Buscar

Rede de computadores questoes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de computadores questões
	
	
		1.
		Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações:
		
	
	
	
	 
	HAN / LAN / PAN
	
	
	SAN / MAN / WAN
	
	
	WAN / PAN / HAN
	
	 
	MAN / LAN / WAN
	
	
	HAN / CAN / WLAN
	
	
	
		2.
		Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
		
	
	
	
	
	fig 1
	
	
	fig 4
	
	
	fig 3
	
	 
	nenhuma das figuras
	
	 
	fig 2
	 Gabarito Comentado
	
	
		3.
		Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. 
Existem basicamente 3 tipos de topologia: barramento, estrela e anel.
No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ?
		
	
	
	
	
	Dificuldade para isolar problemas
	
	 
	Sujeito a paralisação de rede caso a central tenha defeito
	
	
	Fácil de entender
	
	 
	Fácil de instalar
	
	
	Rede pode ficar lenta
	 Gabarito Comentado
	
	
		4.
		Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de:
		
	
	
	
	 
	Atenuação
	
	
	Crosstalk
	
	 
	Intermodulação
	
	
	Ruído térmico
	
	
	Eco
	
	
	
		5.
		Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ? 
		
	
	
	
	
	fig 2
	
	
	nenhuma das figuras
	
	 
	fig 1
	
	
	fig 4
	
	 
	fig 3
	
	
	
		6.
		Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para:
		
	
	
	
	
	Converter nomes de sites em endereços IP.
	
	
	Verificar o conteúdo dos pacotes e identificar vírus de computador.
	
	
	Aumentar o sinal de transmissão de redes sem fio (wireless).
	
	
	Criar uma conexão segura (SSH) entre dois computadores.
	
	 
	Permitir a conexão entre dois computadores com arquiteturas de redes diferentes.
	
	
	
		7.
		Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
		
	
	
	
	
	Wide Area Network - WAN
	
	 
	Local Area Network - LAN
	
	
	Digital Area Network - DAN
	
	 
	Metropolitan Area Network - MAN
	
	
	Personal Area Network - PAN
	
	
	
		8.
		Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
		
	
	
	
	
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
	
	
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
	
	 
	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	
	 
	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
	
	
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
	 1a Questão (Ref.: 201602810739)
	 Fórum de Dúvidas (4 de 10)       Saiba  (1 de 2)
	
	Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
		
	
	Montar os quadros ou frames
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Movimentar os BITS de um lugar para o outro
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602810737)
	 Fórum de Dúvidas (4 de 10)       Saiba  (1 de 2)
	
	Segundo o modelo OSI qual a função da camada de R E D E ?
		
	
	Movimentar os BITS de um lugar para o outro
	
	Montar os quadros ou frames
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	 
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602938289)
	 Fórum de Dúvidas (10)       Saiba  (2)
	
	Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, respectivamente:
		
	 
	RFC, IETF
	
	ISO, RFC
	
	RFC, ISO
	
	IETF, OSI
	
	OSI, IETF
	
	
	
	
	 4a Questão (Ref.: 201602714721)
	 Fórum de Dúvidas (4 de 10)       Saiba  (1 de 2)
	
	Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
		
	
	Camada de Apresentação
	
	Camada de Sessão
	 
	Camada de Rede
	
	Enlace de Dados
	 
	Camada de Aplicação
	
	
	
	
	 5a Questão (Ref.: 201603192653)
	 Fórum de Dúvidas (4 de 10)       Saiba  (1 de 2)
	
	Sobre os Modelo OSI e TCP/IP e  de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
		
	
	Definição de camadas, Redução de atrasos, Maximização de recursos;
	
	Matrix de resultados, Camadas, Divisão estruturada;
	 
	Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
	 
	Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
	
	Convergência, Garantia de resultados, sistemas próprios e em escala;
	
	
	
	
	 6a Questão (Ref.: 201602979089)
	 Fórum de Dúvidas (10)       Saiba  (2)
	
	Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
		
	
	Analógico, Analógico de 2 canais
	 
	Analógico, Digital
	 
	Digital, Coaxial
	
	Digital, Multi-digital
	
	Manual, Digital7a Questão (Ref.: 201602896639)
	 Fórum de Dúvidas (4 de 10)       Saiba  (1 de 2)
	
	Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________.
Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
		
	 
	Analógico, Digital
	
	Digital, Multi-digital
	
	Digital, Coaxial
	
	Analógico, Analógico de 2 canais
	
	Manual, Digital
	
	
	
	
	 8a Questão (Ref.: 201602354989)
	 Fórum de Dúvidas (4 de 10)       Saiba  (1 de 2)
	
	No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
		
	
	Endereços IP, Endereço Físico e Endereço MAC
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	 
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	 
	Endereço TCP, Endereço Lógico e Endereço IP
	
	 Gabarito Comentado
	
	
		1.
		
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. 
Baseado nas sentenças acima podemos afirmar?
		
	
	
	
	
	Somente a I está   C O R R E T A
	
	 
	Somente II está   C O R R E T A
	
	 
	I e II estão   C O R R E T A S
	
	
	II e III estão   I N C O R R E T A S
	
	
	Somente a III está   C O R R E T A
	 Gabarito Comentado
	
	
		2.
		Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade?
		
	
	
	
	 
	Repetidor
	
	 
	Switch
	
	
	Bridge
	
	
	Roteador
	
	
	Hub
	 Gabarito Comentado
	
	
		3.
		
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda?
		
	
	
	
	
	III e IV estão corretas
	
	 
	I e IV estão incorretas
	
	
	I e II estão corretas
	
	
	Somente a II está incorreta
	
	 
	Somente a IV está correta
	
	
	
		4.
		Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
		
	
	
	
	 
	No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada.
	
	
	O NAT é usado apenas entre redes conectadas a cabo
	
	
	Em redes sem fio empregamos o NAT para descobrir o SSID do AP
	
	
	O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas
	
	 
	NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento
	 Gabarito Comentado
	
	
		5.
		Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar?
		
	
	
	
	
	Através das regras do firewall e da ativação da DMZ
	
	 
	Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas
	
	
	Clonando o endereço MAC dos clientes da rede que irão se comunicar
	
	
	Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço
	
	 
	Perguntando ao servidor DHCP da rede
	
	
	
		6.
		Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
		
	
	
	
	
	as pontes podem escolher entre múltiplos caminhos
,
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
	
	
	as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
	
	 
	os roteadores podem escolher entre múltiplos caminhos
	
	
	os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
	
	
	as pontes e os roteadores podem escolher entre múltiplos caminhos
	 Gabarito Comentado
	
	
		7.
		Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
		
	
	
	
	 
	Ponte
	
	 
	Roteador
	
	
	Hub
	
	
	Concentrador
	
	
	Switch
	 Gabarito Comentado
	
	
		8.
		Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
		
	
	
	
	
	trocar a porta de conexão da estação ao hub da rede.
	
	
	limpar a tabela CAM do switch da rede.
	
	 
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
	
	
	editar o endereço na BIOS da estação e reinicializar a estação.
	
	 
	trocar a placa de rede da estação.
4
	
	
		1.
		Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
		
	
	
	
	
	Token Ring.
	
	 
	Barramento.
	
	
	CSMA/CD.
	
	 
	Anel.
	
	
	Estrela.
	 Gabarito Comentado
	
	
		2.
		Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
		
	
	
	
	 
	POP
	
	 
	SMTP
	
	
	FTP
	
	
	SMNP
	
	
	IMAP
	
	
	
		3.
		Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados).
		
	
	
	
	
	HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
	
	 
	Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
	
	
	Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
	
	
	Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
	
	 
	Pacote, Datagrama, Segmento, Bit e Byte
	
	
	
		4.
		Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
		
	
	
	
	
	Física, RING
	
	 
	BUS, lógica
	
	
	Lógica, física
	
	
	BUS, RING
	
	 
	Física, lógica
	 Gabarito Comentado
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		5.
		Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
		
	
	
	
	 
	unicast, broadcast, multicast
	
	
	unicast, multicast, broadcast
	
	
	multicast, unicast, broadcast
	
	
	broadcast, unicast, multicast
	
	
	unicast, multicast,multicast
	 Gabarito Comentado
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		6.
		Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas:
		
	
	
	
	 
	Hub
	
	
	Placa de rede
	
	 
	Switch
	
	
	Roteador
	
	
	Modem
	
	
	
		7.
		Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente?
		
	
	
	
	 
	Anel e Barramento
	
	
	Barramento e Barramento
	
	 
	Barramento e Estrela
	
	
	Anel e Estrela
	
	
	Estrela e Anel
	 Gabarito Comentado
	
	
		8.
		Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. 
Qual dos serviços abaixo   N Ã O   se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor?
		
	
	
	
	
	servidor de arquivo
	
	
	servidor de gerenciamento
	
	 
	servidor de banco de dados
	
	 
	servidor peer-to-peer
	
	
	servidor de impressão
	 Gabarito Comentado
5
	
	
		1.
		Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
		
	
	
	
	 
	ICMP
	
	
	SMTP
	
	
	TFTP
	
	
	HTTP
	
	 
	SNMP
	 Gabarito Comentado
	
	
		2.
		Sobre o DNS(Domain Name Server), é correto afimar:
I. O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede.
II. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado.
III. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes.
		
	
	
	
	 
	I, apenas.
	
	
	III, apenas
	
	
	II, apenas.
	
	
	II e III, apenas.
	
	 
	I, II e III.
	
	
	
		3.
		Assinale a alternativa que contém os dois protocolos de Transporte do modelo TCP/IP
		
	
	
	
	 
	HSPD e FUZE
	
	 
	TCP e UDP
	
	
	PPP e HDLC
	
	
	HTTP e HTTPS
	
	
	POP e IMAP
	
	
	
		4.
		A que camada do modelo OSI pertence o IMAP?
		
	
	
	
	
	TRANSPORTE
	
	 
	APLICAÇÃO
	
	 
	REDES
	
	
	APRESENTAÇÃO
	
	
	SESSÃO
	
	
	
		5.
		Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
		
	
	
	
	
	SNMP
	
	
	DHCP
	
	
	TFTP
	
	 
	POP
	
	
	SMTP
	 Gabarito Comentado
	
	
		6.
		Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
		
	
	
	
	
	Enlace
	
	
	Apresentação
	
	 
	Transporte
	
	
	Rede
	
	
	Aplicação
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		7.
		A que camada do modelo OSI pertence o protocolo DNS?
		
	
	
	
	
	REDES
	
	 
	SESSÃO
	
	
	TRANSPORTE
	
	
	APRESENTAÇÃO
	
	 
	APLICAÇÃO
	
	
	
		8.
		Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
		
	
	
	
	
	UDP
	
	
	IP
	
	 
	TCP
	
	
	HTTPS
	
	
	HTTP
6
		1.
		Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet?
		
	
	
	
	
	10000
	
	
	100
	
	 
	1500
	
	 
	1000
	
	
	15000
	 Gabarito Comentado
	
	
		2.
		A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
		
	
	
	
	
	A4-FC-FB
	
	
	FC-FB-65
	
	 
	A4-C4-94
	
	 
	FC-94-FB
	
	
	A4-FC-FB-65
	
	
	
		3.
		Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
		
	
	
	
	 
	Todas as estações podem se comunicar simultaneamente entre si
	
	
	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	
	
	As redes Ethernet não podem ser interligadas por Hub¿s
	
	
	Apenas quatro estações podem se comunicar entre si a cada vez
	
	 
	Somente uma estação pode ter acesso ao meio por vez
	 Gabarito Comentado
	 Gabarito Comentado
	
	
		4.
		Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
		
	
	
	
	
	Somente II e III.
	
	 
	Somente I e III.
	
	
	Nenhuma está correta
	
	 
	I, II e III.
	
	
	Somente I e II.
	
	
	
		5.
		A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
		
	
	
	
	
	A4-FC-FB
	
	 
	FC-FB-65
	
	
	A4-FC-FB-65
	
	 
	A4-C7-DE
	
	
	C7-DE-FC
	 Gabarito Comentado
	
	
		6.
		Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Correção de erro
		
	
	
	
	
	F - V - V - F
	
	
	F - V - F - V
	
	
	V - F - F - V
	
	
	F - F - V - V
	
	 
	F - V - V - V
	
	
	
		7.
		Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
		
	
	
	
	 
	Full-mesh
	
	
	FDDI
	
	
	Token-Bus
	
	
	Token-Ring
	
	
	DQDB
	 Gabarito Comentado
	
	
		8.
		Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
		
	
	
	
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	 
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	
	
	As redes Ethernettrabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	 
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
7
	Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
		
	 
	Instalar um servidor DHCP.
	
	Configurar o arquivo LMHOSTS
	 
	Instalar um servidor DNS.
	
	Configurar default gateway
	
	Configurar o arquivo HOSTS
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602167198)
	 Fórum de Dúvidas (24)       Saiba  (0)
	
	Qual foi o principal motivo para o desenvolvimento do protocolo IPv6?
		
	
	Padronização dos equipamentos
	 
	Custo de equipamentos e Funcionalidades
	
	Pirataria e Vírus
	 
	Crescimento da Internet
	
	Redução de tráfego na rede
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201602134718)
	 Fórum de Dúvidas (5 de 24)       Saiba  (0)
	
	É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
		
	 
	TDMA
	
	TCP
	 
	DHCP
	
	CDMA
	
	POP
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602730227)
	 Fórum de Dúvidas (5 de 24)       Saiba  (0)
	
	O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança?
		
	
	Embora o .roteador esteja entre as duas redes o domínio de broadcast não será alterado
	
	Haverá aumento do número de colisões.
	
	O roteador será usado para enviar broadcasts do segumento 1 para o segmento 2 da rede.
	 
	As redes LANs farão broadcasting do tráfico de forma mais eficiente entre segmentos.
	 
	O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede.
	
	
	
	
	 5a Questão (Ref.: 201602363559)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)?
		
	 
	192.16.168.5
	 
	172.19.255.8
	
	193.168.1.5
	
	172.15.255.8
	
	172.32.255.8
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602134577)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	Assumindo que um servidor DHCP está configurado para utilizar o IP 200.100.50.1 e distribuir IPs para, no máximo, 50 Hosts, qual máscara deverá, da melhor forma possível, ser atribuída a essa rede?
		
	 
	255.255.255.240
	
	255.255.255.128
	 
	255.255.255.192
	
	255.255.255.0
	
	255.255.255.224
	
	
	
	
	 7a Questão (Ref.: 201602180245)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	A máscara padrão de uma rede Classe C é:
		
	
	255.255.0.0
	 
	255.255.255.0
	
	255.255.255.255
	 
	255.0.0.0
	
	0.0.0.0
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201603196775)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
		
	
	254
	
	64
	 
	62
	 
	126
	
	128
	
	
	
8
	 1a Questão (Ref.: 201602134312)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
		
	
	DHCP
	 
	Estática
	
	Dinâmica
	 
	Alternativa
	
	Mista
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201602134314)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
		
	 
	IGRP e DHCP
	
	RIP e Estática
	
	RIP e DHCP
	 
	RIP e IGRP
	
	OSPF e DHCP
	
	
	
	
	 3a Questão (Ref.: 201602128907)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
		
	 
	Endereço IP de destino
	
	Endereço Mac e endereço IP de destino
	
	Endereço IP de origem
	
	Porta de origem
	
	Porta de destino
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201602747650)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	
	I, II, IV e III
	
	I, III, II e IV
	
	II, II, IV e III
	 
	I, II, III e IV
	 
	IV, III, II e I
	
	
	
	
	 5a Questão (Ref.: 201602127636)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
		
	 
	II, III e IV
	 
	I, II e IV
	
	I, III e IV
	
	III e IV
	
	I e III
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602355006)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
		
	
	Algoritmo de Roteamento Estático
	
	Algoritmo de Roteamento Diferencial
	 
	Algoritmo de Roteamento Dinâmico
	 
	Algoritmo de Roteamento Incremental
	
	Algoritmo de Roteamento Global
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602739126)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	 
	OSPF
	
	RIPv1
	 
	IP
	
	BGP
	
	RIPv2
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201603207817)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
		
	
	Switch
	
	Bridges
	
	Modem
	
	Hub
	 
	Roteador
9
	
		
	REDES DE COMPUTADORES
CCT0243_A9_201602108871_V1
	
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	Aluno: TATIARA RENATA DA PAZ
	Matrícula: 201602108871
	Disciplina: CCT0243 - REDES DE COMP. 
	Período Acad.: 2017.1 EAD (GT) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
		
	
	
	
	 
	Modificação de mensagem
	
	
	Disfarce
	
	
	Repetição
	
	 
	Engenharia social
	
	
	Negação de serviço
	
	
	
		2.
		Na pilha de protocolos TCP/IP cabe à camada deaplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar:
		
	
	
	
	 
	O protocolo snmp serve para o usuário final receber suas mensagens de correio eletrônico.
	
	
	Os protocolos telnet e ssh servem para transferir arquivos entre hosts.
	
	
	O pop3 é um protocolo de envio de mensagens de correio eletrônico.
	
	
	O ftp é um protocolo de controle de processos de conexões remotas.
	
	 
	O DNS é um protocolo que proporciona a associação entre nome de host e seus IP.
	 Gabarito Comentado
	
	
		3.
		Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
		
	
	
	
	 
	Cifras, Códigos
	
	
	Assimétricas, Códigos
	
	
	Simétricas, Romanas
	
	
	Romana, Cifras
	
	 
	Simétricas, Assimétricas
	
	
	
		4.
		Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	
	
	
	
	URL
	
	
	Endereço MAC
	
	 
	Tipo de Modulação
	
	 
	IP de Origem
	
	
	Porta UDP
	 Gabarito Comentado
	
	
		5.
		
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
		
	
	
	
	 
	As sentenças 1 e 3 estão corretas
	
	 
	As sentenças 1 e 2 estão corretas
	
	
	Somente a sentença 3 está correta
	
	
	As sentenças 2 e 3 estão corretas
	
	
	Somente a sentença 1 está correta
	 Gabarito Comentado
	
	
		6.
		Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
		
	
	
	
	 
	D - B - F - E - C - A
	
	
	E - B - F - A - C - D
	
	
	A - E - F - D - B - C
	
	 
	C - A - F - B - D - E
	
	
	B - D - F - C - E - D
	
	
	
		7.
		Como podem ser classificados os ataques à informação?
		
	
	
	
	
	Rootkits e Trojans.
	
	 
	Spywares e Malwares.
	
	
	Perigosos e não perigosos.
	
	 
	Ativos e Passivos.
	
	
	Engenharia Social e DOS - Denial of service.
	
	
	
		8.
		 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
		
	
	
	
	
	Somente a sentença 1 está C O R R E T A
	
	
	Somente a sentença 3 está C O R R E T A
	
	
	As sentenças 1 e 3 estão C O R R E T A S
	
	 
	As sentenças 1 e 2 estão C O R R E T A S
	
	
	As sentenças 2 e 3 estão C O R R E T A S
10
		
		RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
		
	
	
	
	
	Restaurar as partições do disco de inicialização.
	
	 
	Instalar uma versão de recuperação do S.O.
	
	
	Regravar arquivos e pastas.
	
	
	Iniciar uma restauração a partir do backup.
	
	 
	Restaurar volumes, mas NÃO as partições do disco de inicialização.
	 Gabarito Comentado
	
	
		2.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
		
	
	
	
	
	escalabilidade e tráfego.
	
	 
	capacidade e confiabilidade.
	
	
	segurança e throughput.
	
	
	segurança e confiabilidade.
	
	 
	tempo de resposta e throughput.
	 Gabarito Comentado
	
	
		3.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
		
	
	
	
	 
	IMAP
	
	
	CSMA
	
	
	IEEE
	
	
	SMTP
	
	 
	SNMP
	 Gabarito Comentado
	
	
		4.
		Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
		
	
	
	
	 
	SNMP
	
	
	SMTP
	
	 
	DNS
	
	
	TCP
	
	
	UDP
	 Gabarito Comentado
	
	
		5.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
		
	
	
	
	
	Controlar o tráfego de redes TCP/IP
	
	 
	Controlar o gerenciamento de redes TCP/IP
	
	
	Prover Segurança em Redes TCP/IP
	
	 
	Prover comunicação entre servidores de Email
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	 Gabarito Comentado
	
	
		6.
		Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
		
	
	
	
	 
	FTP
	
	
	HTTP
	
	
	SMTP
	
	
	TELNET
	
	 
	SNMP
	
	
	
		7.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
		
	
	
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	 
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	apenas o fabricante do elemento de rede.
	
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	
		8.
		O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
		
	
	
	
	 
	Fazer backup da rede.
	
	
	Obter as informações da rede.
	
	 
	Técnicas de solução de falhas.
	
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	
	Gerenciamento de desempenho.
	
AVALIAÇÃO PARCIAL
	 1a Questão (Ref.: 201603239039)
	Acerto: 1,0  / 1,0
	Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frasese refere
		
	 
	ASK
	
	FSK
	
	QAM
	
	PSK
	
	PWM
		
	
	
	 2a Questão (Ref.: 201603219427)
	Acerto: 1,0  / 1,0
	São dois métodos aplicáveis à técnica de comutação de pacotes o de:
		
	
	Sinalização de controle no tronco e o de Circuito virtual
	 
	Circuito virtual e o de Datagrama
	
	Sinalização de controle no canal e o de Gateway de mídia
	
	Gateway de mídia e o de Datagrama
	
	Datagrama e o de Sinalização de controle no canal.
		
	
	
	 3a Questão (Ref.: 201602896639)
	Acerto: 1,0  / 1,0
	Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________.
Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
		
	
	Digital, Multi-digital
	
	Manual, Digital
	
	Analógico, Analógico de 2 canais
	 
	Analógico, Digital
	
	Digital, Coaxial
		
	
	
	 4a Questão (Ref.: 201602810736)
	Acerto: 1,0  / 1,0
	Segundo o modelo OSI qual a função da camada de E N L A C E ?
		
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Movimentar os BITS de um lugar para o outro
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	 
	Montar os quadros ou frames
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
		
	
	
	 5a Questão (Ref.: 201602811301)
	Acerto: 1,0  / 1,0
	
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. 
Baseado nas sentenças acima podemos afirmar?
		
	
	II e III estão   I N C O R R E T A S
	 
	Somente II está   C O R R E T A
	
	Somente a I está   C O R R E T A
	
	Somente a III está   C O R R E T A
	
	I e II estão   C O R R E T A S
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201602134692)
	Acerto: 1,0  / 1,0
	Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
		
	
	os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
	 
	os roteadores podem escolher entre múltiplos caminhos
	
	as pontes e os roteadores podem escolher entre múltiplos caminhos
	
	as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
	
	as pontes podem escolher entre múltiplos caminhos
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201602811410)
	Acerto: 1,0  / 1,0
	Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
		
	 
	Estrela
	
	Híbrida
	
	Árvore
	
	Barra
	
	Anel
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201602135141)
	Acerto: 1,0  / 1,0
	Sobre Multicast, é correto afirmar que:
		
	
	É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
	
	Nenhuma das opções acima corresponde ao Multicast.
	
	É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
	 
	É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
	
	É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201603196898)
	Acerto: 1,0  / 1,0
	Em que camada do modelo OSI funciona o protocolo IP?
		
	
	APRESENTAÇÃO
	
	SESSÃO
	 
	REDES
	
	APLICAÇÃO
	
	TRANSPORTE
		
	
	
	 10a Questão (Ref.: 201603196895)
	Acerto: 1,0  / 1,0
	A que camada do modelo OSI pertence o protocolo HTTPS?
		
	
	SESSÃO
	 
	APLICAÇÃO
	
	TRANSPORTE
	
	REDES
	
	APRESENTAÇÃO
		
Ok

Continue navegando