Buscar

FUND DE RED DE C 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. Para questões de múltipla escolha, marque a única opção correta.
 
Valor da prova: 10 pontos.
	
	 
	 
		1 ponto
	
		1.
		As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas?
 (Ref.: 202106348426)
	
	
	
	
	Perda da conexão dos datagramas
	
	
	Datagramas chegarem com erro
	
	
	Duplicação de datagramas
	
	
	Datagramas chegarem fora de ordem
	
	
	Perda de datagramas
	
	 
	 
		1 ponto
	
		2.
		A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
 (Ref.: 202106348427)
	
	
	
	
	255.255.255.0
	
	
	255.255.255.128
	
	
	255.255.255.64
	
	
	255.255.255.224
	
	
	255.255.255.192
	
	 
	 
		1 ponto
	
		3.
		As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos afirmar que:
 (Ref.: 202106357315)
	
	
	
	
	A interface permite que os dados sejam enviados de uma máquina para outr
	
	
	O serviço define como uma determinada função deve ser executad
	
	
	​​​​​​O protocolo é a implementação do serviço, definindo as regras de comunicação.
	
	
	O serviço deve ser implementando em software e o protocolo em hardware.
	
	
	O protocolo é a implementação do serviço, mas a interface é que define as regras de comunicação
	
	 
	 
		1 ponto
	
		4.
		Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
 (Ref.: 202106348429)
	
	
	
	
	Oculta os endereços utilizados nos hospedeiros da organização
	
	
	Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
	
	
	Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
	
	
	Divide o espaço de endereçamento interno em sub-redes
	
	
	Desenvolvido para atenuar o problema da escassez de endereços IP
	
	 
	 
		1 ponto
	
		5.
		O roteamento de estado de enlace caracteriza-se por:
 (Ref.: 202106348431)
	
	
	
	
	Ser um protocolo de roteamento descentralizado
	
	
	Necessitar que cada roteador conheça toda a sub-rede
	
	
	Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
	
	
	Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
	
	
	Ser um protocolo de roteamento estático
	
	 
	 
		1 ponto
	
		6.
		Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor
 
 (Ref.: 202106369316)
	
	
	
	
	O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
	
	
	O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o mesmo valor.
	
	
	O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.
	
	
	Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta.
	
	
	Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
	
	 
	 
		1 ponto
	
		7.
		Com relação à transmissão de sinais em um meio físico é correto afirmar que:
 (Ref.: 202106369317)
	
	
	
	
	a atenuação do sinal só ocorre em meios não guiados
	
	
	quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
	
	
	só tem relação com a performance
	
	
	a potência do sinal transmitido é sempre menor do que a do sinal recebido
	
	
	a banda passante do canal distorce o sinal e pode provocar erros na recepção
	
	 
	 
		1 ponto
	
		8.
		As colisões em redes de computadores:
 (Ref.: 202106369319)
	
	
	
	
	Ocorrem apenas quando o meio físico é o par trançado
	
	
	Requerem o uso de token para o tratamento
	
	
	São previstas e desprezadas
	
	
	São previstas nos protocolos baseados em contenção
	
	
	Não afetam o desemprenho dos protocolos
	
	 
	 
		1 ponto
	
		9.
		Assinale a alternativa i n c o r r e t a
 (Ref.: 202106369306)
	
	
	
	
	As técnicas de contenção têm bom desempenho em baixa carga
	
	
	O CSMA/CD é uma técnica de contenção
	
	
	O S-ALOHA é uma simplificação do ALOHA
	
	
	No CSMA/CD as colisões são evitadas
	
	
	O token bus faz uso de passagem de permissão
	
	 
	 
		1 ponto
	
		10.
		
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
 (Ref.: 202106348436)
	
	
	
	
	Autenticação e verificação de integridade.
	
	
	Sistema de detecção de intrusão e controle de acesso.
	
	
	Sistema de detecção de risco. 
	
	
	Autenticação e controle de acesso.
	
	
	Antivírus e verificação de integridade.
	
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	 
		
	
		1.
		Na comutação de circuitos:
	
	
	
	O procedimento de comunicação entre origem e destino possui duas fases
	
	
	Os pacotes são encaminhados pela rede de forma independente.
	
	
	As decisões de roteamento são tomadas a cada pacote.
	
	
	A comunicação entre origem e destino é estabelecida em um procedimento de três fases
	
	
	A sinalização ocorre a cada pacote encaminhado.
	
Explicação:
...
	
	
	 
		
	
		2.
		A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que:
	
	
	
	O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade.
	
	
	 
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
	
	
	O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
	
	
	O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade
	
Explicação:
...
	
	
	 
		
	
		3.
		Quanto ao surgimento da Internet, é possível afirmar que:
	
	
	
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
	
	Foi possível após o desenvolvimento das LAN.
	
	
	Surgiu na Inglaterra
	
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	
	 
		
	
		4.
		Em relação às WLAN e as LAN, é correto afirmar que:
	
	
	
	As LANsão mais suscetíveis a ruídos e interferências do que as WLAN.
	
	
	A detecção de colisão nas LAN é mais simples do que nas WLAN.
	
	
	A área de cobertura das WLAN é maior do que das LAN.
	
	
	O protocolo CSMA/CA foi adotado para uso nas LAN.
	
	
	São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
	
	
	 
		
	
		5.
		Dentre as alternativas, selecione a correta em relação à tabela de repasse.
	
	
	
	São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
	
	
	São montadas com base em informações processadas pelo algoritmo de roteamento
	
	
	São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
	
	
	Deve possuir uma entrada para cada possível hospedeiro
	
	
	Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
	
	
	 
		
	
		6.
		A fibra óptica:
	
	
	
	Tem problemas com distâncias maiores
	
	
	Permite a comunicação em elevadas taxas de transmissão
	
	
	Geralmente tem um alcance menor do que o par trançado.
	
	
	Está caindo em desuso nas redes de computadores.
	
	
	É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
	
Explicação:
...
	
	
	 
		
	
		7.
		Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É incorreto afirmar que
	
	
	
	os enlaces de fibra óptica apresentam elevadas bandas passantes
	
	
	os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
	
	
	os enlaces de rádio frequência permitem mobilidade às estações receptoras
	
	
	a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
	
	
	​​​​​​os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
	
Explicação:
...
	
	
	 
		
	
		8.
		Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
	
	
	
	De fabricação
	
	
	Indireto
	
	
	Passivo
	
	
	De autenticação
	
	
	Interno
	
	
	 
		
	
		9.
		Com relação ao protocolo UDP, julgue os itens a seguir:
I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
 
II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
 
III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
 
Entre estas afirmações, está(ão) correta(s):
 
 
	
	
	
	I, II e III
	
	
	Apenas II
	
	
	I e II
 
	
	
	Apenas III
	
	
	Apenas I
	
	
	 
		
	
		10.
		Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
	
	
	
	Reconhecimento
	
	
	Conquista
	
	
	Entrega
	
	
	Exploração
	
	
	Instalação

Outros materiais