Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1/3https://sia.estacio.br/portal/prt0010a.asp?p1=4462635&p2=13341&p3=1508522 Avaliação On-Line Avaliação: AV2-2012.3EAD-REDES DE COMPUTADORES-CCT0243 Disciplina: CCT0243 - REDES DE COMPUTADORES Tipo de Avaliação: AV2 Aluno: 201207097446 - FAGNER SILVA DE LIMA Nota da Prova: 7 Nota do Trabalho: Nota da Participação: 2 Total: 9 Prova On-Line Questão: 1 (157894) Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber emails? Pontos da Questão: 0,5 SNMP POP3 DHCP SMTP Questão: 2 (157830) Sobre a Comutação de Pacotes, qual das alternativas abaixo não se aplica a essa técnica de transmissão de dados: Pontos da Questão: 1 Aproveita ao máximo o meio de transmissão pois permite várias ligações simultâneas Consiste em dividir as mensagens em partes, atribuir um cabeçalho, com endereço, a cada um e enviar para o meio compartilhado Cada parte ¿ pacote ¿ vai circular pela rede até seu destino final orientado pelo endereço de destino do seu cabeçalho Antes de transmitir os pacotes estabelece conexão com o destinatário. Questão: 3 (167585) Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: Pontos da Questão: 0,5 II, III e IV I, II e III I, II e IV I, III, e IV Questão: 4 (167589) 26/11/12 Visualização de Prov a 2/3https://sia.estacio.br/portal/prt0010a.asp?p1=4462635&p2=13341&p3=1508522 I - Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal. II - Porque um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que: Pontos da Questão: 1 as duas afirmações são verdadeiras, e a segunda justifica a primeira a primeira afirmação é verdadeira, e a segunda é falsa. as duas afirmações são verdadeiras, e a segunda não justifica a primeira. a primeira afirmação é falsa, e a segunda é verdadeira. Questão: 5 (167545) Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? Pontos da Questão: 0,5 IF AND ELSE OR Questão: AV22011.2CCT0165.310 (167594) 6 - São considerados elementos de Interconexão de redes: • Placas de Rede • Modems • Repetidores (HUB) • Ponte (Bridge) • Comutador (Switch) • Roteador (Router) O que você entende como modems? Pontos da Questão: 1,5 Resposta do Aluno: Modems (moduladores) são os dispositivos que vão modular (ou demodular) o sinal, de analógico para digital, ou vice-versa. Tem como principal característica a modulação do sinal de internet proveniente do ISP. É através dele que a rede ou dispositivo irá receber o sinal de internet da forma correta para que a conexão seja estabelecida com sucesso. Gabarito: É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra modem é devida à expressão “modulador e demodulador”. O processo de conversão dos sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão. Fundamentação do Professor: Resposta Correta. Pontos do Aluno: 1,5 Questão: 7 (157845) Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts. Qual equipamento você usaria para ligar esses Hosts? Pontos da Questão: 0,5 Roteador. 26/11/12 Visualização de Prov a 3/3https://sia.estacio.br/portal/prt0010a.asp?p1=4462635&p2=13341&p3=1508522 Bridge. Hub. Switch. Questão: 8 (157815) Qual dos servidores de aplicação listados abaixo possuem uma característica de linguagem estruturada para procura de dados. Pontos da Questão: 0,5 Servidor de Arquivo. Servidor de Impressão Servidor de Gerenciamento. Servidor de Banco de Dados Questão: 9 (167575) Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos nas seguintes categorias: Pontos da Questão: 0,5 disfarce, criptografia, repetição e negação de serviço. disfarce, modificação de mensagem, repetição e negação de serviço. disfarce, modificação de mensagem e negação de serviço. disfarce, repetição e negação de serviço. Questão: AV12011.2TCCT01650408 (167556) 10 - Dado o seguinte endereço (200.146.80.36), determine: 1.A máscara de rede padrão. 2.O endereço de rede 3.O endereço de broadcast. 4.O primeiro endereço de host valido. 5.O ultimo endereço de host valido. Pontos da Questão: 1,5 Resposta do Aluno: 1. 255.255.255.0 (Máscara padrão da classe C) 2. 200.146.80.0 (Endereço de rede) 3. 200.146.80.255 (Endereço de broadcast) 4. 200.146.80.1 (Primeiro endereço válido) 5. 200.146.80.254 (Último endereço válido) Gabarito: 1.A máscara de rede padrão. - 255.255.255.0 2.O endereço de rede - 200.146.80.0 3.O endereço de broadcast. 200.146.80.255 4.O primeiro endereço de host valido. 200.146.80.1 5.O ultimo endereço de host valido. 200.146.80.254 Fundamentação do Professor: Resposta Correta. Pontos do Aluno: 1,5 Fechar Server IP : 192.168.10.137 Client IP: 177.39.101.227 Tempo de execução da página : 5,188