Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE 01 - FUNDAMENTOS DE REDES DE COMPUTADORES Atividades 1 - A camada do modelo OSI em que os pacotes são encapsulados em quadros é a de: Enlace Rede Transporte Sessão Aplicação 2 - O conjunto de regras que determina o formato e a transmissão de dados denomina-se: Padrão Modelo Representação Protocolo Pilha 3 - No encapsulamento de dados, a informação de controle que é colocada antes dos dados denomina-se: Quadro Cabeçalho Cápsula Informações de roteamento Datagrama Atividades Questão 1: O método de acesso utilizado em uma rede sem fios é o: CSMA/CD CSMA/CA Passagem de Símbolo Acesso Controlado Polling Questão 2: A camada de acesso a Rede do TCP/IP corresponde a: Camada de Enlace do OSI Camada de Rede do OSI Camada Física do OSI Camadas de Rede e Enlace do OSI Camadas de Enlace e Física do OSI Questão 3: Quando podemos realizar a transmissão nos dois sentidos, mas não ao mesmo tempo temos uma transmissão: Duplex Full Duplex Half Duplex Simplex Half Simplex Questão 01 A Ethernet Comutada utiliza uma topologia física em: a) Mesh. b) Estrela. c) Barramento. d) Anel. e) Híbrida. Questão 02 Segundo o CSMA/CD, quando ocorre uma colisão os hosts envolvidos: a) Continuam transmitindo. b) Desistem de transmitir. c) Param a transmissão tentam retransmitir imediatamente. d) Param a transmissão tentam retransmitir após um tempo fixo. e) Param a transmissão tentam retransmitir após um retardo aleatório. Questão 03 Quando realizamos uma transmissão, o host de destino aceita o quadro se o endereço de destino for igual ao seu: a) Endereço de Rede. b) Endereço de Host. c) Endereço Lógico. d) Endereço MAC. e) Endereço IP. Questão 01 O Ativo de Rede que interliga redes diferentes é o: a) HUB. b) SWITCH. c) CONCENTRADOR. d) COMUTADOR. e) ROTEADOR. Questão 02 Quando precisamos fazer o MAPEAMENTO entre os endereços IP e MAC utilizamos o protocolo: a) MAC. b) IP. c) ARP. d) ICMP. e) CSMA/CD. Questão 03 A camada de rede da Internet é implementada utilizando: a) Circuitos Virtual. b) Conexões. c) Comutação por Circuito. d) Datagrama. e) Enlace Confiável. Atividades 1 - O endereço 193.40.15.60 é da classe: A B C D E 2 - O prefixo de rede do endereço 192.168.10.5/28 é: 192.168.10.0/28 192.168.10.0/26 192.168.10.4/28 192.168.10.10/28 192.168.10.0/24 3 - Para realizar o roteamento é necessário analisar o: Mac de Origem Mac de Destino Arp Cache IP de origem IP de destino Questões aula 6 Questão 1 - A Porta 80 utilizada pelo HTTP é denominada: Porta Registrada Porta Dinâmica Porta Conhecida Porta Privada Porta de Protocolo Questão 2 - O protocolo de transporte confiável da pilha TCP/IP é o: IP UDP HTTP TCP DNS Questão 3 - O FLAG que sinaliza o início de uma conexão do TCP é o: SYN FIN PUSH ACK SEQ Exercício aula 7 Agora, com base no conteúdo estudado nesta aula, responda as questões a seguir: Questão 1 - O protocolo utilizado para o envio de e-mail é o: SMTP IMAP POP POP3 FTP Questão 2 - O protocolo de emulação de terminal é o: HTTP DNS IMAP TELNET FTP Questão 3 - Quando digitamos em um browser uma URL (www.algumacoisa...) é acionado que protocolo para achar o endereço IP correspondente? HTTP DNS SMTP TELNET FTP Atividades 8 1. O ativo de rede que nos permite navegar de uma rede local para outra é o: HUB Switch Repetidor Roteador Ponte 2. O ativo de rede, concentrador de camada 2 na topologia em estrela é o: HUB Switch Repetidor Roteador Ponte 3. O serviço de rede que faz a tradução do IP publico para o IP privado é o: DHCP DNS NAT ISP MAC Atividades 9 1. A rede privada construída a partir da infraestrutura de Internet denomina-se: VLAN VPN WIFI LAN WAN 2. O método que permite que vários computadores utilizando IP privados naveguem na internet, a partir de um único IP público denomina-se: NAT CSMA DHCP DNS PAT 3. Quando nos conectamos em uma nova rede e saímos navegando na internet, sem necessidade de fazer as configurações do IP, estamos utilizando os recursos do: DHCP HTTP NAT WIFI PAT Atividades 10 1 - O protocolo de segurança mais efetivo em redes sem fio é o: DIFS WEP WPA SIFS CSMA 2 - O protocolo utilizado em redes sem fio para a confirmação da transmissão em redes sem fio é o: CSMA CSMA/CA ARQ ACK CSMA/CD 3 - O elemento básico da arquitetura de LAN sem fio 802.11 denomina-se: AP LINK DIFS BSS HOST ATIVIDADE 01 - FUNDAMENTOS DE REDES DE COMPUTADORES Atividades Atividades Questão 01 Questão 02 Questão 03 Questão 01 Questão 02 Questão 03 Atividades Questões aula 6 Exercício aula 7 Atividades 8 Atividades 9 Atividades 10
Compartilhar