Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Na comutação de circuitos: As decisões de roteamento são tomadas a cada pacote. A comunicação entre origem e destino é estabelecida em um procedimento de três fases Os pacotes são encaminhados pela rede de forma independente. A sinalização ocorre a cada pacote encaminhado. O procedimento de comunicação entre origem e destino possui duas fases Explicação: ... 2. A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade Explicação: ... 3. Quanto ao surgimento da Internet, é possível afirmar que: Foi resultado da substituição do protocolo TCP pelo protocolo IP. Só foi possível após o esforço de algumas empresas da iniciativa privada. Surgiu na Inglaterra Foi possível após o desenvolvimento das LAN. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. 4. As colisões em redes de computadores São previstas nos protocolos baseados em contenção Não afetam o desemprenho dos protocolos Ocorrem apenas quando o meio físico é o par trançado Não são tratadas em redes sem fio Requerem o uso de token para o tratamento Explicação: ... 5. Dentre as alternativas, selecione a correta em relação à tabela de repasse. São criadas para estabelecer as rotas em algoritmos de roteamento estáticos Deve possuir uma entrada para cada possível hospedeiro São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo São montadas com base em informações processadas pelo algoritmo de roteamento Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse 6. A fibra óptica: Tem problemas com distâncias maiores É um meio de transmissão bastante suscetível a interferências eletromagnéticas. Está caindo em desuso nas redes de computadores. Geralmente tem um alcance menor do que o par trançado. Permite a comunicação em elevadas taxas de transmissão Explicação: ... 7. O padrão ETHERNET Foi desenvolvido pela IBM Utiliza o CSMA/CD Não pode ser empregado em redes com fibra óptica Pode empregar o token ring ou o token bus Foi desenvolvido para redes sem fio 8. As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a: Transporte. Interface. Enlace. Sessão. Rede. Explicação: ... 9. O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem: 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação. 1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física. 1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿ Aplicação. 1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação. Explicação: ... 10. Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Entrega Exploração Instalação Reconhecimento Conquista
Compartilhar