Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as afirmativas a seguir: I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet. II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo. III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN. REDES DE COMPUTADORES Lupa Calc. CCT0754_A1_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Tanto a primeira quanto a segunda asserções são falsas. Apenas a segunda e a terceira estão corretas. Apenas a primeira afirmativa e a segunda são corretas. Todas as asserções são corretas. Todas as asserções são incorretas. javascript:voltar(); javascript:voltar(); javascript:duvidas('1069693','7105','1','3628181','1'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch: Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por A M P L I T U D E ? 2. Mista Estrela Árvore Anel Barramento 3. fig 3 fig 1 fig 4 nenhuma das figuras fig 2 javascript:duvidas('1088068','7105','2','3628181','2'); javascript:duvidas('690965','7105','3','3628181','3'); Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ? É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de: A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à 4. - Rede pode ficar lenta - Fácil de instalar - Fácil de entender - Dificuldade para isolar problemas - Sujeito a paralisação de rede caso a central tenha defeito Gabarito Comentado 5. Enlace Transporte Multiplexação Comutação Modulação Gabarito Comentado 6. Intermodulação Eco Crosstalk Atenuação Ruído térmico 7. javascript:duvidas('265958','7105','4','3628181','4'); javascript:duvidas('234603','7105','5','3628181','5'); javascript:duvidas('1088048','7105','6','3628181','6'); javascript:duvidas('1119279','7105','7','3628181','7'); topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectado a um mesmo cabo (espinha dorsal), é a Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para: Híbrida Anel Barramento Lógica Estrela Explicação: Definição do conceito 8. Verificar o conteúdo dos pacotes e identificar vírus de computador. Aumentar o sinal de transmissão de redes sem fio (wireless). Converter nomes de sites em endereços IP. Permitir a conexão entre dois computadores com arquiteturas de redes diferentes. Criar uma conexão segura (SSH) entre dois computadores. Não Respondida Não Gravada Gravada Exercício inciado em 20/09/2020 11:22:35. javascript:duvidas('777863','7105','8','3628181','8'); javascript:abre_colabore('37400','205591868','4101594740'); Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por REDES DE COMPUTADORES Lupa Calc. CCT0754_A2_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Montar os quadros ou frames Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Gabarito Comentado 2. Convergência, Garantia de resultados, sistemas próprios e em escala; Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Matrix de resultados, Camadas, Divisão estruturada; Definição de camadas, Redução de atrasos, Maximização de recursos; 3. javascript:voltar(); javascript:voltar(); javascript:duvidas('690981','7105','1','3628181','1'); javascript:duvidas('1072895','7105','2','3628181','2'); javascript:duvidas('1069682','7105','3','3628181','3'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitaiscomo por dados analógicos. Acerca dessas asserções, assinale a opção correta. Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos: Qual NÃO é um exemplo de comutação de pacotes? ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de: Tanto a primeira como a segunda asserção são proposições falsas. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 4. Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados. Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados. 5. troca de mensagens no facebook envio de um email download de um arquivo da internet ligação telefônica convencional assistir um vídeo no youtube 6. Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. javascript:duvidas('859168','7105','4','3628181','4'); javascript:duvidas('1071025','7105','5','3628181','5'); javascript:duvidas('1160991','7105','6','3628181','6'); Sobre o Endereço MAC, podemos afirmar que: Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada: Explicação: Resposta: Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010. 7. É composto por 32 números Hexadecimais. É o endereço padrão da Camada 2 do Modelo OSI. É o endereço padrão da Camada 3 do Modelo OSI. Pode ser representado apenas nas letras, de A até F. Possui 32 bits. 8. de Sessão. de Rede. de Enlace de Dados. de Transporte. Física. Não Respondida Não Gravada Gravada Exercício inciado em 20/09/2020 11:28:10. javascript:duvidas('15529','7105','7','3628181','7'); javascript:duvidas('1102075','7105','8','3628181','8'); javascript:abre_colabore('37400','205592199','4101602330'); Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada _________________. Esses equipamentos (Switches), atuam na camada __________ do modelo OSI. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: REDES DE COMPUTADORES Lupa Calc. CCT0754_A3_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Hub Roteador Ponte Switch Concentrador Gabarito Comentado 2. Estrela; Camada 5(Aplicação) Anel; Camada 4 (Transporte) Barramento; Camada 3 (Rede) Estrela; Camada 2 (Enlace) Anel; Camada 1 (Física) javascript:voltar(); javascript:voltar(); javascript:duvidas('575097','7105','1','3628181','1'); javascript:duvidas('776879','7105','2','3628181','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Para dividir segmentos em broadcast é necessário um equipamento do tipo : O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta. Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas: Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)? 3. Hub Switch Roteador Modem bridge 4. Aplicação, apresentação, sessão Rede, enlace e física Aplicação, transporte, rede Rede, transporte e enlace Transporte, rede, enlace Gabarito Comentado 5. Modem Roteador Switch Hub Placa de rede 6. 2 8 32 4 64 7. javascript:duvidas('1101613','7105','3','3628181','3'); javascript:duvidas('575152','7105','4','3628181','4'); javascript:duvidas('750173','7105','5','3628181','5'); javascript:duvidas('1100640','7105','6','3628181','6'); javascript:duvidas('776901','7105','7','3628181','7'); Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede). Para identificar o login e senha do usuário que utiliza as aplicações Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões Para que o programador possa setar cada um dos campos de todos os protocolos Para garantir que não haja erro durante a transição entre as camadas em um mesmo host Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece 8. No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada. O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas NAT é o protocolo que permite que cada host numa rede possa associar IP e MACde todos os outros no mesmo segmento Em redes sem fio empregamos o NAT para descobrir o SSID do AP O NAT é usado apenas entre redes conectadas a cabo Gabarito Comentado Não Respondida Não Gravada Gravada Exercício inciado em 21/09/2020 10:48:07. javascript:duvidas('568523','7105','8','3628181','8'); javascript:abre_colabore('37553','205697653','4104183183'); Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a en�dade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. Qual das alterna�vas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? REDES DE COMPUTADORES Lupa Calc. CCT0754_A4_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. a estação possui somente a função cliente. evita um servidor centralizado. a estação ora pode ser cliente e ora pode ser servidor. possibilidade de transferência paralela. degrada o desempenho por utilizar um banco de dados centralizado. javascript:voltar(); javascript:voltar(); javascript:duvidas('691616','7105','1','3628181','1'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). 2. lógica física Barramento e Barramento lógica física Anel e Barramento lógica física Estrela e Estrela lógica física Anel e Estrela lógica física Barramento e Estrela 3. HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador Pacote, Datagrama, Segmento, Bit e Byte Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede javascript:duvidas('859027','7105','2','3628181','2'); javascript:duvidas('1071037','7105','3','3628181','3'); Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Qual das camadas abaixo não faz parte do modelo de referência OSI? 4. Física, lógica Física, RING BUS, lógica BUS, RING Lógica, física Gabarito Comentado Gabarito Comentado Gabarito Comentado 5. unicast, broadcast, multicast unicast, multicast, broadcast unicast, multicast, multicast multicast, unicast, broadcast broadcast, unicast, multicast Gabarito Comentado Gabarito Comentado Gabarito Comentado 6. Rede peer-to-peer e redes cliente/servidor Redes peer-to-peer e redes wi-fi; Redes peer-to-peer e redes palmer; Redes server/cliente e rede Windows; Redes wireless e rede cliente/servidor. Gabarito Comentado 7. Apresentação Física Link de rede javascript:duvidas('609878','7105','4','3628181','4'); javascript:duvidas('629735','7105','5','3628181','5'); javascript:duvidas('691224','7105','6','3628181','6'); javascript:duvidas('3139084','7105','7','3628181','7'); Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino. STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266. Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta. Aplicação Transporte Explicação: Link de rede não faz parte do modelo de referência OSI. 8. Na rede de comutação de circuitos, a conexão entre dois nós pode ser variada, já em comutação de pacotes, a velocidade entre dois nós é constante. Na comunicação em comutação de circuitos, existe uma fase para o estabelecimento de conexão, enquanto na comutação de pacotes há três fases: estabelecimento de conexão, transferência de dados, desconexão. A comutação de circuitos é a tecnologia dominante na comunicação de dados, enquanto a comutação de pacotes é dominante na transmissão de voz. Na comutação de circuitos, a e ciência na utilização da linha é maior, já que um único enlace de nó para nó pode ser compartilhado, enquanto na comutação de pacotes, a e ciência da utilização da linha é menor devido a um enlace de nó para nó ser pré-alocado. Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta. Não Respondida Não Gravada Gravada Exercício inciado em 21/09/2020 10:50:22. javascript:duvidas('1069676','7105','8','3628181','8'); javascript:abre_colabore('37553','205698039','4104192927'); Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados? Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? REDES DE COMPUTADORES Lupa Calc. CCT0754_A5_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a)Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Camada física. Camada de enlace de dados. Camada de transporte. Camada de sessão. Camada de rede. Gabarito Comentado 2. HTTPS IP UDP TCP HTTP Gabarito Comentado javascript:voltar(); javascript:voltar(); javascript:duvidas('15028','7105','1','3628181','1'); javascript:duvidas('14806','7105','2','3628181','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja: Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão envolvidos nesta comunicação? 3. FTP TELNET HTTP TFTP HTTPS Gabarito Comentado 4. Enderço IP de destino Endereço MAC do destino Endereço da porta de origem Endereço IP da origem Endereço da porta de destino Gabarito Comentado Gabarito Comentado 5. Enviar um e-mail para outro usuário. Fazer download ou upload de arquivos. Enviar uma mensagem de texto, usando um terminal virtual. Acessar dados no formato de hipertexto. Acessar arquivos de um grupo de discussão Explicação: O FTP - File Transfer Protocol, permite que aplicações clientes realizarem upload e download de arquivos disponibilizados em aplicações servidoras. 6. POP e ICMP HTTP e TCP SMTP e TCP SMTP e UDP DNS e TCP javascript:duvidas('14805','7105','3','3628181','3'); javascript:duvidas('9143','7105','4','3628181','4'); javascript:duvidas('1099911','7105','5','3628181','5'); javascript:duvidas('1099929','7105','6','3628181','6'); Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails? 7. O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes. Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página. Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes. O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos. O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino. 8. SNMP POP DHCP SMTP TFTP Gabarito Comentado Não Respondida Não Gravada Gravada Exercício inciado em 25/09/2020 22:06:54. javascript:duvidas('9095','7105','7','3628181','7'); javascript:duvidas('15302','7105','8','3628181','8'); javascript:abre_colabore('38165','206430925','4123231436'); Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento REDES DE COMPUTADORES Lupa Calc. CCT0754_A6_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. 4 e 2 5 e 3 4 e 1 5 e 2 5 e 1 Gabarito Comentado Gabarito Comentado Gabarito Comentado 2. F - F - F - V V - V - F - F V - V - V - F F - V - V - F V - F- V - F Gabarito Comentado Gabarito Comentado Gabarito Comentado javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. Dois possíveis serviços oferecidos pela camada de enlace são: A camada de enlace de dados é uma das sete camadas do modelo OSI. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer na camada física. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Entre as características abaixo selecione a que NÃO se aplica à camada de enlace; O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? 3. ARP PPP SNMP DNS DHCP 4. Detecção de erros e roteamento Acesso ao enlace e comunicação fim-a-fim Enquadramento de dados e roteamento Entrega confiável e controle de fluxo Correção de erros e serviço de nomes Gabarito Comentado 5. Na transmissão full-duplex as extremidades de um enlace podem transmitir e receber ao mesmo tempo. Um protocolo da camada de enlace pode fornecer cotrole de fluxo para evitar congestionamento do nó receptor do outro lado do enlace. Muito da funcionalidade da camada de enlace é implementada em hardware. Um endereço da camada de enlace é também denominado endereço MAC (MEDIA ACCESS CONTROL) Os quadros são endereçados baseados no endereço IP de destino. Explicação: Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no endereço IP de destino pois eles empregam os endereços MAC como base. Os pacotes é que são endereçados com base em endereços IP. 6. IEEE 802.3ax IEEE 802.3 IEEE 802.6 IEEE 803.2 IEEE 802.11 O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única. Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos? Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: 7. Rede Física Aplicação Sessão Enlace 8. Nenhuma está correta Somente I e III. Somente II e III. I,II e III. Somente I e II. Não Respondida Não Gravada Gravada Exercício inciado em 25/09/2020 22:12:54. javascript:abre_colabore('38165','206431249','4123237814'); Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. Considerando endereços IPs de classe B, a máscara de sub-rede padrão para esta classe de endereços IPs é: Quantos IPs válidos existem na sub-rede: 130.0.0.0/23? REDES DE COMPUTADORES Lupa Calc. CCT0754_A7_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. 255.255.0.0 255.0.0.0 255.0.255.0 255.255.255.0 255.255.239.0 Explicação: Considerando endereços IPs de classe B, a máscara de sub-rede padrão para esta classe de endereços IPs é 255.255.0.0 2. 62 254 512 510 126 javascript:voltar(); javascript:voltar(); javascript:duvidas('3139091','7105','1','3628181','1'); javascript:duvidas('1175330','7105','2','3628181','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27? A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub- redes no IP 200.20.246.16/26? Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta: Qual dos endereços representa um endereço de unicast? 3. 64 32 16 30 62 4. 8 2 64 4 32 Explicação: Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00 010000. Assim, 2 bits serão utilizados para definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis. 5. HTTP DNS DHCP SMTP FTP 6. FFFF. FFFF. FFFF 222.1.5.2 255.255.255.255 192.168.24.8/30 172.31.128.255/24 javascript:duvidas('1077038','7105','3','3628181','3'); javascript:duvidas('3333734','7105','4','3628181','4'); javascript:duvidas('750178','7105','5','3628181','5'); javascript:duvidas('47279','7105','6','3628181','6'); Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub- rede 255.255.0.0 está relacionada a qual tipo de classe: Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 7. Classe A Classe D Classe B Classe E Classe C Explicação: Para configurar uma rede, além do endereço IP, é necessário configurar uma máscara de subrede válida. A máscara de sub- rede 255.255.0.0 está relacionada a classe B. 8. 172.13.190.168 172.13.190.0 172.13.190.160 172.13.190.180 172.13.190.128 Gabarito Comentado Não Respondida Não Gravada Gravada Exercício inciado em 25/09/2020 22:12:50. javascript:duvidas('3139098','7105','7','3628181','7'); javascript:duvidas('858632','7105','8','3628181','8'); javascript:abre_colabore('38165','206431484','4123243391'); Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? De acordo com o material e o que foi visto em aula o que é uma porta? REDES DE COMPUTADORES Lupa Calc. CCT0754_A8_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. RIPv2 RIPv1 OSPF BGP IP Gabarito Comentado 2. Uma porta é uma interface entre a camada de física e a camada de sessão da máquina Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina Uma porta é uma ligação entre dois hosts através da camada de sessão. Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. javascript:voltar(); javascript:voltar(); javascript:duvidas('619368','7105','1','3628181','1'); javascript:duvidas('3139116','7105','2','3628181','2'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. 3. Esparramar pacotes para todos hosts de uma LAN Distribuir IP entre diferentes hosts Interagir diretamente com aplicação de redes, tais como um web browser Ligar computadores em uma rede local Interligar redes de computadores, com diferentes rotas Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas 4. Endereço IP de origem Endereço Mac e endereço IP de destino Porta de origem Endereço IP de destino Porta de destino Gabarito Comentado 5. Roteador Bridges Switch Hub Modem 6. RIP e EIGRP EIGRP e SNMP DHCP e OSPF RIP e DHCP DHCP e RIP javascript:duvidas('3139113','7105','3','3628181','3'); javascript:duvidas('9149','7105','4','3628181','4'); javascript:duvidas('1088059','7105','5','3628181','5'); javascript:duvidas('880744','7105','6','3628181','6'); Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamentodinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. 7. Interior Externa Outbound Estática Dinâmica Gabarito Comentado Gabarito Comentado 8. I, III, II e IV I, II, III e IV I, II, IV e III II, II, IV e III IV, III, II e I Não Respondida Não Gravada Gravada Exercício inciado em 25/09/2020 22:18:08. javascript:duvidas('577484','7105','7','3628181','7'); javascript:duvidas('627892','7105','8','3628181','8'); javascript:abre_colabore('38165','206431743','4123248374'); Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço Como podem ser classificados os ataques à informação? REDES DE COMPUTADORES Lupa Calc. CCT0754_A9_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. P,P,A,P,P,A A,P,A,P,A,P A,A,A,P,P,A A,P,A,P,A,A A,P,A,P,P,A 2. Ativos e Passivos. Perigosos e não perigosos. Spywares e Malwares. Rootkits e Trojans. Engenharia Social e DOS - Denial of service. javascript:voltar(); javascript:voltar(); javascript:duvidas('858993','7105','1','3628181','1'); javascript:duvidas('858841','7105','2','3628181','2'); javascript:duvidas('859092','7105','3','3628181','3'); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . 3. Rede externa DMZ Rede interna Rede monitorada por IDS Network Insecurity 4. o site exige senha para acesso às suas páginas. a comunicação está sendo monitorada por um firewall. a comunicação entre o navegador e o site está sendo feita de forma criptografada. somente spams de sites confiáveis serão aceitos pelo navegador. o navegador está protegido por um programa de antivírus. 5. A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública A chave secreta é uma chave do tipo assimétrica Texto puro é um tipo de cifra A chave pública sempre é utilizada para assinatura digital O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada 6. Simétricas, Assimétricas Assimétricas, Códigos Cifras, Códigos Simétricas, Romanas Romana, Cifras 7. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. javascript:duvidas('859092','7105','3','3628181','3'); javascript:duvidas('859086','7105','4','3628181','4'); javascript:duvidas('859004','7105','5','3628181','5'); javascript:duvidas('858939','7105','6','3628181','6'); javascript:duvidas('621385','7105','7','3628181','7'); Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. 8. A - E - F - D - B - C E - B - F - A - C - D C - A - F - B - D - E D - B - F - E - C - A B - D - F - C - E - D Não Respondida Não Gravada Gravada Exercício inciado em 25/09/2020 22:17:48. javascript:duvidas('625416','7105','8','3628181','8'); javascript:abre_colabore('38165','206431932','4123253307'); O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? REDES DE COMPUTADORES Lupa Calc. CCT0754_A10_201908648521_V1 Aluno: COSMO ANDRADE FÉLIX Matr.: 201908648521 Disc.: REDES COMPUTADORES 2020.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. tempo de resposta e throughput. escalabilidade e tráfego. Gabarito Comentado 2. Controlar o tráfego de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Prover Segurança em Redes TCP/IP Prover comunicação entre servidores de Email Controlar o gerenciamento de redes TCP/IP Gabarito Comentado javascript:voltar(); javascript:voltar(); javascript:duvidas('7877','7105','1','3628181','1'); javascript:duvidas('622457','7105','2','3628181','2');javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Identifique os 3 tipos de backups? O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: 3. completo, diário e semanal diário, normal, mensal normal, diferencial e decremental normal, diferencial e incremental incremental, diferencial e fast-backup Gabarito Comentado 4. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. nada de interessante do ponto de vista de gerenciamento de rede. apenas o fabricante do elemento de rede. 5. Instalar uma versão de recuperação do S.O. Restaurar volumes, mas NÃO as partições do disco de inicialização. Restaurar as partições do disco de inicialização. Regravar arquivos e pastas. Iniciar uma restauração a partir do backup. Gabarito Comentado 6. CSMA SNMP IEEE SMTP IMAP Gabarito Comentado javascript:duvidas('243601','7105','3','3628181','3'); javascript:duvidas('621032','7105','4','3628181','4'); javascript:duvidas('691698','7105','5','3628181','5'); javascript:duvidas('235253','7105','6','3628181','6'); O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? 7. Obter as informações da rede. Tratar as informações da rede para diagnosticar possíveis problemas. Técnicas de solução de falhas. Fazer backup da rede. Gerenciamento de desempenho. Não Respondida Não Gravada Gravada Exercício inciado em 25/09/2020 22:22:22. javascript:duvidas('621417','7105','7','3628181','7'); javascript:abre_colabore('38165','206432120','4123257679');
Compartilhar