Buscar

Avaliação Final (Objetiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1A internet começou a ser desenvolvida na década de 1960 pelo exército dos Estados 
Unidos, sendo atualmente uma das mais poderosas ferramentas de comunicação e troca 
de informações para o ser humano. A internet utiliza os conceitos básicos de 
comunicação de dados e sistemas de transmissão, cujos modos de transmissão de 
informação podem ser assíncronos ou síncronos. Com relação aos modos de 
transmissão, analise as seguintes afirmativas: 
 
I- A transmissão síncrona permite a transmissão de blocos de informação com vários 
caracteres, utilizando caracteres ao invés de bits para indicar o início e o final de um 
bloco de informação. 
II- A transmissão assíncrona baseia-se na transmissão de caracteres um a um, utilizando 
bits para indicar o início e o final de um caractere, gerando um "overhead" grande no 
sistema de transmissão. 
III- Os sistemas de transmissão e recepção não necessitam de sincronia entre si, pois os 
computadores possuem inteligência própria para detectar o início e o final de uma 
informação transmitida. 
 
Assinale a alternativa CORRETA: 
A 
As afirmativas I e II estão corretas. 
B 
As afirmativas I e III estão corretas. 
C 
Somente a afirmativa I está correta. 
D 
Somente a afirmativa III está correta. 
2A troca de informações entre computadores próximos ou distantes entre si, 
fisicamente, é viabilizada pelas redes de computadores. Elas são utilizadas por toda 
parte, como no caso de instituições governamentais, empresas privadas e residências. 
No entanto, em cada um desses lugares o objetivo de utilização pode ser diferente. 
Existem as redes que são privativas e fechadas a um determinado ambiente empresarial, 
ou seja, redes de uso restrito aos funcionários internos e autorizados dessa empresa. 
Sobre o nome dessa rede informada, assinale a alternativa CORRETA: 
A 
Rede Intranet. 
B 
Rede Extranet. 
C 
Rede Metropolitana. 
D 
Rede Internet. 
3Com o aumento da utilização das redes de computadores e o número crescente de 
aplicações que envolvem áudio, imagem e vídeo, tornou-se necessário desenvolver 
técnicas que permitissem às redes garantir uma performance suficiente para que as 
aplicações conseguissem atingir seus objetivos e deixar seus usuários satisfeitos. Essas 
técnicas conseguem viabilizar qualidade de serviço nas redes, ou seja, o QoS (Quality of 
Service). Nesse contexto, assinale a alternativa CORRETA que apresenta uma das 
características utilizadas nas redes que fornecem QoS: 
A 
Em caso de queda de desempenho da rede, abaixo de um certo limiar, um alarme é 
acionado para que outros servidores de aplicações possam ajudar no roteamento dos 
pacotes na rede. 
B 
Servidores de aplicações com grande capacidade de processamento garantem atender a 
toda a demanda de comunicação sem gerar perda de pacotes e nem atrasos na rede. 
C 
Todas as conexões de rede têm banda suficiente para atender à demanda de 
comunicação, evitando que os servidores de aplicações fiquem sobrecarregados na rede. 
D 
Aplicações que necessitam de maior confiabilidade e garantias na transmissão de seus 
dados pela rede, marcam seus pacotes para que roteadores possam dar tratamento 
diferenciado a eles na rede. 
4Para que possa acontecer uma perfeita troca de informações entre os milhões de 
equipamentos conectados numa grande rede, como a Internet, é preciso que existam e 
sejam observados determinados padrões. Os padrões são criados por vários órgãos 
normatizadores em âmbito mundial. Considerando o tema padrões e órgãos 
normatizadores, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Interoperabilidade existe quando os equipamentos de rede conseguem trocar 
informações entre as aplicações executando-as corretamente. 
( ) O modelo de referência OSI (Open System Interconnection), composto por 7 
camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido 
pela IEEE (Institute of Electrical and Electronics Engineers). 
( ) O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual 
ao modelo de referência OSI, utilizando uma arquitetura de 7 camadas. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
V - F - F. 
B 
F - V - F. 
C 
V - V - V. 
D 
F - F - V. 
5Efetuar uma transmissão de informações sem a obrigação de antes efetuar uma 
conexão entre remetente e destinatário é uma das principais propriedades do protocolo 
TCP/IP. Ele é baseado no envio de datagramas, montados com um cabeçalho e com os 
dados a serem enviados. Com relação ao cabeçalho do protocolo IP, analise as sentenças 
a seguir: 
 
I- Com o objetivo de reduzir processamento nos roteadores, agilizando a transmissão na 
rede, a versão 6 do protocolo IP buscou diminuir a complexidade do cabeçalho em 
relação a sua versão anterior. 
II- Campos adicionais foram incorporados na versão 6 do protocolo IP, onde um deles 
permite a verificação de erros durante a transmissão das informações. 
III- É inviável a utilização dos protocolos IPv4 e IPv6 numa mesma rede de 
computadores, já que existem várias diferenças entre os cabeçalhos desses dois 
protocolos de comunicação. 
IV- Existente no cabeçalhos dos protocolos IPv4 e IPv6, o campo chamado Payload 
Lenght determina o tamanho total do pacote, considerando a somatória do tamanho dos 
dados e do cabeçalho. 
V- Usados para identificar pacotes que necessitam de um tratamento específico, os 
campos Flow Label e Traffic Class do IPv6, viabilizam a qualidade de serviço na rede 
através de classes de serviço e fluxos diferenciados. 
 
Assinale a alternativa CORRETA: 
A 
As sentenças IV e V estão corretas. 
B 
As sentenças I e V estão corretas. 
C 
As sentenças III e IV estão corretas. 
D 
As sentenças II e III estão corretas. 
6Com o aumento na utilização das redes de computadores e a grande importância que 
possuem para o funcionamento das empresas, atualmente é fundamental que o 
administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, 
ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor 
funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento 
proposto pela ISO. Acerca desse modelo, associe os itens, utilizando o código a seguir: 
 
I- Gerenciamento de Desempenho. 
II- Gerenciamento de Falhas. 
III- Gerenciamento de Configuração. 
IV- Gerenciamento de Segurança. 
 
( ) Deve-se registrar, detectar e reagir às situações em que existem problemas na rede, 
resolvendo-as. 
( ) Deve-se realizar controle de acesso a todos os recursos de uma rede, considerando 
a política definida. 
( ) Deve-se realizar a medição, quantificação, informação, análise e controle de 
enlaces e equipamentos. 
( ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o 
hardware e o software. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
A 
II - IV - I - III. 
B 
IV - II - III - I. 
C 
II - III - I - IV. 
D 
I - IV - II - III. 
7A finalidade do modelo de referência Open Systems Interconnection (OSI), proposto 
pela International Standards Organization (ISO), foi padronizar o desenvolvimento dos 
diversos produtos para as redes de comunicação de dados. Seu objetivo é permitir a 
interligação de equipamentos e sistemas distintos, evitando problemas de 
compatibilidade através dos seus diversos protocolos de comunicação, que estão 
divididos em sete camadas. Assinale a alternativa CORRETA que apresenta a camada 
na qual se encontram os protocolos TCP e UDP: 
A 
Camada de rede. 
B 
Camada de transporte. 
C 
Camada de enlace. 
D 
Camada de aplicação. 
8Com o aumento na utilização das redes de computadores sem fio, chamadas de redes 
wireless, a segurança das informações tem se tornado objetivo muito importante do 
administrador de rede ou do gestor de TI das organizações. Algumas abordagens para 
garantir a segurança são fundamentais, como segurança por endereço físico, segurança 
por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, 
analiseas afirmativas a seguir: 
 
I- A segurança por endereço físico é implementada através da utilização do endereço IP 
configurado em cada computador ou equipamento da rede, através da criação de um 
cadastro desses endereços e controle de conexões baseado nesse cadastro. 
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se 
resume em usar um algoritmo fundamentado numa chave de segurança predefinida e 
que realiza o embaralhamento das informações que circulam pela rede. 
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa 
simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome 
dessa rede invisível para quem estiver procurando-a. 
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para 
gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse 
protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). 
 
Agora, assinale a alternativa CORRETA: 
A 
As afirmativas I, II e IV estão corretas. 
B 
As afirmativas II e III estão corretas. 
C 
As afirmativas I e III estão corretas. 
D 
As afirmativas II, III e IV estão corretas. 
9A empresa XYZ com matriz na cidade A e filial na cidade B deseja conectar suas redes 
locais do tipo LAN, através de uma rede WAN. Para poder realizar esta conexão, são 
utilizados dispositivos de conexão, que podem operar em diferentes camadas da 
arquitetura TCP/IP. Assinale a alternativa CORRETA que apresenta o dispositivo que 
opera na camada de rede viabilizando uma rede WAN: 
A 
Switch. 
B 
Bub. 
C 
Roteador. 
D 
Placa de rede. 
10Os computadores e as redes revelam-se como produtos e serviços indispensáveis no 
cenário atual, apesar de terem uma história relativamente curta. Viabilizam soluções 
como ferramentas de trabalho, integração social, armazenamento de dados de todos os 
tipos, além da globalização de serviços e informações. Considerando a história da 
origem dos computadores e das redes de computadores, baseado na data de sua criação, 
do mais antigo ao mais recente, ordene os itens a seguir: 
 
I- ARPANET. 
II- ENIAC. 
III- UNIVAC. 
IV- MOSAIC. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
A 
II - III - I - IV. 
B 
I - IV - III - II. 
C 
III - I - II - IV. 
D 
IV - II - I - III. 
11(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de 
dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos 
eram basicamente computadores de mesa, estações de trabalho e os servidores que 
armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No 
entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, 
consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O 
termo rede de computadores está começando a soar um tanto desatualizado, dados os 
muitos equipamentos não tradicionais que estão ligados à internet. No jargão da 
internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que 
são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes. 
 
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem 
Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). 
 
A função de comutação em uma rede de comunicação se refere ao uso dos recursos 
disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a 
transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente 
existem algumas técnicas como: comutação de circuitos, comutação de mensagens e 
comutação de pacotes. 
 
Com relação à diferença entre as técnicas de comutação de circuito e comutação de 
pacotes, assinale a opção correta: 
A 
Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um 
pacote é acumulado na memória de um roteador, e depois é enviado ao roteador 
seguinte. 
B 
Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, 
desde o transmissor até o receptor e todos os pacotes seguem esse caminho. 
C 
Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à 
conexão. 
D 
Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica 
necessita da existência de um caminho dedicado e exclusivo. 
12(ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes 
convergentes, tornando-as capazes de transportar, de maneira bem próxima ao ideal, os 
mais diversos tráfegos, como vídeo, voz e dados; de modo simultâneo e sem 
interferências mútuas. A QoS apresenta duas soluções para redes IP: Serviços 
Integrados (IntServ) e Serviços Diferenciados (DiffServ). 
 
Com relação a essas soluções, é correto afirmar que: 
A 
o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações quando 
comparadas com fluxos que seguem o modelo best-effort. 
B 
o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo as 
características de tráfego das aplicações. 
C 
o IntServ é mais adequado para ser utilizado no núcleo da rede. 
D 
o DiffServ é mais adequado em redes locais e intradomínio.

Continue navegando