Baixe o app para aproveitar ainda mais
Prévia do material em texto
1A internet começou a ser desenvolvida na década de 1960 pelo exército dos Estados Unidos, sendo atualmente uma das mais poderosas ferramentas de comunicação e troca de informações para o ser humano. A internet utiliza os conceitos básicos de comunicação de dados e sistemas de transmissão, cujos modos de transmissão de informação podem ser assíncronos ou síncronos. Com relação aos modos de transmissão, analise as seguintes afirmativas: I- A transmissão síncrona permite a transmissão de blocos de informação com vários caracteres, utilizando caracteres ao invés de bits para indicar o início e o final de um bloco de informação. II- A transmissão assíncrona baseia-se na transmissão de caracteres um a um, utilizando bits para indicar o início e o final de um caractere, gerando um "overhead" grande no sistema de transmissão. III- Os sistemas de transmissão e recepção não necessitam de sincronia entre si, pois os computadores possuem inteligência própria para detectar o início e o final de uma informação transmitida. Assinale a alternativa CORRETA: A As afirmativas I e II estão corretas. B As afirmativas I e III estão corretas. C Somente a afirmativa I está correta. D Somente a afirmativa III está correta. 2A troca de informações entre computadores próximos ou distantes entre si, fisicamente, é viabilizada pelas redes de computadores. Elas são utilizadas por toda parte, como no caso de instituições governamentais, empresas privadas e residências. No entanto, em cada um desses lugares o objetivo de utilização pode ser diferente. Existem as redes que são privativas e fechadas a um determinado ambiente empresarial, ou seja, redes de uso restrito aos funcionários internos e autorizados dessa empresa. Sobre o nome dessa rede informada, assinale a alternativa CORRETA: A Rede Intranet. B Rede Extranet. C Rede Metropolitana. D Rede Internet. 3Com o aumento da utilização das redes de computadores e o número crescente de aplicações que envolvem áudio, imagem e vídeo, tornou-se necessário desenvolver técnicas que permitissem às redes garantir uma performance suficiente para que as aplicações conseguissem atingir seus objetivos e deixar seus usuários satisfeitos. Essas técnicas conseguem viabilizar qualidade de serviço nas redes, ou seja, o QoS (Quality of Service). Nesse contexto, assinale a alternativa CORRETA que apresenta uma das características utilizadas nas redes que fornecem QoS: A Em caso de queda de desempenho da rede, abaixo de um certo limiar, um alarme é acionado para que outros servidores de aplicações possam ajudar no roteamento dos pacotes na rede. B Servidores de aplicações com grande capacidade de processamento garantem atender a toda a demanda de comunicação sem gerar perda de pacotes e nem atrasos na rede. C Todas as conexões de rede têm banda suficiente para atender à demanda de comunicação, evitando que os servidores de aplicações fiquem sobrecarregados na rede. D Aplicações que necessitam de maior confiabilidade e garantias na transmissão de seus dados pela rede, marcam seus pacotes para que roteadores possam dar tratamento diferenciado a eles na rede. 4Para que possa acontecer uma perfeita troca de informações entre os milhões de equipamentos conectados numa grande rede, como a Internet, é preciso que existam e sejam observados determinados padrões. Os padrões são criados por vários órgãos normatizadores em âmbito mundial. Considerando o tema padrões e órgãos normatizadores, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações executando-as corretamente. ( ) O modelo de referência OSI (Open System Interconnection), composto por 7 camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido pela IEEE (Institute of Electrical and Electronics Engineers). ( ) O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência OSI, utilizando uma arquitetura de 7 camadas. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F. B F - V - F. C V - V - V. D F - F - V. 5Efetuar uma transmissão de informações sem a obrigação de antes efetuar uma conexão entre remetente e destinatário é uma das principais propriedades do protocolo TCP/IP. Ele é baseado no envio de datagramas, montados com um cabeçalho e com os dados a serem enviados. Com relação ao cabeçalho do protocolo IP, analise as sentenças a seguir: I- Com o objetivo de reduzir processamento nos roteadores, agilizando a transmissão na rede, a versão 6 do protocolo IP buscou diminuir a complexidade do cabeçalho em relação a sua versão anterior. II- Campos adicionais foram incorporados na versão 6 do protocolo IP, onde um deles permite a verificação de erros durante a transmissão das informações. III- É inviável a utilização dos protocolos IPv4 e IPv6 numa mesma rede de computadores, já que existem várias diferenças entre os cabeçalhos desses dois protocolos de comunicação. IV- Existente no cabeçalhos dos protocolos IPv4 e IPv6, o campo chamado Payload Lenght determina o tamanho total do pacote, considerando a somatória do tamanho dos dados e do cabeçalho. V- Usados para identificar pacotes que necessitam de um tratamento específico, os campos Flow Label e Traffic Class do IPv6, viabilizam a qualidade de serviço na rede através de classes de serviço e fluxos diferenciados. Assinale a alternativa CORRETA: A As sentenças IV e V estão corretas. B As sentenças I e V estão corretas. C As sentenças III e IV estão corretas. D As sentenças II e III estão corretas. 6Com o aumento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, associe os itens, utilizando o código a seguir: I- Gerenciamento de Desempenho. II- Gerenciamento de Falhas. III- Gerenciamento de Configuração. IV- Gerenciamento de Segurança. ( ) Deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as. ( ) Deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida. ( ) Deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos. ( ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software. Agora, assinale a alternativa que apresenta a sequência CORRETA: A II - IV - I - III. B IV - II - III - I. C II - III - I - IV. D I - IV - II - III. 7A finalidade do modelo de referência Open Systems Interconnection (OSI), proposto pela International Standards Organization (ISO), foi padronizar o desenvolvimento dos diversos produtos para as redes de comunicação de dados. Seu objetivo é permitir a interligação de equipamentos e sistemas distintos, evitando problemas de compatibilidade através dos seus diversos protocolos de comunicação, que estão divididos em sete camadas. Assinale a alternativa CORRETA que apresenta a camada na qual se encontram os protocolos TCP e UDP: A Camada de rede. B Camada de transporte. C Camada de enlace. D Camada de aplicação. 8Com o aumento na utilização das redes de computadores sem fio, chamadas de redes wireless, a segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analiseas afirmativas a seguir: I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro. II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede. III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a. IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). Agora, assinale a alternativa CORRETA: A As afirmativas I, II e IV estão corretas. B As afirmativas II e III estão corretas. C As afirmativas I e III estão corretas. D As afirmativas II, III e IV estão corretas. 9A empresa XYZ com matriz na cidade A e filial na cidade B deseja conectar suas redes locais do tipo LAN, através de uma rede WAN. Para poder realizar esta conexão, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a alternativa CORRETA que apresenta o dispositivo que opera na camada de rede viabilizando uma rede WAN: A Switch. B Bub. C Roteador. D Placa de rede. 10Os computadores e as redes revelam-se como produtos e serviços indispensáveis no cenário atual, apesar de terem uma história relativamente curta. Viabilizam soluções como ferramentas de trabalho, integração social, armazenamento de dados de todos os tipos, além da globalização de serviços e informações. Considerando a história da origem dos computadores e das redes de computadores, baseado na data de sua criação, do mais antigo ao mais recente, ordene os itens a seguir: I- ARPANET. II- ENIAC. III- UNIVAC. IV- MOSAIC. Agora, assinale a alternativa que apresenta a sequência CORRETA: A II - III - I - IV. B I - IV - III - II. C III - I - II - IV. D IV - II - I - III. 11(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas como: comutação de circuitos, comutação de mensagens e comutação de pacotes. Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta: A Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte. B Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os pacotes seguem esse caminho. C Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão. D Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicado e exclusivo. 12(ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes convergentes, tornando-as capazes de transportar, de maneira bem próxima ao ideal, os mais diversos tráfegos, como vídeo, voz e dados; de modo simultâneo e sem interferências mútuas. A QoS apresenta duas soluções para redes IP: Serviços Integrados (IntServ) e Serviços Diferenciados (DiffServ). Com relação a essas soluções, é correto afirmar que: A o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações quando comparadas com fluxos que seguem o modelo best-effort. B o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo as características de tráfego das aplicações. C o IntServ é mais adequado para ser utilizado no núcleo da rede. D o DiffServ é mais adequado em redes locais e intradomínio.
Compartilhar