Buscar

Teste de Conhecimento - FUNDAMENTOS DE REDES DE COMPUTADORES

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
Na comutação de circuitos:
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo
de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto
nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam
por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de
roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:
Lupa Calc.
 
 
 
 
 
 
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
 
1.
A comunicação entre origem e destino é estabelecida em um procedimento de três fases
Os pacotes são encaminhados pela rede de forma independente.
O procedimento de comunicação entre origem e destino possui duas fases
As decisões de roteamento são tomadas a cada pacote.
A sinalização ocorre a cada pacote encaminhado.
Data Resp.: 26/09/2021 15:21:13
 
Explicação:
...
 
 
 
 
2.
II e III somente
I e II somente
I somente
Todas as afirmações estão corretas
I e III somente
Data Resp.: 26/09/2021 15:18:21
 
 
Matr.: 00000000000 
2021.3 EAD (G) / EX
FUNDAMENTOS DE REDES DE COMPUTADORES
EEX0005_000000000_ESM
Aluno: xxxxxxxxxxxxxxxxxxxxx
Disc.: FUND DE RED DE C
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Em uma rede IP, o endereço de difusão foi criado para:
Em relação às WLAN e as LAN, é correto afirmar que:
Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.
I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado, promover uma
comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue a seu destino não
importando em qual local da rede esteja este destino.
Porque
II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito por toda a
grande rede, e realizar o roteamento.
A respeito dessas asserções, assinale a opção correta.
Com relação à transmissão de sinais em um meio físico é correto afirmar que
 
 
3.
Mapear o endereço do hospedeiro no endereço externo da organização
Entregar um datagrama ao roteador da sub-rede
Identificar o endereço da rede
Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Identificar para qual aplicação deve ser entregue a mensagem
Data Resp.: 26/09/2021 15:18:53
 
 
 
 
4.
A área de cobertura das WLAN é maior do que das LAN.
O protocolo CSMA/CA foi adotado para uso nas LAN.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
Data Resp.: 26/09/2021 15:20:25
 
 
 
 
5.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Data Resp.: 26/09/2021 15:23:38
 
Explicação:
As duas asserções estão corretas e a segunda é uma justificativa da primeira. 
Ambas demonstram os objetivos da camada de rede no modelo OSI.
 
 
 
 
6.
a banda passante do canal não provoca erros na recepção
 a banda passante do canal distorce o sinal e pode provocar erros na recepção
a atenuação do sinal só ocorre em meios não guiados
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a potência do sinal transmitido é sempre menor do que a do sinal recebido
Data Resp.: 26/09/2021 15:24:24
 
Explicação:
...
O padrão ETHERNET
As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos
protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:
Com relação ao protocolo UDP, julgue os itens a seguir:
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
 
II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados
recebidos.
 
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
 
Entre estas afirmações, está(ão) correta(s):
 
 
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
 
 
 
 
7.
Utiliza o CSMA/CD
Não pode ser empregado em redes com fibra óptica
Foi desenvolvido para redes sem fio
Pode empregar o token ring ou o token bus
Foi desenvolvido pela IBM
Data Resp.: 26/09/2021 15:26:49
 
 
 
 
8.
Rede.
Sessão.
Transporte.
Interface.
Enlace.
Data Resp.: 26/09/2021 15:27:16
 
Explicação:
...
 
 
 
 
9.
I e II
 
Apenas III
Apenas II
Apenas I
I, II e III
Data Resp.: 26/09/2021 15:28:07
 
 
 
 
10.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Data Resp.: 26/09/2021 15:28:59
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 05/09/2021 22:09:20.

Continue navegando