Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: EEX0005 - FUNDAMENTOS DE REDES DE COMPUTADORES Período: 2020.3 EAD (GT) / AVS Data: 11/12/2020 16:00:53 Turma: 9001 PONTUAÇÃO: 10 PONTOS 1a Questão (Ref.: 202010931055) As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas? Datagramas chegarem fora de ordem Duplicação de datagramas Perda de datagramas Perda da conexão dos datagramas Datagramas chegarem com erro 2a Questão (Ref.: 202010931056) A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 255.255.255.64 255.255.255.128 255.255.255.224 255.255.255.0 255.255.255.192 3a Questão (Ref.: 202010931071) A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações Armazena informações sobre permissões de acesso que usuários possuem em uma rede 4a Questão (Ref.: 202010931058) Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). Oculta os endereços utilizados nos hospedeiros da organização Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet Divide o espaço de endereçamento interno em sub-redes Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede Desenvolvido para atenuar o problema da escassez de endereços IP 5a Questão (Ref.: 202010931060) O roteamento de estado de enlace caracteriza-se por: Economizar espaço na tabela de repasse por realizar o roteamento hierárquico Ser um protocolo de roteamento descentralizado Necessitar que cada roteador conheça toda a sub-rede Basear as decisões de roteamento apenas nas informações de estado dos vizinhos Ser um protocolo de roteamento estático 6a Questão (Ref.: 202010951945) Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta. Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor. O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor. O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre. O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido. 7a Questão (Ref.: 202010951946) Com relação à transmissão de sinais em um meio físico é correto afirmar que: a atenuação do sinal só ocorre em meios não guiados a banda passante do canal distorce o sinal e pode provocar erros na recepção quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada a potência do sinal transmitido é sempre menor do que a do sinal recebido só tem relação com a performance 8a Questão (Ref.: 202010951948) As colisões em redes de computadores: Ocorrem apenas quando o meio físico é o par trançado Não afetam o desemprenho dos protocolos Requerem o uso de token para o tratamento São previstas nos protocolos baseados em contenção São previstas e desprezadas 9a Questão (Ref.: 202010931064) Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: Antivírus. Nobreaks. Certificados digitais. Sistemas de detecção de intrusão. edes virtuais privadas. 10a Questão (Ref.: 202010951927) O firewall é um dispositivo de controle do tráfego que entra ou sai de uma rede. Quando um pacote de dados passa pelo firewall, são analisadas as regras configuradas, para saber se devem permitir ou bloquear o tráfego. Acerca do emprego do firewall, assinale a alternativa correta. Um firewall de pacotes permite correlacionar um pacote a outros que já tenham passado pelo equipamento. A política Default Deny é baseada na liberação do tráfego apenas das aplicações permitidas, bloqueando o resto. Para que um firewall seja efetivo na proteção da rede, outros caminhos devem existir, de modo a permitir a distribuição de carga. O firewall permite realizar a detecção de um ataque e reage automaticamente, criando bloqueios que interrompem o ataque. O firewall permite realizar a detecção de softwares maliciosos.
Compartilhar