Buscar

Fundamentos de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:
		
	
	ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
	 
	ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
	
	DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
	
	IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
	
	DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede?
Dado: (248)10 = (11111000)2
		
	
	16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
	
	8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
	
	32 sub-redes com um máximo de 10 interfaces de rede por sub-rede
	
	8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
	 
	32 sub-redes com um máximo de 6 interfaces de rede por sub-rede
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Quanto ao surgimento da Internet, é possível afirmar que:
		
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	Surgiu na Inglaterra
	
	Foi possível após o desenvolvimento das LAN.
	 
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	Respondido em 15/10/2020 21:55:48
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Em relação às WLAN e as LAN, é correto afirmar que:
		
	
	São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
	
	O protocolo CSMA/CA foi adotado para uso nas LAN.
	 
	A detecção de colisão nas LAN é mais simples do que nas WLAN
	
	As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
	
	A área de cobertura das WLAN é maior do que das LAN.
	Respondido em 15/10/2020 21:55:58
	
	Explicação:
...
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	A topologia em estrela:
		
	
	Apresenta maior redundância do que a topologia em anel.
	 
	Tem o seu desempenho dependente do nó central
	
	Não possui dependência relevante do nó central
	
	Foi empregada no surgimento da Internet.
	
	Permite comunicação direta entre quaisquer pares de nós.
	Respondido em 15/10/2020 22:00:20
	
	Explicação:
...
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):
		
	 
	Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
	
	Risco, porque a invasão requer uma análise de segurança da rede.
	
	Incidente, porque o atacante pode roubar informações do servidor web.
	
	Ataque, porque o invasor pode acessar o servidor da empresa.
	
	Ativo, porque o servidor web tem valor para a organização.
	Respondido em 15/10/2020 21:58:06
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
		
	
	Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
	
	Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
	
	Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
	
	As camadas somente são utilizadas nas redes locais
	 
	​​​​​​Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	Respondido em 15/10/2020 22:03:36
	
	Explicação:
...
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
		
	
	Interno
	
	De autenticação
	 
	Indireto
	
	Passivo
	
	De fabricação
	Respondido em 15/10/2020 21:59:07
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:
		
	 
	​​​​​​1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
	
	1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
	
	1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
	 
	1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação.
	Respondido em 15/10/2020 21:58:33
	
	Explicação:
...
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
		
	
	IP, TCP e http.
	 
	http, UDP e IP.
	
	FTP, UDP e http.
	
	http, UDP e TCP.
	
	SMTP, IP e TCP.
	Respondido em 15/10/2020 22:03:04
	
	Explicação:
...

Continue navegando