Buscar

Fundamentos de Redes de Computador AV3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico:
	Bruno Silva de Oliveira 
	
	Disciplina:
	Fundamentos de Redes de Computadores (ADS25)
	Avaliação:
	Avaliação Final (Objetiva) - Individual FLEX ( peso.:3,00)
	Nota da Prova:
	10,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	A segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composta pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
Assinale a alternativa CORRETA:
	 a)
	As afirmativas I e III estão corretas.
	 b)
	As afirmativas II e III estão corretas.
	 c)
	As afirmativas II, III e IV estão corretas.
	 d)
	As afirmativas I, II e IV estão corretas.
	2.
	A partir de pesquisas militares na década de 1960, durante a Guerra Fria, algumas universidades e institutos nos Estados Unidos tiveram seus computadores interligados através de uma rede. Para que a troca de informações possa acontecer, é necessário que elas sejam transportadas por uma rede de comunicação, do transmissor na fonte até o receptor no destino. Com relação aos conceitos de transmissão de dados, analise as seguintes afirmativas:
I- Uma das técnicas utilizadas em sistemas de transmissão chama-se transmissão guiada, também chamada de transmissão via portadora.
II- Uma das técnicas utilizadas em sistemas de transmissão chama-se transmissão não guiada, também chamado de transmissão via ondas de rádio.
III- Quando o meio de transmissão é o ar, a técnica de transmissão utilizada é a transmissão guiada, porque o ar é considerado um meio confinado para transmissão.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas II e III estão corretas.
	 b)
	Somente a afirmativa II está correta.
	 c)
	As afirmativas I e II estão corretas.
	 d)
	Somente a afirmativa I está correta.
	3.
	As redes de computadores podem ser classificadas sob o ponto de vista da sua área de abrangência geográfica, podendo ser classificadas em PAN (Personal Area Network), LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Assim, cada um desses tipos define uma certa restrição geográfica de alcance e operação da rede. Acerca dessa classificação das redes, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) As redes que cobrem pequenas áreas geográficas e possuem uma baixa taxa de transmissão de dados muito baixa são classificadas como redes locais, ou seja, como redes do tipo LAN (Local Area Network).
(    ) As redes que podem se estender por até milhares de quilômetros, possibilitando a uma empresa conectar suas filiais espalhadas por um ou mais continentes, são chamadas de WAN (Wide Area Network).
(    ) As redes que normalmente se estendem numa abrangência geográfica de alguns quilômetros são classificadas com o nome de PAN (Personal Area Network), e normalmente são utilizadas por empresas.
(    ) As redes utilizadas para interconectar redes locais numa região que abrange um grupo de cidades próximas entre si fisicamente, compartilhando serviços de forma regionalizada, são chamadas de MAN (Metropolitan Area Network).
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - V - F.
	 b)
	F - V - F - V.
	 c)
	V - V - V - F.
	 d)
	F - F - F - V.
	4.
	A rede internet utiliza um modelo de comunicação de 4 camadas chamado TCP/IP, que é derivado do modelo de referência OSI, formado por um total de 7 camadas. Esses modelos existem para padronizar o processo de comunicação, tornando possível equipamentos de fabricantes diversos comunicarem-se entre si. Nas redes de comunicação de dados, as camadas física, enlace e rede do modelo OSI podem ser implementadas por equipamentos como roteadores, switches e hubs. Acerca destes equipamentos, associe os itens, utilizando o código a seguir:
I- Roteador.
II- Switch.
III- Hub.
(    ) Equipamento que atua na camada física, sendo empregado para implementar pequenas redes LAN sem necessitar de configurações, encaminhando os dados recebidos numa porta para todas suas outras portas.
(    ) Equipamento que atua na camada de enlace, sendo empregado para implementar redes LAN, encaminhando as informações recebidas numa porta para a porta de destino delas, realizando uma análise no endereço MAC da informação.
(    ) Equipamento que atua na camada de rede, sendo empregado para implementar redes MAN e WAN, ou seja, para interligar redes distintas, encaminhando as informações recebidas para o seu destino correto, realizando uma análise no endereço IP da informação.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - II - I.
	 b)
	II - I - III.
	 c)
	II - III - I.
	 d)
	III - I - II.
	5.
	Considerando a grande importância que as redes de computadores possuem para o funcionamento das empresas, e o aumento na utilização das mesmas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, associe os itens, utilizando o código a seguir:
I- Gerencia de Segurança.
II- Gerencia de Falhas.
III- Gerencia de Configuração.
IV- Gerencia de Desempenho.
(    ) É preciso registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as.
(    ) É preciso realizar controle de acesso a todos os recursos de uma rede, considerando a política definida.
(    ) É preciso realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos.
(    ) É preciso conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software.
Assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	IV - II - III - I.
	 b)
	II - I - IV - III.
	 c)
	II - III - I - IV.
	 d)
	I - IV - II - III.
	6.
	Três grupos de componentes básicos formam as redes de computadores. Esse grupos são os meios físicos de rede, o hardware de rede e o software de rede. Para o perfeito funcionamento das redes, é necessário que esses três grupos, compostos cada um por diversos itens, estejam corretamente instalados, configurados e ativados. Com relação ao hardware de rede e software de rede, analise as afirmativas a seguir:
I- O hardware de rede é composto pela rede metálica (cabo coaxial e cabo de par trançado), fibra óptica e ondas de rádio, por onde trafegam as informações entre uma origem e um destino.
II- O software de rede é composto pelos SOR (Sistemas Operacionais de Rede) e pelos protocolos de comunicação, cujas funções são viabilizar o acesso ao meio físico e também a comunicação fim a fim, interligando um computador origem a um destino.
III- O hardware de rede é composto pelos equipamentos e componentes físicos, como modem, roteador, switch, hub,placa de rede e os próprios computadores com funções de estação ou servidor.
IV- O sistema operacional de rede instalado em todos os computadores de uma rede ponto a ponto é do tipo Cliente, porque nessas redes não existe nenhum computador que faça a função de servidor.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas I e IV estão corretas.
	 b)
	As afirmativas II, III e IV estão corretas.
	 c)
	Somente a afirmativa III está correta.
	 d)
	As afirmativas I, III e IV estão corretas.
	7.
	É necessário numa grande rede como a internet, na qual existem milhões de equipamentos conectados e de fabricantes distintos, que existam e sejam observados padrões visando permitir a perfeita troca de informações entre os equipamentos. Os padrões são criados por vários órgãos normatizadores em âmbito mundial. Com relação a padrões e órgãos normatizadores, analise as afirmativas a seguir:
I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações executando-as corretamente.
II- O modelo de referência OSI (Open System Interconnection), composto por sete camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido pela ISO (International Organization for Standardization).
III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência OSI, utilizando uma arquitetura de sete camadas.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas I e III estão corretas.
	 b)
	Somente a afirmativa II está correta.
	 c)
	As afirmativas II e III estão corretas.
	 d)
	As afirmativas I e II estão corretas.
	8.
	Tornou-se mais rápido o tráfego de pacotes, através de uma rede, com o desenvolvimento da tecnologia MPLS (Multi-Protocol Label Switching). Essa tecnologia não utiliza o endereço IP para efetuar o encaminhamento do pacote para o destino correto, mas utiliza um rótulo como informação para encaminhar ao próximo equipamento de rede que faz parte do caminho que leva ao destino. Sobre o MPLS, analise as afirmativas a seguir:
I- O aumento da capacidade de transmissão dos enlaces e a maior sobrevida dos equipamentos de rede são características que tornam o MPLS muito importante para as operadoras de telecomunicações.
II- O roteador MPLS faz a leitura do cabeçalho IP do pacote de dados para obter o endereço de destino e conseguir encaminhá-lo para o próximo equipamento de rede que faz parte do caminho até o destino.
III- A priorização de determinados tipos de pacotes viabiliza serviços com QoS (Quality of Service), através da aplicação da engenharia de tráfego que possibilita determinar como os dados serão encaminhados na rede que utiliza MPLS.
IV- Dentro da rede que utiliza MPLS, os roteadores trabalham com processamento reduzido porque analisam somente um rótulo, sendo este inserido no pacote que entra na rede, então trocado em cada roteador porque passa dentro da rede e, por fim, o rótulo é removido quando chega no roteador de destino.
Assinale a alternativa CORRETA:
	 a)
	As afirmativas I e II estão corretas.
	 b)
	As afirmativas I, II e IV estão corretas.
	 c)
	As afirmativas I, III e IV estão corretas.
	 d)
	As afirmativas II, III e IV estão corretas.
	9.
	O IPv6 é a última versão do Internet Protocol, que vem sendo implantado de forma gradativa e atualmente atua com o IPv4 na rede internet e nas redes privativas. Esta nova versão do Internet Protocol foi desenvolvida principalmente para atender à necessidade de mais endereços na internet. Acerca do IPv6, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O IPv6 possui um mecanismo de qualidade de serviço através do campo Classe de Tráfego, em que os pacotes podem ser identificados com prioridades diferenciadas, viabilizando aplicações multimídia, como videoconferências, videoaulas, entre outras.
(    ) Um dos principais motivos que levou ao desenvolvimento do IPv6 foi a necessidade de mais endereços IP para uso na internet. Assim, o IPv6 foi desenvolvido com um total de 64 bits para o campo endereço, enquanto o IPv4 tinha somente 32 bits.
(    ) Como o protocolo IPv6 é bem mais recente que seu antecessor IPv4, possui muito mais funções que o IPv4 e, por isso, o cabeçalho do protocolo IPv6 é bem maior que o IPv4.
(    ) No protocolo IPv6 a estrutura de endereços é do tipo hexadecimal e tem como característica permitir a utilização de três tipos distintos de endereçamento, que são o endereçamento Unicast, o Anycast e o Multicast.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	V - F - F - F.
	 b)
	F - V - F - V.
	 c)
	V - F - F - V.
	 d)
	V - F - V - V.
	10.
	Os protocolos do grupo IEEE 802.x correspondem a padrões de LAN e MAN nas camadas físicas e enlace de dados do modelo OSI/ISO. É um conjunto de protocolos largamente adotado para implementar diversos tipos de redes existentes. Acerca dos protocolos IEEE 802.x, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Os protocolos IEEE 802.x são desenvolvidos pelo IEEE (Institute of Electrical and Electronics Engineers), que é um órgão normatizador, responsável pelo desenvolvimento de padrões.
(    ) O endereço físico dos dispositivos de rede, também chamado de endereço MAC (MAC Address), que fazem uso dos protocolos IEEE 802.x, serão definidos na camada de rede do modelo ISO/OSI.
(    ) No início da década de 2000 foi desenvolvido o padrão 802.11g compatível com qualquer tipo de hardware e com velocidade máxima de transmissão de dados em 54 Mbps, mesma velocidade do padrão 802.11a.
(    ) A rede sem fio estabelecida pelo padrão IEEE 802.11 também é conhecida como rede wireless, tem várias derivações, como 802.11a, 802.11b, 802.11g, 802.11n, entre outras.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	F - V - F - F.
	 b)
	V - F - V - F.
	 c)
	F - F - V - V.
	 d)
	V - F - V - V.
	11.
	(ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes convergentes, tornando-as capazes de transportar, de maneira bem próxima ao ideal, os mais diversos tráfegos, como vídeo, voz e dados; de modo simultâneo e sem interferências mútuas. A QoS apresenta duas soluções para redes IP: Serviços Integrados (IntServ) e Serviços Diferenciados (DiffServ).
Com relação a essas soluções, é correto afirmar que:
	 a)
	o DiffServ é mais adequado em redes locais e intradomínio.
	 b)
	o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações quando comparadas com fluxos que seguem o modelo best-effort.
	 c)
	o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo as características de tráfego das aplicações.
	 d)
	o IntServ é mais adequado para ser utilizado no núcleo da rede.
	12.
	(ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a relação proposta entre elas:
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para isso, o protocolo MPLS é uma solução.
PORQUE
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e enlace.
A respeito dessas asserções, assinale a opção correta:
	 a)
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	 b)
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	 c)
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
	 d)
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Parte inferior do formulário

Mais conteúdos dessa disciplina

  • Relacionados
  • Inteligência Artificial
ed

Olá, eu sou o Ed!

A Inteligência Artificial do
Passei Direto

O Ed já respondeu sobre esse material