:abre_frame('3','3','','','315375457');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
Somente a IV está C O R R E T A 
Somente a II está I N C O R R E T A
III e IV estão C O R R E T A S
Respondido em 08/05/2020 16:16:06
 
 
 4a Questão
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-
OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
Física e Sessão.
Rede e Enlace.
 Física e Enlace.
Rede e Transporte.
Transporte e Sessão.
Respondido em 08/05/2020 16:16:18
Gabarito
 Coment.
 
 
 5a Questão
 
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
 II - Os modens de banda larga fazem uso de tecnologias como ADSL
 III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. 
 
Baseado nas sentenças acima podemos afirmar?
 Somente II está C O R R E T A
II e III estão I N C O R R E T A S
Somente a I está C O R R E T A
I e II estão C O R R E T A S
Somente a III está C O R R E T A
Respondido em 08/05/2020 16:16:23
Gabarito
 Coment.
 
 
 6a Questão
Julgue as afirmações abaixo:
 I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
 II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra,
topologia híbrida e topologia em malha.
 III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de
uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
 IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de
todas as tecnologias são semelhantes.
Assinale a alternativa correta:
 
 V , F , V , F
V , V , F , F
V , V , V , F
V , F , V , V
V , F , F , V
Respondido em 08/05/2020 16:16:34
Gabarito
 Coment.
 
 
 7a Questão
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal
tarefa é necessário utilizar um(a):
Hub
Concentrador
 Roteador
Switch
Ponte
Respondido em 08/05/2020 16:16:43
Gabarito
 Coment.
 
 
 8a Questão
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as
demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:
Placa de rede
Modem
Switch
Roteador
 Hub
Respondido em 08/05/2020 16:16:33
javascript:abre_colabore('38403','191763203','3827249409');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 4a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A4_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema
operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de
Redes com módulo Servidor).
 Qual opção cita as principais arquiteturas?
Redes peer-to-peer e redes wi-fi;
Redes wireless e rede cliente/servidor.
 Rede peer-to-peer e redes cliente/servidor
Redes peer-to-peer e redes palmer;
Redes server/cliente e rede Windows;
Respondido em 08/05/2020 16:17:31
Gabarito
 Coment.
 
 
 2a Questão
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo
cliente acopladas ao sistemaoperacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras
possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços
abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
- servidor de gerenciamento
- servidor de banco de dados
 - servidor de peer-to-peer
- servidor de arquivo
- servidor de impressão
Respondido em 08/05/2020 16:17:41
Gabarito
 Coment.
 
 
 3a Questão
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par
trançado, qual a topologia lógica e a física, respectivamente? 
 
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','4','','','315375005');
javascript:abre_frame('2','4','','','315375005');
javascript:abre_frame('3','4','','','315375005');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
 Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
 Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
 lógica física 
 Barramento e Barramento
 lógica física 
 Barramento e Estrela
lógica física 
 Anel e Barramento
lógica física 
 Estrela e Estrela
 lógica física 
 Anel e Estrela
Respondido em 08/05/2020 16:17:50
Gabarito
 Coment.
 
 
 4a Questão
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
Barra
 Estrela
Árvore
Anel
Híbrida
Respondido em 08/05/2020 16:18:00
Gabarito
 Coment.
 
 
 5a Questão
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão
temos nessa rede?
5.
8.
2.
3.
 1.
Respondido em 08/05/2020 16:17:56
Gabarito
 Coment.
 
 
 6a Questão
Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : 
 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente
ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
 II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para
reduzir a distorção que esta topologia gera no sinal transmitido. 
 III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os
cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à
rede.
 
São afirmativas corretas:
 I, apenas.
I e II, apenas.
II, apenas.
III, apenas.
I, II e III.
Respondido em 08/05/2020 16:18:19
Gabarito
 Coment.
 
 
 7a Questão
Escolha a resposta que melhor preenche as lacunas:
 
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
BUS, lógica
BUS, RING
 Física, lógica
Física, RING
Lógica, física
Respondido em 08/05/2020 16:18:30
Gabarito
 Coment.
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 8a Questão
O papel fundamental do(a) __________ é escolher um caminho para os pacotes de rede chegarem até́ seu destino, sendo tal
tarefa crítica para o desempenho da rede. Em resumo, é o equipamento responsável por interligar diferentes redes, decidindo o
melhor caminho segundo dois critérios: caminho mais curto ou mais descongestionado. O espaço em branco pode ser preenchido
corretamente por qual dispositivo abaixo?
hub
 roteador
repetidor
switch
bridge
Respondido em 08/05/2020 16:18:36
 
 
Explicação:
O papel fundamental do roteador é escolher um caminho para os pacotes de rede chegarem até́ seu destino, sendo tal tarefa crítica
para o desempenho da rede.
javascript:abre_colabore('38403','191763727','3827258710');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 5a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A5_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Qual das alternativas abaixo possuem apenas protocolos da camada de transporte?
SMTP e HTTP
FTP e SMTP
FTP e POP
HTTP e UDP
 UDP e TCP
Respondido em 08/05/2020 16:19:26
Gabarito
 Coment.
 
 
 2a Questão
Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o
protocolo.
Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação.
Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão.
 Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação.
Resolução de nomes / Camada de Aplicação.
Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede.
Respondido em 08/05/2020 16:19:45
 
 
 3a Questão
Assinale a alternativa que contém a alternativa correta sobre os protocolos de Transporte do modelo TCP/IP
o TCP pode fazer tanto entrega confiável, como não confiável
UDP garante a entrega e a ordem dos segmentos
o PPP é um protocolo de transporte orientado à caractere
o HTTP é um protocolo de transporte muito utilizado por diversas aplicações
 Aplicações precisam de velocidade e suportam perda de dados, geralmente utilizam UDP
Respondido em 08/05/2020 16:19:53
 
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','5','','','315375416');
javascript:abre_frame('2','5','','','315375416');
javascript:abre_frame('3','5','','','315375416');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
 
 4a Questão
O SNMP é um protocolo que:
Permite o envio de mensagens de correio eletrônico
Permite associar IP endereço MAC dos dispositivos da rede
Permite a filtragens de conteúdos da internet
 Permite realizar o gerenciamento de equipamentos de rede
Permite a recepção de mensagens de correio eletrônico
Respondido em 08/05/2020 16:20:07
Gabarito
 Coment.
 
 
 5a Questão
Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja:
 Fazer download ou upload de arquivos.
Acessar arquivos de um grupo de discussão
Enviar uma mensagem de texto, usando um terminal virtual.
Acessar dados no formato de hipertexto.
Enviar um e-mail para outro usuário.
Respondido em 08/05/2020 16:20:01
 
 
Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes realizarem upload e download de arquivos
disponibilizados em aplicações servidoras.
 
 
 6a Questão
Qual camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados?
Link de rede
Física
Aplicação
 Apresentação
Transporte
Respondido em 08/05/2020 16:20:25
 
 
Explicação:
A camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados é a apresentação.
 
 
 7a Questão
Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
 Endereço da porta de destino
Endereço IP da origem
Endereço da porta de origem
Enderço IP de destino
Endereço MAC do destino
Respondido em 08/05/2020 16:20:31
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 8a Questão
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a
arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da
pilha TCP/IP, elesutilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único
servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de
aplicação?
SMTP
HTTP
TFTP
SNMP
 ICMP
Respondido em 08/05/2020 16:20:39
Gabarito
Coment.
javascript:abre_colabore('38403','191764231','3827269815');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 6a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A6_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
Apenas quatro estações podem se comunicar entre si a cada vez
 Somente uma estação pode ter acesso ao meio por vez
As redes Ethernet não podem ser interligadas por Hub¿s
Todas as estações podem se comunicar simultaneamente entre si
Respondido em 08/05/2020 16:21:05
Gabarito
 Coment.
Gabarito
 Coment.
 
 
 2a Questão
Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
Token-Bus
DQDB
 Full-mesh
Token-Ring
FDDI
Respondido em 08/05/2020 16:21:31
Gabarito
 Coment.
 
 
 3a Questão
O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
 IEEE 802.3
IEEE 802.6
IEEE 803.2
IEEE 802.3ax
IEEE 802.11
Respondido em 08/05/2020 16:21:25
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','6','','','315375404');
javascript:abre_frame('2','6','','','315375404');
javascript:abre_frame('3','6','','','315375404');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
 
 
 4a Questão
Escolha a opção que descrever melhor os serviços realizados pela camada de enlace.
Controle de fluxo, encaminhamento, detecção e correção de erros e comunicação half e full-duplex
Enquadramento e acesso, controle de fluxo, detecção e correção de erros, e identificação dos processos origem e destino.
 Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-
duplex e full-duplex.
Enquadramento e acesso, controle de fluxo, encaminhamento, detecção e correção de erros.
Enquadramento e acesso, segmentação, encaminhamento e controle de fluxos.
Respondido em 08/05/2020 16:21:48
 
 
 5a Questão
Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de
acesso ao meio (Media Access Control - MAC). 
 
Dentre as características abaixo, marque aquela que está INCORRETA.
São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
 O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de
informação de tamanho fixo e formato padronizado, denominadas células.
A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar
extremamente congestionada.
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um
único meio.
Respondido em 08/05/2020 16:21:49
Gabarito
 Coment.
 
 
 6a Questão
Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
DHCP
DNS
SNMP
 ARP
PPP
Respondido em 08/05/2020 16:22:39
 
 
 7a Questão
A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte
desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
A4-FC-FB-65
 FC-FB-65
C7-DE-FC
A4-C7-DE
A4-FC-FB
Respondido em 08/05/2020 16:23:03
Gabarito
 Coment.
 
 
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
 8a Questão
Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub
estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
5 e 3
5 e 2
4 e 1
 5 e 1
4 e 2
Respondido em 08/05/2020 16:23:10
Gabarito
Coment.
Gabarito
Coment.
javascript:abre_colabore('38403','191764862','3827279972');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 7a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A7_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Quantos IPs válidos existem na sub-rede: 200.0.0.0/30?
6
10
8
4
 2
Respondido em 08/05/2020 16:24:45
 
 
 2a Questão
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-rede
255.0.0.0 está relacionada a qual tipo de classe:
 Classe A
Classe B
Classe C
Classe D
Classe E
Respondido em 08/05/2020 16:25:09
 
 
Explicação:
A máscara de sub-rede 255.0.0.0 está relacionada a classe A
 
 
 3a Questão
A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em
consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes:
o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em
particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP
200.20.246.16/26?
64
8
32
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','7','','','315375407');
javascript:abre_frame('2','7','','','315375407');
javascript:abre_frame('3','7','','','315375407');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
2
 4
Respondido em 08/05/2020 16:25:03
 
 
Explicação:
Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas
6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00 010000. Assim, 2 bits serão utilizados para definir a sub-rede
no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis.
 
 
 4a Questão
Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
PHYADDR; Camada Física
MAC; Camada de Enlace
 IP; Camada de Rede
Endereço Postal Digital; Camada de Entrega
Porta; Camada de Transporte
Respondido em 08/05/2020 16:25:28
 
 
 5a Questão
Quantos IPs válidos existem na sub-rede: 200.0.0.0/25?
 126
62
14
254
30
Respondido em 08/05/2020 16:25:23
 
 
 6a Questão
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este
endereço é denominado:
endereço WLAN
 endereço MAC
endereço BNC
endereço HUB
endereço FDDI
Respondido em 08/05/2020 16:25:49
 
 
Explicação:
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este
endereço é denominado endereço MAC.
 
 
 7a Questão
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços
IPs de classe C, a máscara de sub-rede padrão para esta classe de endereços IPs é:
255.255.239.0255.0.255.0
255.255.0.0
255.0.0.0
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
 255.255.255.0
Respondido em 08/05/2020 16:25:44
 
 
Explicação:
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços
IPs de classe C, a máscara de sub-rede padrão para esta classe de endereços IPs é 255.255.255.0
 
 
 8a Questão
Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada
rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2
bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o
endereço de rede ou de broadcast da rede.
 A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
256 hosts
128 hosts
 254 hosts
126 hosts
255 hosts
Respondido em 08/05/2020 16:26:03
Gabarito
 Coment.
 
 
 
javascript:abre_colabore('38403','191765974','3827304772');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 8a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A8_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
 RIP e IGRP
OSPF e DHCP
IGRP e DHCP
RIP e Estática
RIP e DHCP
Respondido em 08/05/2020 16:26:37
 
 
 2a Questão
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
RIP e DHCP
EIGRP e SNMP
DHCP e RIP
DHCP e OSPF
 RIP e EIGRP
Respondido em 08/05/2020 16:27:03
 
 
 3a Questão
Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar
através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
Switch
Modem
Hub
 Roteador
Bridges
Respondido em 08/05/2020 16:27:00
 
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','8','','','315375395');
javascript:abre_frame('2','8','','','315375395');
javascript:abre_frame('3','8','','','315375395');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
 
 4a Questão
Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
Porta de destino
Endereço Mac e endereço IP de destino
Porta de origem
Endereço IP de origem
 Endereço IP de destino
Respondido em 08/05/2020 16:27:12
Gabarito
 Coment.
 
 
 5a Questão
De acordo com o material e o que foi visto em aula o que é uma porta?
Uma porta é uma interface entre a camada de física e a camada de sessão da máquina
Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe.
Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina
Uma porta é uma ligação entre dois hosts através da camada de sessão.
 Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
Respondido em 08/05/2020 16:27:35
 
 
Explicação:
Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
 
 
 6a Questão
Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para
que serve um servidor DHCP?
Compartilhar de forma dinâmica e equitativa os recursos da rede
Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta
É um protocolo para configuração de roteadores.
É um protocolo para configuração de modens
 Fornecer números IP automaticamente para novos membros da rede
Respondido em 08/05/2020 16:27:45
 
 
Explicação:
Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede.
 
 
 7a Questão
Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador?
Ligar computadores em uma rede local
Distribuir IP entre diferentes hosts
 Interligar redes de computadores, com diferentes rotas
Interagir diretamente com aplicação de redes, tais como um web browser
Esparramar pacotes para todos hosts de uma LAN
Respondido em 08/05/2020 16:27:54
 
 
Explicação:
Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de
computadores, com diferentes rotas
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
 
 
 8a Questão
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
BGP
 OSPF
RIPv2
RIPv1
IP
Respondido em 08/05/2020 16:28:00
Gabarito
Coment.
javascript:abre_colabore('38403','191766578','3827318600');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 9a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A9_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
o site exige senha para acesso às suas páginas.
 a comunicação entre o navegador e o site está sendo feita de forma criptografada.
a comunicação está sendo monitorada por um firewall.
o navegador está protegido por um programa de antivírus.
somente spams de sites confiáveis serão aceitos pelo navegador.
Respondido em 08/05/2020 16:29:11
 
 
 2a Questão
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
As sentenças 2 e 3 estão corretas
As sentenças 1 e 3 estão corretas
Somente a sentença 3 está correta
Somente a sentença 1 está correta
 As sentenças 1 e 2 estão corretas
Respondido em 08/05/2020 16:29:21
 
 
 3a Questão
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
 I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para
decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia
assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para
descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
 Assinale a opção correta
Apenas os itens II e III estão
Apenas o item II
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','9','','','315375392');
javascript:abre_frame('2','9','','','315375392');
javascript:abre_frame('3','9','','','315375392');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
 Apenas os itens I e II estão certos.
Todos os itens estão certos
Apenas os itens I e III estão certos.
Respondido em 08/05/2020 16:29:49
 
 
 4a Questão
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de
uma rede de computadores. 
 Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:Tipo de Modulação
Porta UDP
IP de Origem
URL
Endereço MAC
Respondido em 08/05/2020 16:29:45
 
 
 5a Questão
Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave.
Certificado Digital
Chave privada
MD5
 Criptografia simétrica
Criptografia assimétrica
Respondido em 08/05/2020 16:30:09
 
 
Explicação:
O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica
 
 
 6a Questão
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
As sentenças 1 e 3 estão corretas
Somente a sentença 3 está correta
 As sentenças 1 e 2 estão corretas
Somente a sentença 1 está correta
As sentenças 2 e 3 estão corretas
Respondido em 08/05/2020 16:30:09
Gabarito
 Coment.
 
 
 7a Questão
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua
selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
 Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação
entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
WAN ou MAN.
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos
usuários nas páginas web da Internet.
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer
ponto da rede.
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível
por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
Respondido em 08/05/2020 16:30:45
 
 
 8a Questão
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em
que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar
um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar
spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a
terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São
muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema
hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de
correio eletrônico do sistema infectado
B - D - F - C - E - D
C - A - F - B - D - E
 D - B - F - E - C - A
E - B - F - A - C - D
A - E - F - D - B - C
Respondido em 08/05/2020 16:30:47
javascript:abre_colabore('38403','191767300','3827336369');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 1/3
 
 
 
 REDES DE COMPUTADORES 10a aula
 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0754_EX_A10_201903517011_V1 08/05/2020
Aluno(a): NARA LUIZA TEIXEIRA FONSECA 2020.1 EAD
Disciplina: CCT0754 - REDES DE COMPUTADORES 201903517011
 
 1a Questão
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
 A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ?
Instalar uma versão de recuperação do S.O.
Iniciar uma restauração a partir do backup.
Restaurar as partições do disco de inicialização.
Regravar arquivos e pastas.
 Restaurar volumes, mas NÃO as partições do disco de inicialização.
Respondido em 08/05/2020 16:31:48
Gabarito
 Coment.
 
 
 2a Questão
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
 SNMP
IEEE
CSMA
SMTP
IMAP
Respondido em 08/05/2020 16:31:37
Gabarito
 Coment.
 
 
 3a Questão
Identifique os 3 tipos de backups?
completo, diário e semanal
 normal, diferencial e incremental
normal, diferencial e decremental
incremental, diferencial e fast-backup
diário, normal, mensal
Respondido em 08/05/2020 16:32:11
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:abre_frame('1','10','','','315375399');
javascript:abre_frame('2','10','','','315375399');
javascript:abre_frame('3','10','','','315375399');
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 2/3
Gabarito
 Coment.
 
 
 4a Questão
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele
consiga visualizar o estado dos elementos de rede, entre outras.
 
Os oid são elementos das MIBs que identificam....
tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
nada de interessante do ponto de vista de gerenciamento de rede.
apenas o fabricante do elemento de rede.
somente a descrição do elemento de rede sendo monitorado.
 o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
Respondido em 08/05/2020 16:32:17
 
 
 5a Questão
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
Prover Segurança em Redes TCP/IP
Prover comunicação entre servidores de Email
Controlar o tráfego de redes TCP/IP
Permitir que os clientes de serviços de email possam recuperar suas mensagens
 Controlar o gerenciamento de redes TCP/IP
Respondido em 08/05/2020 16:32:25
Gabarito
 Coment.
 
 
 6a Questão
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede.
Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
Técnicas de solução de falhas.
Gerenciamento de desempenho.
Tratar as informações da rede para diagnosticar possíveis problemas.
Obter as informações da rede.
 Fazer backup da rede.
Respondido em 08/05/2020 16:32:34
 
 
 7a Questão
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente
possível. 
 Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
escalabilidade e tráfego.
capacidade e confiabilidade.
segurança e confiabilidade.
segurança e throughput.
 tempo de resposta e throughput.
Respondido em 08/05/2020 16:32:27
Gabarito
Coment.
10/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2376800&matr_integracao=201903517011 3/3
javascript:abre_colabore('38403','191768068','3827352187');

Outros materiais

Outros materiais