Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 As redes privadas (LAN – Local Area Network) compreendem as estruturas encontradas na rede mundial de computadores. Existem diversas topologias possíveis que podem ser aplicadas nesse tipo de rede, conforme pode ser observado na Figura 3.23. Figura 3.23 – Topologias de Redes Fonte: O autor. Com isso, podem-se ser planejados diversos tipos de serviços, meios de transmissão e velocidades. Tais variações podem diferenciar conforme necessidades ou recursos disponíveis. Nas redes Ethernet, um meio de transmissão utilizada é a comutada. A respeito desse tipo de tecnologia, observe as afirmativas a seguir: I. Esse tipo de estrutura é constituído em cima de uma topologia estrela. II. É necessário ter um nodo central como o switch (comutador). III. O processo de comutação é custoso, pois as portas que não estão transmitindo também ficam ocupadas (evitar colisões). Assinale a alternativa correta. • Somente as afirmativas I e III estão corretas. • Somente as afirmativas II e III estão corretas. • Somente a afirmativa I está correta. • Somente as afirmativas I e II estão corretas. • Somente a afirmativa II está correta. Sua resposta Somente as afirmativas I e II estão corretas. A afirmativa I “Esse tipo de estrutura é constituído em cima de uma topologia estrela.” está correta, pois é necessário ter um nodo central na estrutura. A afirmativa II “É necessário ter um nodo central como o switch (comutador).” está correta, pois não só o switch pode agir como nodo central, assim como o roteador. A afirmativa III “O processo de comutação é custoso, pois as portas que não estão transmitindo, também ficam ocupadas (evitar colisões).” está incorreta, pois nas redes comutadas as mensagens são enviadas somente para a interface de rede destino, deixando as demais livres. Questão 2 No Brasil, a utilização da internet por modem dial-up ocorreu por volta de 1995. Com a evolução e profissionalização nos dias atuais, quando observamos os comportamentos dos anos 90 são encontradas algumas práticas que caíram em desuso, como: · Sites inacabados com um GIF em “Site em Construção”; · Utilização de Frames em websites, uma técnica que permitia juntar conteúdo de fontes diferentes na mesma página; · Imagens quebradas ao carregar as páginas, devido às tecnologias e infraestrutura disponíveis na época; · Utilização de MIDI em websites, ao entrar em uma página iniciava uma música. Com a evolução das tecnologias e a profissionalização das pessoas envolvidas com tecnologia da informação, tais costumes deixaram de ser práticas. Após mais de vinte anos, a infraestrutura e demanda dos serviços de internet cresceu em grande escala no Brasil. Quanto à necessidade de adoção do protocolo de comunicação IPv6, observe as afirmativas a seguir: I. Não havia mais endereços IPv4 disponíveis para pesquisas acadêmicas e empresariais. II. A escassez do protocolo IPv4, apontado pela LACNIC (Latin American and Caribbean Internet Addresses Registry). III. Para evitar que um vírus pudesse ameaçar a rede mundial de computadores, tornando o IPsec nativo no IPv6. Assinale a alternativa correta: • Somente as alternativas I e III estão corretas. • Somente as alternativas II e III estão corretas. • Somente a alternativa II está correta. • Somente a alternativa III está correta. • Somente as alternativas I e II estão corretas. Sua resposta Somente a alternativa II está correta. A afirmativa I “Não havia mais endereços IPv4 disponíveis para pesquisa.” está incorreta, pois em 2013 a LACNIC considerou o IPv4 como esgotado, independente da sua utilização (pesquisa, venda, alocação de serviços e etc). A afirmativa II “A escassez do protocolo IPv4, apontado pela LACNIC (Latin American and Caribbean Internet Addresses Registry).” está correta, pois apesar de em 2013 ter disponível um pouco menos de 35.000.000 endereços, foi considerado o seu esgotameto. A afirmativa III “Para evitar que um vírus pudesse ameaçar a rede mundial de computadores, tornando o IPsec nativo no IPv6.” está incorreta, pois apesar do IPsec ser obrigatório no IPv6, não seria possível evitar tal ameaça. Questão 3 O site “Youtube” tem como slogan “Youtube: broadcast yourself”, conforme pode ser observado na Figura 3.24: Figura 3.24 – Logotipo Youtube Fonte: LogosWikia. Disponível em:. Acessado em 29 de Junho de 2017. A origem do nome veio de you (você) e tube (tubo), quese refere a uma gíria estadunidense que quer dizer “Você na televisão”. Já “Broadcast yourself” significa “transmita-se”. A intenção dos seus criadores foi passar a mensagem que qualquer pessoa poderia fazer a sua própria transmissão por um meio de comunicação em massa. Nas redes de computadores, o planejamento do domínio de broadcast tem influencia direta no desempenho. Isso pode ocorrer na escolha do nodo correto em cada departamento. Nesse sentido, associe as colunas conforme os equipamentos e características: (A) Único domínio de broadcast ( ) Bridges (B) Quebra de domínio de broadcast ( ) HUB ( ) Roteador ( ) Switch Assinale a alternativa com a sequência correta: • A – A – B – A. • A – A – B – B. • B – A – B – A. • B – B – B – A. • A – B – A – B. Sua resposta • A – A – B – A. Nas redes do tipo Ethernet os equipamentos utilizados como nodos, podem apresentar diferentes comportamentos, quando ao domínio de broadcast. Em que, · HUB: como são equipamentos que repetem as mensagens para todas as portas forma um único domínio de colisão e broadcast; · Roteador: são dispositivos concebidos na camada 3 do protocolo TCP/IP, por padrão quebram o domínio de broadcast. · Switch: esse equipamento é capaz de formar um domínio de colisão em cada uma de suas portas, em um único domínio de broadcast; · Bridges: esse equipamento pode separar domínios de colisão. Como os switchs formam um único domínio de broadcast. Questão 4 As redes podem apresentar diversas necessidades de endereçamentos, devido à quantidade de dispositivos, ou ainda por ser necessário segmentar em muitos setores. Para isso, o administrador deve, antes de iniciar a implementação da rede propriamente dita, realizar os cálculos necessários para que atenda àdemanda que a rede apresentar, não devendo ser deixado de lado a previsão de crescimento tanto de usuários quanto de serviços disponíveis. Tal tarefa não é tão simples assim, fazendo com que em alguns casos haja a necessidade de reestruturar uma rede já em funcionamento. Com base no contexto apresentado, para solucionar tal necessidade de quantidade de endereços em uma rede interna, os endereços foram divididos em classes. Observe as afirmativas a seguir: I. O endereço 126.255.255.255 pertence à classe A. II. O endereço 200.50.60.70 pertence à classe C. III. O 192.0.10.255 pertence à classe B. Assinale a alternativa correta. • Somente a alternativa I está correta. • Somente as alternativas II e III estão corretas. • Somente as alternativas I e III estão corretas. • Somente as alternativas I e II estão corretas. • Somente a alternativa II está correta. Sua resposta Somente as alternativas I e II estão corretas. Segundo Kurose (2006), os endereçamentos foram divididos em classes. O que possibilita que cada uma possua um número de endereços. A afirmativa I “O endereço 126.255.255.255 pertence à classe A.” está correta. A afirmativa II “O endereço 200.50.60.70 pertence à classe C.” está correta. A afirmativa III “O 192.0.10.255 pertence à classe B.” está incorreta, pois o endereço pertence a classe C. Questão 5 Médias e grandes empresas necessitam dividir a sua rede em diversas sub-redes, a fim de se isolar os departamentos. Diversos são os motivos para isso: · Segurança;· Organização; · Gerenciamento descentralizado; · Otimização dos recursos; · Entre outros. As técnicas envolvidas nesse planejamento permite que o administrador de redes possa manipular a máscara de rede e, assim, obter quantas sub-redes forem necessárias (obedecendo a restrição que cada classe impõe). Na rede representada na Figura 3.22, a classe utilizada é a C. Foi necessário segmentar a topologia em 3 sub-redes. Figura 3.22 – Topologia de Redes Fonte: O autor. No contexto da rede apresentada, assinale a alternativa com o endereço destinado a broadcast da segunda sub-rede. • 192.168.0.191. • 192.168.0.62. • 192.168.0.63. • 192.168.0.126. • 192.168.0.127. Sua resposta 192.168.0.127. Para calcular as sub-redes na classe C, onde a faixa de IP utilizada deve ser 192.168.0.0, a máscara padrão 255.255.255.0, sendo desejado fazer 3 sub-redes. Conversão da máscara de rede para binário: 255.255.255.0 11111111.11111111.11111111.00000000 Dessa forma o endereço de broadcast da segunda sub-rede é o 192.168.0.127. Questão 6 As sub-redes podem ser uma poderosa ferramenta estratégica ao se planejar a sua estrutura, pois podem ser utilizadas para: · Isolar: como é possível segmentar a rede, possibilita separar os departamentos, tornando-os isoladas das demais sub-redes. · Assegurar: se a intenção for isolamento de dados, um servidor de arquivos pode ser disponibilizado apenas em uma sub-rede. · Gerenciar: com uma rede dividida, os problemas ocorridos são mais fáceis de serem localizados e resolvidos. Uma rede de classe “B” necessita ser dividida em algumas sub-redes. Para isso, o gerente de redes solicitou que os dispositivos fossem configurados com “/20”. Dessa forma, houve a necessidade de manipular a máscara de rede padrão na rede em questão. Assinale a alternativa que identifique corretamente a máscara de rede solicitada pelo gerente de rede. • 255.255.240.0. • 255.255.0.240. • 240.240.240.240. • 255.240.240.192. • 255.255.255.0. Sua resposta 255.255.240.0. Uma mascara padrão de classe “B” é 255.255.0.0. Representando em binário tem-se: 11111111.11111111.00000000.00000000, ou seja, 16 bits ligados. Na questão foi solicitada uma máscara “/20”. Representada em binário, temos que: 11111111.11111111.11110000.00000000. Ou seja, 255.255.240.0. Questão 7 Os números que identificam os veículos, conhecidos como chassi, são uma das formas de tentar combater a fraude. Sua estrutura é dividida em: Figura 3.20 – Identificação de Chassi Veicular Fonte: Revista 4 rodas (2002). Também conhecido como VIN (Vehicle Identification Number – Número de Identificação Veicular), é uma combinação alfanumérica composta por dezessete caracteres, que visa controlar a procedência e características do veículo. Assim como a edificação veicular, números de telefones, códigos de barras e etc, o endereçamento IP é divido em porções que idêntica a Rede e o Host (os dispositivos como computadores, impressoras, entre outros). Segundo Felippetti (2008), as classes são divididas em: Quadro 3.1 – Classes de Endereço IP Fonte: Adaptado Filippetti (2008, p. 147) Assinale a alternativa que complete a coluna faltante no Quadro 3.1, de forma que as classes fiquem na sequência correta. • HOST – HOST – HOST. • HOST – NET – NET. • NET – NET – NET. • HOST – HOST – NET. • HOST – NET – HOST. Sua resposta HOST – NET – NET. Com a divisão em classes é possível identificar a localização de um dispositivo quando analisado o seu endereçamento. Essa organização do protocolo IP é uma forma dos administradores de redes poderem planejar a estruturação da rede, e facilitar a manutenção e gerenciamento. A divisão das classes pode observar no quadro a seguir: Quadro 3.1 – Classes de Endereço IP Fonte: Filippetti (2008, p. 147) Questão 8 Os conceitos e aplicações estudados acerca de redes de computadores iniciam-se pelo modelo de referência OSI, quando a IEEE, por meio de um grupo de engenheiros, constituíram normas técnicas para comunicação de dados em redes de computadores. Os protocolos de comunicação têm como função efetuar a padronização na forma de se enviar, processar e receber as mensagens advindas de qualquer dispositivo ou rede espalhada pelo globo terrestre. O protocolo CSMA é utilizado nas transmissões ocorridas nas redes Ethernet, em que são utilizados três tipos de algoritmos para esse fim. Com base nisso, associe as colunas conforme o nome do algoritmo e a sua funcionalidade básica: (N) CSMA Não Persistente (p) calcula a probabilidade de colisão. (1) CSMA 1 Persistente (N) faz a retransmissão por tempo aleatório. (p) CSMA p Persistente (1) “escuta” a rede e efetua a transmissão. Assinale a alternativa com a sequência correta: • p – N – 1. • N – 1 – p. • p – 1 – N. • 1 – N – p. • N – p – 1. Sua resposta p – N – 1. O protocolo CSMA (Carrier Sense Multiple Access) utilize três algoritmos, sendo eles: · CSMA Não Persistente: quando o meio de transmissão estiver ocupado, o dispositivo aguarda um tempo aleatório e tenta efetuar a retransmissão até que tenha sucesso; · CSMA 1 Persistente: o dispositivo “escuta” a rede até que o meio fique livre e ai inicia a transmissão; · CSMA p Persistente: o algoritmo calcula a chance de que ocorra colisão, e se a rede estiver livre, ou com baixa ou nenhuma possibilidade de colisão, inicia-se então a transmissão. Questão 9 Os cabeamentos são parte da estrutura física presente nas redes interna e externa. Podem possuir diversas característica e velocidades, sendo aplicada nas topologias, conforme Quadro 3.15: Quadro 3.15 - Topologia x Cabeamento Fonte: Teleco. Disponível em:. Acessado em 28 de Junho de 2017. Conforme demonstrado, tais possibilidades de aplicação permitem diversas aplicações, cada uma apresentando algumas vantagens e desvantagens. Com base no texto apresentado anteriormente, associe as colunas quanto ao tipo do cabo e as tecnologias encontradas nas aplicações IEEE 802.3. (A) Fast Ethernet ( ) 10GBase-LR, 10GBase-ER e 10GBase-ZR. (B) Ethernet Gigabit ( ) 100Base-TX, 100Base-T e 100Base-FX. (C) Ethernet 10 Gigabit ( ) 1000BASE-SX, 1000BASE-CX e 1000BASE-T. Assinale a alternativa com a sequência correta: • A – B – C. • B – A – C. • C – A – B. • C – B – A. • A – C – B. Sua resposta C – A – B. O tipo de tecnologia aplicada ao cabeamento dita a velocidade que cada um deles pode atingir, sendo as mais utilizadas nas aplicações IEEE 802.3: · Fast Ethernet (Ethernet Rápida): definida como IEEE 802.3u, que permitiu que a velocidade de transmissão atingisse 100 megabits, é encontrada como: 100Base-TX, 100Base-T e 100Base-FX. · Ethernet Gigabit: dez vezes superior a Fast Ethernet, essa versão permite velocidades de transmissão de até 1000 megabits. O padrão foi definido como 802.3z. Possibilitando quatro tipos possíveis: 1000BASE-LX, 1000BASE-SX, 1000BASE-CX e 1000BASE- T. · Ethernet 10 Gigabit: da mesma forma como ocorreu na versão anterior, esse padrão multiplicou a sua capacidade em 10 vezes, permitindo atingir uma velocidade de 10 Gigabit Ethernet, também conhecido como 10G. Entre as opções estao as tecnologias: 10GBASE-LR, 10GBASE-ER, 10GBASE-ZR, 10GBASE-SR, 10GBASE-LRM e 10GBASE-CX4. Questão 10 As redes Ethernet possuem características peculiares quanto aos seus métodos de transmissão, comummente sendo utilizada pelo protocolo CSMA/CD, em que: CSMA (Carrier Sense Multiple Access – Acesso Múltiplo com detecção de portadora) se trata de um protocolo que “escuta” se existe uma transmissão em curso e CD (Colision Detection – Detecção de Colisão): faz com que os nodos existentes na rede “escutem” as colisões ocorridas. (Adaptado VUNESP, 2013 – Questão 25. ANALISTA DE TECNOLOGIA DA INFORMAÇÃO – Redes, Telecomunicações, Suporte a Segurança). Na metodologiade transmissão utilizada nas redes Ethernet, conhecida como CSMA/CD, na ocorrência de colisões a primeira ação tomada é: • A transmissão do sinal “Error transmission”. • A transmissão é encerrada. • O envio de uma mensagem do tipo broadcast para todos os dispositivos. • O desligamento da interface de rede, para não gerar fila de processamento. • A continuação dos dados transmitidos até que o tempo mínimo seja atingido. Sua resposta A continuação dos dados transmitidos até que o tempo mínimo seja atingido. A primeira alternativa “A transmissão do sinal “Error transmission”.” está incorreta, pois não existe essa mensagem em CMSA/CD. A segunda alternativa “A transmissão é encerrada.” está incorreta, pois ao contrario do que é afirmada, a transmissão continua mesmo quando ocorre colisão. A terceira alternativa “O envio de uma mensagem do tipo broadcast para todos os dispositivos.” está incorreta, pois apenas os nodos recebem tais informações. A quarta alternativa “O desligamento da interface de rede, para não gerar fila de processamento.” está incorreta, pois o protocolo não tem a funcionalidade de desativar nenhuma interface. A quinta alternativa “A continuação dos dados transmitidos até que o tempo mínimo seja atingido.” está correta, pois esse é o mecanismo utilizado para a detecção de colisão nas redes Ethernet.
Compartilhar