·
Análise e Desenvolvimento de Sistemas ·
Arquitetura de Rede
Send your question to AI and receive an answer instantly
Preview text
1ª Questão (Ref.: 201702977469) Cite uma desvantagem da topologia em anel Gabarito: Problemas difíceis de isolar. Se uma máquina falhar, a rede pode parar. 2ª Questão (Ref.: 201702929736) Qual a finalidade da informação de \"Gateway Padrão\"(roteador default) ao configurar a rede de uma estação? Gabarito: Gateway Padrão é o endereço IP da porta do roteador e serve para definir o endereço para onde serão enviados os pacotes destinados a outras redes. 3ª Questão (Ref.: 201703153401) É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Comutação Enlace Modulação Multiplexação Transporte 4ª Questão (Ref.: 201703364235) A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto para dados digitais como por dados analógicos. Acresce dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 5ª Questão (Ref.: 201702305636) Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama Nem o Hub nem o Switch atuam nas camadas II e III O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O Switch e o Hub são dispositivos que segmentam rede 6ª Questão (Ref.: 201703365590) Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). Pacote, Datagrama, Segmento, Bit e Byte Computador (switch), HUB, Placa de rede e Roteador Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Computador (switch) e Placa de rede HUB, Placa de rede, Computador (switch) e Placa de rede 7ª Questão (Ref.: 201702309853) Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMPTP SMTP DHCP POP IMAP 8ª Questão (Ref.: 201702923772) Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estavam conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, 5 e 3 4 e 2 5 e 1 2 e 1 4 e 1 9ª Questão (Ref.: 201702957411) As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe B? 255.255.255.0 0.0.0.0 255.255.0.0 255.255.255.255 10ª Questão (Ref.: 201703153489) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um tipo de ataque de negação de serviço É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É uma técnica usada para capturar pacotes em uma rede É um programa de spyware
Send your question to AI and receive an answer instantly
Preview text
1ª Questão (Ref.: 201702977469) Cite uma desvantagem da topologia em anel Gabarito: Problemas difíceis de isolar. Se uma máquina falhar, a rede pode parar. 2ª Questão (Ref.: 201702929736) Qual a finalidade da informação de \"Gateway Padrão\"(roteador default) ao configurar a rede de uma estação? Gabarito: Gateway Padrão é o endereço IP da porta do roteador e serve para definir o endereço para onde serão enviados os pacotes destinados a outras redes. 3ª Questão (Ref.: 201703153401) É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Comutação Enlace Modulação Multiplexação Transporte 4ª Questão (Ref.: 201703364235) A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto para dados digitais como por dados analógicos. Acresce dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 5ª Questão (Ref.: 201702305636) Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama Nem o Hub nem o Switch atuam nas camadas II e III O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O Switch e o Hub são dispositivos que segmentam rede 6ª Questão (Ref.: 201703365590) Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). Pacote, Datagrama, Segmento, Bit e Byte Computador (switch), HUB, Placa de rede e Roteador Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Computador (switch) e Placa de rede HUB, Placa de rede, Computador (switch) e Placa de rede 7ª Questão (Ref.: 201702309853) Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMPTP SMTP DHCP POP IMAP 8ª Questão (Ref.: 201702923772) Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estavam conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, 5 e 3 4 e 2 5 e 1 2 e 1 4 e 1 9ª Questão (Ref.: 201702957411) As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe B? 255.255.255.0 0.0.0.0 255.255.0.0 255.255.255.255 10ª Questão (Ref.: 201703153489) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um tipo de ataque de negação de serviço É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É uma técnica usada para capturar pacotes em uma rede É um programa de spyware