Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 1a Questão Acerto: 1,0 / 1,0 A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o: ICMP é responsável por realizar a atribuição do endereço automática para cada estação. ARP é responsável por realizar a tradução do endereço lógico para o endereço físico DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico. IGMP é responsável por definir o caminho da origem ao destino para cada pacote. DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes. 2a Questão Acerto: 1,0 / 1,0 Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10 = (11111000)2 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 3a Questão Acerto: 1,0 / 1,0 Quanto ao surgimento da Internet, é possível afirmar que: Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Surgiu na Inglaterra Foi possível após o desenvolvimento das LAN. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Respondido em 15/10/2020 21:55:48 4a Questão Acerto: 1,0 / 1,0 Em relação às WLAN e as LAN, é correto afirmar que: São redes de grande área de cobertura, o que difere é que as WLAN são sem fio O protocolo CSMA/CA foi adotado para uso nas LAN. A detecção de colisão nas LAN é mais simples do que nas WLAN As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. A área de cobertura das WLAN é maior do que das LAN. Respondido em 15/10/2020 21:55:58 Explicação: ... 5a Questão Acerto: 1,0 / 1,0 A topologia em estrela: Apresenta maior redundância do que a topologia em anel. Tem o seu desempenho dependente do nó central Não possui dependência relevante do nó central Foi empregada no surgimento da Internet. Permite comunicação direta entre quaisquer pares de nós. Respondido em 15/10/2020 22:00:20 Explicação: ... 6a Questão Acerto: 1,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Risco, porque a invasão requer uma análise de segurança da rede. Incidente, porque o atacante pode roubar informações do servidor web. Ataque, porque o invasor pode acessar o servidor da empresa. Ativo, porque o servidor web tem valor para a organização. Respondido em 15/10/2020 21:58:06 7a Questão Acerto: 1,0 / 1,0 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. As camadas somente são utilizadas nas redes locais Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Respondido em 15/10/2020 22:03:36 Explicação: ... 8a Questão Acerto: 1,0 / 1,0 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: Interno De autenticação Indireto Passivo De fabricação Respondido em 15/10/2020 21:59:07 9a Questão Acerto: 0,0 / 1,0 O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. 1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação. Respondido em 15/10/2020 21:58:33 Explicação: ... 10a Questão Acerto: 1,0 / 1,0 A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: IP, TCP e http. http, UDP e IP. FTP, UDP e http. http, UDP e TCP. SMTP, IP e TCP. Respondido em 15/10/2020 22:03:04 Explicação: ...
Compartilhar