Buscar

FUND REDE DE COMPUTADOR - ATIVIDADES



Continue navegando


Prévia do material em texto

Atividades – AULA 01
1 - A camada do modelo OSI em que os pacotes são encapsulados em quadros é a de:
Enlace
Rede
Transporte
Sessão
Aplicação
2 - O conjunto de regras que determina o formato e a transmissão de dados denomina-se:
Padrão
Modelo
Representação
Protocolo
Pilha
3 - No encapsulamento de dados, a informação de controle que é colocada antes dos dados denomina-se:
Quadro
Cabeçalho
Cápsula
Informações de roteamento
Datagrama
Atividades – AULA 02
Questão 1: O método de acesso utilizado em uma rede sem fios é o:
CSMA/CD
CSMA/CA
Passagem de Símbolo
Acesso Controlado
Polling
Questão 2: A camada de acesso a Rede do TCP/IP corresponde a:
Camada de Enlace do OSI
Camada de Rede do OSI
Camada Física do OSI
Camadas de Rede e Enlace do OSI
Camadas de Enlace e Física do OSI
Questão 3: Quando podemos realizar a transmissão nos dois sentidos, mas não ao mesmo tempo temos uma transmissão:
Duplex
Full Duplex
Half Duplex
Simplex
Half Simplex
Atividades – AULA 03 
Questão 01
A Ethernet Comutada utiliza uma topologia física em:
a) Mesh.
b) Estrela.
c) Barramento.
d) Anel.
e) Híbrida.
Questão 02
Segundo o CSMA/CD, quando ocorre uma colisão os hosts envolvidos:
a) Continuam transmitindo.
b) Desistem de transmitir.
c) Param a transmissão tentam retransmitir imediatamente.
d) Param a transmissão tentam retransmitir após um tempo fixo.
e) Param a transmissão tentam retransmitir após um retardo aleatório.
Questão 03
Quando realizamos uma transmissão, o host de destino aceita o quadro se o endereço de destino for igual ao seu:
a) Endereço de Rede.
b) Endereço de Host.
c) Endereço Lógico.
d) Endereço MAC.
e) Endereço IP.
Atividades – AULA 04
Questão 01
O Ativo de Rede que interliga redes diferentes é o:
a) HUB.
b) SWITCH.
c) CONCENTRADOR.
d) COMUTADOR.
e) ROTEADOR.
Questão 02
Quando precisamos fazer o MAPEAMENTO entre os endereços IP e MAC utilizamos o protocolo:
a) MAC.
b) IP.
c) ARP.
d) ICMP.
e) CSMA/CD.
Questão 03
A camada de rede da Internet é implementada utilizando:
a) Circuitos Virtual.
b) Conexões.
c) Comutação por Circuito.
d) Datagrama.
e) Enlace Confiável.
Atividades – AULA 05
1 - O endereço 193.40.15.60 é da classe:
A
B
C
D
E
2 - O prefixo de rede do endereço 192.168.10.5/28 é:
192.168.10.0/28
192.168.10.0/26
192.168.10.4/28
192.168.10.10/28
192.168.10.0/24
3 - Para realizar o roteamento é necessário analisar o:
Mac de Origem
Mac de Destino
Arp Cache
IP de origem
IP de destino
Atividades – AULA 06
Questões
Questão 1 - A Porta 80 utilizada pelo HTTP é denominada:
Porta Registrada
Porta Dinâmica
Porta Conhecida
Porta Privada
Porta de Protocolo
Questão 2 - O protocolo de transporte confiável da pilha TCP/IP é o:
IP
UDP
HTTP
TCP
DNS
Questão 3 - O FLAG que sinaliza o início de uma conexão do TCP é o:
SYN
FIN
PUSH
ACK
SEQ
Atividades – AULA 07
Exercício
Agora, com base no conteúdo estudado nesta aula, responda as questões a seguir:
Questão 1 - O protocolo utilizado para o envio de e-mail é o:
SMTP
IMAP
POP
POP3
FTP
Questão 2 - O protocolo de emulação de terminal é o:
HTTP
DNS
IMAP
TELNET
FTP
Questão 3 - Quando digitamos em um browser uma URL (www.algumacoisa...) é acionado que protocolo para achar o endereço IP correspondente?
HTTP
DNS
SMTP
TELNET
FTP
Atividades – AULA 08
1. O ativo de rede que nos permite navegar de uma rede local para outra é o:
HUB
Switch
Repetidor
Roteador
Ponte
2. O ativo de rede, concentrador de camada 2 na topologia em estrela é o:
HUB
Switch
Repetidor
Roteador
Ponte
3. O serviço de rede que faz a tradução do IP publico para o IP privado é o:
DHCP
DNS
NAT
ISP
MAC
Atividades – AULA 09
1. A rede privada construída a partir da infraestrutura de Internet denomina-se:
VLAN
VPN
WIFI
LAN
WAN
2. O método que permite que vários computadores utilizando IP privados naveguem na internet, a partir de um único IP público denomina-se:
NAT
CSMA
DHCP
DNS
PAT
3. Quando nos conectamos em uma nova rede e saímos navegando na internet, sem necessidade de fazer as configurações do IP, estamos utilizando os recursos do:
DHCP
HTTP
NAT
WIFI
PAT
Atividades – AULA 10
1 - O protocolo de segurança mais efetivo em redes sem fio é o:
DIFS
WEP
WPA
SIFS
CSMA
2 - O protocolo utilizado em redes sem fio para a confirmação da transmissão em redes sem fio é o:
CSMA
CSMA/CA
ARQ
ACK
CSMA/CD
3 - O elemento básico da arquitetura de LAN sem fio 802.11 denomina-se:
AP
LINK
DIFS
BSS
HOST