Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as
afirmativas a seguir:
I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino
específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante
em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet.
II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de
receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para
poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor
fala com vários receptores ao mesmo tempo.
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um
emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de
resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os
endereços na LAN.
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A1_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma.
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Tanto a primeira quanto a segunda asserções são falsas.
Apenas a segunda e a terceira estão corretas.
Apenas a primeira afirmativa e a segunda são corretas.
Todas as asserções são corretas.
Todas as asserções são incorretas.
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('1069693','7105','1','3628181','1');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados
entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia
que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou
switch:
Na transmissão de dados utilizamos alguns tipos de modulações:
 - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um
período de tempo, mantem a amplitude e fase constante;
 - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase
constante;
 - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência
constante.
 Qual figura representa a modulação por A M P L I T U D E ?
 
 
2.
Mista
Estrela
Árvore
Anel
Barramento
 
 
 
 
3.
fig 3
fig 1
fig 4
nenhuma das figuras
fig 2
 
 
 
javascript:duvidas('1088068','7105','2','3628181','2');
javascript:duvidas('690965','7105','3','3628181','3');
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como
os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha
algumas informações do administrador da rede. Essas informações serão fundamentais para o
funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a
sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da
topologia em barramento, qual das alternativas abaixo não está correta ?
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta
definição se refere a:
Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo
alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à
distância percorrida no meio físico é denominada de:
A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à
 
4.
- Rede pode ficar lenta
- Fácil de instalar
- Fácil de entender
- Dificuldade para isolar problemas
- Sujeito a paralisação de rede caso a central tenha defeito
 
Gabarito
 Comentado
 
 
 
5.
Enlace
Transporte
Multiplexação
Comutação
Modulação
 
Gabarito
 Comentado
 
 
 
6.
Intermodulação
Eco
Crosstalk
Atenuação
Ruído térmico
 
 
 
 
7.
javascript:duvidas('265958','7105','4','3628181','4');
javascript:duvidas('234603','7105','5','3628181','5');
javascript:duvidas('1088048','7105','6','3628181','6');
javascript:duvidas('1119279','7105','7','3628181','7');
topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em
que todos os nós são conectado a um mesmo cabo (espinha dorsal), é a
Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado
para:
Híbrida
Anel
Barramento
Lógica
Estrela
 
 
 
Explicação: Definição do conceito
 
 
 
 
8.
Verificar o conteúdo dos pacotes e identificar vírus de computador.
Aumentar o sinal de transmissão de redes sem fio (wireless).
Converter nomes de sites em endereços IP.
Permitir a conexão entre dois computadores com arquiteturas de redes diferentes.
Criar uma conexão segura (SSH) entre dois computadores.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 20/09/2020 11:22:35. 
 
 
 
javascript:duvidas('777863','7105','8','3628181','8');
javascript:abre_colabore('37400','205591868','4101594740');
 
Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de
telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A2_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Movimentar os BITS de um lugar para o outro
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
Montar os quadros ou frames
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão
querendo estabelecer uma conexão
 
Gabarito
 Comentado
 
 
 
2.
Convergência, Garantia de resultados, sistemas próprios e em escala;
Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
Matrix de resultados, Camadas, Divisão estruturada;
Definição de camadas, Redução de atrasos, Maximização de recursos;
 
 
 
 
3.
javascript:voltar();
javascript:voltar();
javascript:duvidas('690981','7105','1','3628181','1');
javascript:duvidas('1072895','7105','2','3628181','2');
javascript:duvidas('1069682','7105','3','3628181','3');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se
seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode
ser utilizada tanto por dados digitaiscomo por dados analógicos.
Acerca dessas asserções, assinale a opção correta. 
Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos.
Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente
vantagens da técnica de comutação por circuitos:
Qual NÃO é um exemplo de comutação de pacotes?
ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência
TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas
camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de:
Tanto a primeira como a segunda asserção são proposições falsas.
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
 
 
 
 
4.
Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados.
Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao
atraso).
Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados.
 
 
 
 
5.
troca de mensagens no facebook
envio de um email
download de um arquivo da internet
ligação telefônica convencional
assistir um vídeo no youtube
 
 
 
 
6.
Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de
dados a partir do ponto em que ela foi interrompida.
Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e
impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados
a partir do ponto em que ela foi interrompida.
Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a
uma taxa mais alta do que o host de destino pode processar.
Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e
impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
 
 
 
javascript:duvidas('859168','7105','4','3628181','4');
javascript:duvidas('1071025','7105','5','3628181','5');
javascript:duvidas('1160991','7105','6','3628181','6');
Sobre o Endereço MAC, podemos afirmar que:
Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de
tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações
relacionadas à Camada:
Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma
transferência de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a
Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010.
 
 
 
 
7.
É composto por 32 números Hexadecimais.
É o endereço padrão da Camada 2 do Modelo OSI.
É o endereço padrão da Camada 3 do Modelo OSI.
Pode ser representado apenas nas letras, de A até F.
Possui 32 bits.
 
 
 
 
8.
de Sessão.
de Rede.
de Enlace de Dados.
de Transporte.
Física.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 20/09/2020 11:28:10. 
 
 
 
javascript:duvidas('15529','7105','7','3628181','7');
javascript:duvidas('1102075','7105','8','3628181','8');
javascript:abre_colabore('37400','205592199','4101602330');
 
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para
tal tarefa é necessário utilizar um(a):
A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada
_________________.
Esses equipamentos (Switches), atuam na camada __________ do modelo OSI.
 
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A3_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Hub
Roteador
Ponte
Switch
Concentrador
 
Gabarito
 Comentado
 
 
 
2.
Estrela; Camada 5(Aplicação)
Anel; Camada 4 (Transporte)
Barramento; Camada 3 (Rede)
Estrela; Camada 2 (Enlace)
Anel; Camada 1 (Física)
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('575097','7105','1','3628181','1');
javascript:duvidas('776879','7105','2','3628181','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Para dividir segmentos em broadcast é necessário um equipamento do tipo :
O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores
interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos
e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na
ordem correta.
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para
todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior
(cabeçalho)?
 
3.
Hub
Switch
Roteador
Modem
bridge
 
 
 
 
4.
Aplicação, apresentação, sessão
Rede, enlace e física
Aplicação, transporte, rede
Rede, transporte e enlace
Transporte, rede, enlace
 
Gabarito
 Comentado
 
 
 
5.
Modem
Roteador
Switch
Hub
Placa de rede
 
 
 
 
6.
2
8
32
4
64
 
 
 
 
7.
javascript:duvidas('1101613','7105','3','3628181','3');
javascript:duvidas('575152','7105','4','3628181','4');
javascript:duvidas('750173','7105','5','3628181','5');
javascript:duvidas('1100640','7105','6','3628181','6');
javascript:duvidas('776901','7105','7','3628181','7');
Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
Para identificar o login e senha do usuário que utiliza as aplicações
Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões
Para que o programador possa setar cada um dos campos de todos os protocolos
Para garantir que não haja erro durante a transição entre as camadas em um mesmo host
Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços
que o mesmo oferece
 
 
 
 
8.
No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários
endereços de rede privada.
O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas
NAT é o protocolo que permite que cada host numa rede possa associar IP e MACde todos os outros no mesmo
segmento
Em redes sem fio empregamos o NAT para descobrir o SSID do AP
O NAT é usado apenas entre redes conectadas a cabo
 
Gabarito
 Comentado
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 21/09/2020 10:48:07. 
 
 
 
javascript:duvidas('568523','7105','8','3628181','8');
javascript:abre_colabore('37553','205697653','4104183183');
 
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com
módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um
arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a en�dade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor
pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
 
Qual das alterna�vas abaixo N Ã O se aplica a uma arquitetura peer-to-peer?
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A4_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
a estação possui somente a função cliente.
evita um servidor centralizado.
a estação ora pode ser cliente e ora pode ser servidor.
 
possibilidade de transferência paralela.
degrada o desempenho por utilizar um banco de dados centralizado.
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('691616','7105','1','3628181','1');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par
trançado, qual a topologia lógica e a física, respectivamente? 
 
 Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
 Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores
e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho
que segue, na ordem crescente, com os equipamentos de rede nos locais
apropriados).
 
2.
 lógica física 
 Barramento e Barramento
lógica física 
 Anel e Barramento
lógica física 
 Estrela e Estrela
 lógica física 
 Anel e Estrela
 lógica física 
 Barramento e Estrela
 
 
 
 
3.
HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
Pacote, Datagrama, Segmento, Bit e Byte
Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
 
 
javascript:duvidas('859027','7105','2','3628181','2');
javascript:duvidas('1071037','7105','3','3628181','3');
Escolha a resposta que melhor preenche as lacunas:
 
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes
endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os
tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no
sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema
Operacional de Redes com módulo Servidor).
 Qual opção cita as principais arquiteturas?
Qual das camadas abaixo não faz parte do modelo de referência OSI?
 
 
4.
Física, lógica
Física, RING
BUS, lógica
BUS, RING
Lógica, física
 
Gabarito
 Comentado
Gabarito
 Comentado
Gabarito
 Comentado
 
 
 
5.
unicast, broadcast, multicast
unicast, multicast, broadcast
unicast, multicast, multicast
multicast, unicast, broadcast
broadcast, unicast, multicast
 
Gabarito
 Comentado
Gabarito
 Comentado
Gabarito
 Comentado
 
 
 
6.
Rede peer-to-peer e redes cliente/servidor
Redes peer-to-peer e redes wi-fi;
Redes peer-to-peer e redes palmer;
Redes server/cliente e rede Windows;
Redes wireless e rede cliente/servidor.
 
Gabarito
 Comentado
 
 
 
7.
Apresentação
Física
Link de rede
javascript:duvidas('609878','7105','4','3628181','4');
javascript:duvidas('629735','7105','5','3628181','5');
javascript:duvidas('691224','7105','6','3628181','6');
javascript:duvidas('3139084','7105','7','3628181','7');
Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da
origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo
dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que
alcancem seu destino.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de
Janeiro: Elsevier, 2005. p. 249-266.
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta.
Aplicação
Transporte
 
 
 
Explicação:
Link de rede não faz parte do modelo de referência OSI.
 
 
 
 
8.
Na rede de comutação de circuitos, a conexão entre dois nós pode ser variada, já em comutação de pacotes, a
velocidade entre dois nós é constante.
Na comunicação em comutação de circuitos, existe uma fase para o estabelecimento de conexão, enquanto na
comutação de pacotes há três fases: estabelecimento de conexão, transferência de dados, desconexão.
A comutação de circuitos é a tecnologia dominante na comunicação de dados, enquanto a comutação de pacotes é
dominante na transmissão de voz.
Na comutação de circuitos, a e ciência na utilização da linha é maior, já que um único enlace de nó para nó pode ser
compartilhado, enquanto na comutação de pacotes, a e ciência da utilização da linha é menor devido a um enlace de
nó para nó ser pré-alocado.
Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até
que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de
entrega aumenta.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 21/09/2020 10:50:22. 
 
 
 
javascript:duvidas('1069676','7105','8','3628181','8');
javascript:abre_colabore('37553','205698039','4104192927');
 
Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto
diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos
dados?
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse
horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual
protocolo seria responsável por "garantir" a entrega desses dados?
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A5_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a)Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Camada física.
Camada de enlace de dados.
Camada de transporte.
Camada de sessão.
Camada de rede.
 
Gabarito
 Comentado
 
 
 
2.
HTTPS
IP
UDP
TCP
HTTP
 
Gabarito
 Comentado
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('15028','7105','1','3628181','1');
javascript:duvidas('14806','7105','2','3628181','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e,
consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja:
Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão
envolvidos nesta comunicação?
 
3.
FTP
TELNET
HTTP
TFTP
HTTPS
 
Gabarito
 Comentado
 
 
 
4.
Enderço IP de destino
Endereço MAC do destino
Endereço da porta de origem
Endereço IP da origem
Endereço da porta de destino
 
Gabarito
 Comentado
Gabarito
 Comentado
 
 
 
5.
Enviar um e-mail para outro usuário.
Fazer download ou upload de arquivos.
Enviar uma mensagem de texto, usando um terminal virtual.
Acessar dados no formato de hipertexto.
Acessar arquivos de um grupo de discussão
 
 
 
Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes realizarem upload e download de arquivos
disponibilizados em aplicações servidoras.
 
 
 
 
6.
POP e ICMP
HTTP e TCP
SMTP e TCP
SMTP e UDP
DNS e TCP
 
 
 
javascript:duvidas('14805','7105','3','3628181','3');
javascript:duvidas('9143','7105','4','3628181','4');
javascript:duvidas('1099911','7105','5','3628181','5');
javascript:duvidas('1099929','7105','6','3628181','6');
Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a
um host servidor na Internet.
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
 
7.
O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e
depois os objetos restantes.
Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz
acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página.
Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do
three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse
objeto onde está referenciado os demais objetos, são baixados os restantes.
O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois
o restante dos objetos.
O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo
HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino.
 
 
 
 
8.
SNMP
POP
DHCP
SMTP
TFTP
 
Gabarito
 Comentado
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 25/09/2020 22:06:54. 
 
 
 
javascript:duvidas('9095','7105','7','3628181','7');
javascript:duvidas('15302','7105','8','3628181','8');
javascript:abre_colabore('38165','206430925','4123231436');
 
Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em
cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
 
( ) Acesso ao Enlace
 
( ) Entrega confiável
 
( ) Controle de fluxo
 
( ) Controle de congestionamento
 
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A6_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
4 e 2
5 e 3
4 e 1
5 e 2
5 e 1
 
Gabarito
 Comentado
Gabarito
 Comentado
Gabarito
 Comentado
 
 
 
2.
F - F - F - V
V - V - F - F
V - V - V - F
F - V - V - F
V - F- V - F
 
Gabarito
 Comentado
Gabarito
 Comentado
Gabarito
 Comentado
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços
MAC.
Dois possíveis serviços oferecidos pela camada de enlace são:
A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige
erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo
controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace;
O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este
padrão?
 
 
 
3.
ARP
PPP
SNMP
DNS
DHCP
 
 
 
 
4.
Detecção de erros e roteamento
Acesso ao enlace e comunicação fim-a-fim
Enquadramento de dados e roteamento
Entrega confiável e controle de fluxo
Correção de erros e serviço de nomes
 
Gabarito
 Comentado
 
 
 
5.
Na transmissão full-duplex as extremidades de um enlace podem transmitir e receber ao mesmo tempo.
Um protocolo da camada de enlace pode fornecer cotrole de fluxo para evitar congestionamento do nó receptor do
outro lado do enlace.
Muito da funcionalidade da camada de enlace é implementada em hardware.
Um endereço da camada de enlace é também denominado endereço MAC (MEDIA ACCESS CONTROL)
Os quadros são endereçados baseados no endereço IP de destino.
 
 
 
Explicação:
Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no
endereço IP de destino pois eles empregam os endereços MAC como base. Os pacotes é que são endereçados com base em
endereços IP.
 
 
 
 
6.
IEEE 802.3ax
IEEE 802.3
IEEE 802.6
IEEE 803.2
IEEE 802.11
 
 
 
O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma
única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?
Considere as seguintes afirmações:
 
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um
quadro é transmitido pelo enlace.
 
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada
datagrama da camada de rede pelo enlace sem erro.
 
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar
que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
 
Estão corretas:
 
7.
Rede
Física
Aplicação
Sessão
Enlace
 
 
 
 
8.
Nenhuma está correta
Somente I e III.
Somente II e III.
I,II e III.
Somente I e II.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 25/09/2020 22:12:54. 
 
 
 
javascript:abre_colabore('38165','206431249','4123237814');
 
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando
endereços IPs de classe B, a máscara de sub-rede padrão para esta classe de endereços IPs é:
Quantos IPs válidos existem na sub-rede: 130.0.0.0/23?
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A7_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
255.255.0.0
255.0.0.0
255.0.255.0
255.255.255.0
255.255.239.0
 
 
 
Explicação:
Considerando endereços IPs de classe B, a máscara de sub-rede padrão para esta classe de endereços IPs é 255.255.0.0
 
 
 
 
2.
62
254
512
510
126
 
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('3139091','7105','1','3628181','1');
javascript:duvidas('1175330','7105','2','3628181','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?
A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem
levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas
partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma
máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-
redes no IP 200.20.246.16/26?
Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual
protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta:
Qual dos endereços representa um endereço de unicast?
3.
64
32
16
30
62
 
 
 
 
4.
8
2
64
4
32
 
 
 
Explicação:
Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e
apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00 010000. Assim, 2 bits serão utilizados para
definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis.
 
 
 
 
5.
HTTP
DNS
DHCP
SMTP
FTP
 
 
 
 
6.
FFFF. FFFF. FFFF
222.1.5.2
255.255.255.255
192.168.24.8/30
172.31.128.255/24
 
 
 
javascript:duvidas('1077038','7105','3','3628181','3');
javascript:duvidas('3333734','7105','4','3628181','4');
javascript:duvidas('750178','7105','5','3628181','5');
javascript:duvidas('47279','7105','6','3628181','6');
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-
rede 255.255.0.0 está relacionada a qual tipo de classe:
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o
endereço IP pertence?
 
7.
Classe A
Classe D
Classe B
Classe E
Classe C
 
 
 
Explicação:
Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub-
rede 255.255.0.0 está relacionada a classe B.
 
 
 
 
8.
172.13.190.168
172.13.190.0
172.13.190.160
172.13.190.180
172.13.190.128
 
Gabarito
 Comentado
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 25/09/2020 22:12:50. 
 
 
 
javascript:duvidas('3139098','7105','7','3628181','7');
javascript:duvidas('858632','7105','8','3628181','8');
javascript:abre_colabore('38165','206431484','4123243391');
 
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
De acordo com o material e o que foi visto em aula o que é uma porta?
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A8_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
RIPv2
RIPv1
OSPF
BGP
IP
 
Gabarito
 Comentado
 
 
 
2.
Uma porta é uma interface entre a camada de física e a camada de sessão da máquina
Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe.
Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina
Uma porta é uma ligação entre dois hosts através da camada de sessão.
 
 
 
Explicação:
Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('619368','7105','1','3628181','1');
javascript:duvidas('3139116','7105','2','3628181','2');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do
roteador?
Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção
tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
 
3.
Esparramar pacotes para todos hosts de uma LAN
Distribuir IP entre diferentes hosts
Interagir diretamente com aplicação de redes, tais como um web browser
Ligar computadores em uma rede local
Interligar redes de computadores, com diferentes rotas
 
 
 
Explicação:
Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de
computadores, com diferentes rotas
 
 
 
 
4.
Endereço IP de origem
Endereço Mac e endereço IP de destino
Porta de origem
Endereço IP de destino
Porta de destino
 
Gabarito
 Comentado
 
 
 
5.
Roteador
Bridges
Switch
Hub
Modem
 
 
 
 
6.
RIP e EIGRP
EIGRP e SNMP
DHCP e OSPF
RIP e DHCP
DHCP e RIP
 
 
javascript:duvidas('3139113','7105','3','3628181','3');
javascript:duvidas('9149','7105','4','3628181','4');
javascript:duvidas('1088059','7105','5','3628181','5');
javascript:duvidas('880744','7105','6','3628181','6');
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
Relacione as definições com os protocolos correspondentes: 
 
 I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
 III. IS - IS (Intermediate System to Intermediate System)
 IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes
menores.
 ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
 ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de
grande porte.
 ( ) protocolo de roteamentodinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
 
 
7.
Interior
Externa
Outbound
Estática
Dinâmica
 
Gabarito
 Comentado
Gabarito
 Comentado
 
 
 
8.
I, III, II e IV
I, II, III e IV
I, II, IV e III
II, II, IV e III
IV, III, II e I
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 25/09/2020 22:18:08. 
 
 
 
javascript:duvidas('577484','7105','7','3628181','7');
javascript:duvidas('627892','7105','8','3628181','8');
javascript:abre_colabore('38165','206431743','4123248374');
 
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
Como podem ser classificados os ataques à informação?
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A9_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
P,P,A,P,P,A
A,P,A,P,A,P
A,A,A,P,P,A
A,P,A,P,A,A
A,P,A,P,P,A
 
 
 
 
2.
Ativos e Passivos.
Perigosos e não perigosos.
Spywares e Malwares.
Rootkits e Trojans.
Engenharia Social e DOS - Denial of service.
 
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('858993','7105','1','3628181','1');
javascript:duvidas('858841','7105','2','3628181','2');
javascript:duvidas('859092','7105','3','3628181','3');
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
 Pode ser chamada de:
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e
modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia.
Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na
comunicação. Os dois tipos de chaves existentes são:
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua
selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
3.
Rede externa
DMZ
Rede interna
Rede monitorada por IDS
Network Insecurity
 
 
 
 
4.
o site exige senha para acesso às suas páginas.
a comunicação está sendo monitorada por um firewall.
a comunicação entre o navegador e o site está sendo feita de forma criptografada.
somente spams de sites confiáveis serão aceitos pelo navegador.
o navegador está protegido por um programa de antivírus.
 
 
 
 
5.
A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
A chave secreta é uma chave do tipo assimétrica
Texto puro é um tipo de cifra
A chave pública sempre é utilizada para assinatura digital
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
 
 
 
 
6.
Simétricas, Assimétricas
Assimétricas, Códigos
Cifras, Códigos
Simétricas, Romanas
Romana, Cifras
 
 
 
 
7.
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação
entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
javascript:duvidas('859092','7105','3','3628181','3');
javascript:duvidas('859086','7105','4','3628181','4');
javascript:duvidas('859004','7105','5','3628181','5');
javascript:duvidas('858939','7105','6','3628181','6');
javascript:duvidas('621385','7105','7','3628181','7');
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das
funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do
usuário, como instalar um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como
enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a
terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema.
São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema
hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do
sistema de correio eletrônico do sistema infectado
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a
acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de
WAN ou MAN.
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em
qualquer ponto da rede.
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos
usuários nas páginas web da Internet.
 
 
 
 
8.
A - E - F - D - B - C
E - B - F - A - C - D
C - A - F - B - D - E
D - B - F - E - C - A
B - D - F - C - E - D
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 25/09/2020 22:17:48. 
 
 
 
javascript:duvidas('625416','7105','8','3628181','8');
javascript:abre_colabore('38165','206431932','4123253307');
 
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais
eficiente possível. 
 Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
REDES DE COMPUTADORES 
Lupa Calc.
 
 
CCT0754_A10_201908648521_V1 
 
Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521
Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
capacidade e confiabilidade.
segurança e confiabilidade.
segurança e throughput.
tempo de resposta e throughput.
escalabilidade e tráfego.
 
Gabarito
 Comentado
 
 
 
2.
Controlar o tráfego de redes TCP/IP
Permitir que os clientes de serviços de email possam recuperar suas mensagens
Prover Segurança em Redes TCP/IP
Prover comunicação entre servidores de Email
Controlar o gerenciamento de redes TCP/IP
 
Gabarito
 Comentado
 
 
 
javascript:voltar();
javascript:voltar();
javascript:duvidas('7877','7105','1','3628181','1');
javascript:duvidas('622457','7105','2','3628181','2');javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Identifique os 3 tipos de backups?
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para
que ele consiga visualizar o estado dos elementos de rede, entre outras.
 
Os oid são elementos das MIBs que identificam....
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
 A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ?
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
3.
completo, diário e semanal
diário, normal, mensal
normal, diferencial e decremental
normal, diferencial e incremental
incremental, diferencial e fast-backup
 
Gabarito
 Comentado
 
 
 
4.
o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
somente a descrição do elemento de rede sendo monitorado.
tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
nada de interessante do ponto de vista de gerenciamento de rede.
apenas o fabricante do elemento de rede.
 
 
 
 
5.
Instalar uma versão de recuperação do S.O.
Restaurar volumes, mas NÃO as partições do disco de inicialização.
Restaurar as partições do disco de inicialização.
Regravar arquivos e pastas.
Iniciar uma restauração a partir do backup.
 
Gabarito
 Comentado
 
 
 
6.
CSMA
SNMP
IEEE
SMTP
IMAP
 
Gabarito
 Comentado
 
 
javascript:duvidas('243601','7105','3','3628181','3');
javascript:duvidas('621032','7105','4','3628181','4');
javascript:duvidas('691698','7105','5','3628181','5');
javascript:duvidas('235253','7105','6','3628181','6');
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente
da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
 
7.
Obter as informações da rede.
Tratar as informações da rede para diagnosticar possíveis problemas.
Técnicas de solução de falhas.
Fazer backup da rede.
Gerenciamento de desempenho.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 25/09/2020 22:22:22. 
 
 
 
javascript:duvidas('621417','7105','7','3628181','7');
javascript:abre_colabore('38165','206432120','4123257679');

Outros materiais

Outros materiais