Buscar

Matéria FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Matéria: FUNDAMENTOS DE REDES DE COMPUTADORES
Tema 1
Introdução a Redes de Computadores e Histórico da Internet
Tema 2
Modelo de Referência Osi e Arquitetura Tcp/ip
Tema 3
Camadas de Aplicação e Transporte
Tema 4
Camada de Rede
Tema 5
Camadas de Enlace e Física
Tema 6
Fundamentos de Administração e Segurança em Rede de Computadores
1)
ESTUDAMOS SOBRE A HISTÓRIA E EVOLUÇÃO DAS REDES DE COMPUTADORES. COM BASE NOS FATOS RELATADOS NO CORRENTE MÓDULO, ASSINALE A ALTERNATIVA CORRETA:
 A) A ARPANET, sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita ao território americano. 
B) As tecnologias desenvolvidas para a Internet foram essenciais para a criação da ARPANET. 
C) A comutação de pacotes trouxe uma mudança de paradigma na comunicação de dados. 
D) O surgimento das LANs e WLANs permitiu o estabelecimento de conexões de grande alcance entre os nós da rede.
Resposta:
Comentário
A alternativa "C" está correta.
A introdução da tecnologia de comutação de pacotes favoreceu o desenvolvimento das redes de computadores e causou uma mudança de paradigma em relação à comutação de circuitos -- tecnologia anterior, empregada principalmente pelas redes tradicionais de telefonia fixa
2)
 EM RELAÇÃO À COMUTAÇÃO DE CIRCUITOS E COMUTAÇÃO DE PACOTES, SELECIONE A OPÇÃO INCORRETA: 
A) Na comutação de circuitos, o processo de transmissão da informação ocorre em três fases. 
B) Na comutação de pacotes, cada pacote é encaminhado de forma independente dos demais. 
C) A comutação de circuitos é uma tecnologia anterior à comutação de pacotes. 
D) Na comutação de pacotes, a ordem de recepção dos pacotes no destino é preservada.
Resposta:
A alternativa "D" está correta.
Na comutação de pacotes, os pacotes são encaminhados de maneira independente pelos nós da rede, de forma que cada pacote pode seguir um caminho diferente dos demais. Assim, não é possível garantir que os pacotes cheguem ao destino na mesma ordem em que foram transmitidos pela origem.
3)
EM RELAÇÃO AOS DIFERENTES ARRANJOS TOPOLÓGICOS QUE UMA REDE DE COMPUTADORES PODE ASSUMIR, ASSINALE A ALTERNATIVA CORRETA: 
A) A topologia centralizada não apresenta vantagens em relação a uma topologia distribuída. 
B) As topologias em estrela e anel são resistentes à queda de um enlace, mas a queda de dois enlaces sempre desconecta os demais nós da rede. 
C) A topologia distribuída apresenta uma maior tolerância a falhas do que as topologias descentralizadas e centralizadas.
 D) O arranjo topológico não interfere no desempenho global da rede.
Resposta:
4)
		Indique a alternativa correta sobre as redes móveis celulares:
	
	
	
	Todas as alternativas estão incorretas.
	
	
	Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink.
	
	
	Cada célula atende a um único usuário móvel.
	
	
	O canal downlink é compartilhado pelos transmissores das estações sem fio.
	
	
	O handoff deve ser transparente aos usuários móveis.
Resposta:
Explicação:
A resposta correta é: O handoff deve ser transparente aos usuários móveis.
5)
		Em uma SDN:
	
	
	
	A gerência é distribuída de forma a melhorar o desempenho
	
	
	Os switches tomam decisões de forma independente.
	
	
	Todas as alternativas estão incorretas.
	
	
	Os problemas de segurança foram praticamente eliminados.
	
	
	O controlador de rede atua de forma centralizada.
Resposta:
Explicação:
A resposta correta é: O controlador de rede atua de forma centralizada.
6)
		A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
	
	
	
	SMTP, IP e TCP.
	
	
	FTP, UDP e http.
	
	
	Todas as alternativas estão incorretas.
	
	
	IP, TCP e http.
	
	
	http, UDP e IP.
Resposta:
Explicação:
A resposta correta é: http, UDP e IP.
7)
		As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
	
	
	
	Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
	
	
	Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
	
	
	Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	
	
	Todas as alternativas estão incorretas.
	
	
	Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
Resposta:
Explicação:
A resposta correta é: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
8)
		Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor:
	
	
	
	O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
	
	
	Todas as alternativas estão incorretas.
	
	
	O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.
	
	
	Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta.
	
	
	Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
Resposta:
Explicação:
A resposta correta é: Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
9)
		Quanto ao protocolo UDP, marque a alternativa correta:
	
	
	
	Todas as alternativas estão incorretas.
	
	
	Não estabelece conexões para troca de dados.
	
	
	Não realiza multiplexação.
	
	
	Não realiza a verificação dos dados recebidos.
	
	
	Realiza retransmissões para garantir a entrega de dados.
Resposta:
Explicação:
A resposta correta é: Não estabelece conexões para troca de dados.
10)
		Em relação às técnicas de acesso ao meio:
	
	
	
	O TDMA emprega passagem de permissão.
	
	
	São essenciais em enlaces ponto-a-ponto.
	
	
	Todas as alternativas estão incorretas.
	
	
	O TDMA é baseado em slots de tempo.
	
	
	O token ring emprega token para tratar colisões.
Resposta: Explicação:
A resposta correta é: O TDMA é baseado em slots de tempo.
11)
		Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede?
Dado: (248)10=(11111000)2(248)10=(11111000)2
	
	
	
	32 sub-redes com um máximo de 10 interfaces de rede por sub-rede.
	
	
	32 sub-redes com um máximo de 6 interfaces de rede por sub-rede.
	
	
	16 sub-redes com um máximo de 16 interfaces de rede por sub-rede.
	
	
	8 sub-redes com um máximo de 32 interfaces de rede por sub-rede.
	
	
	8 sub-redes com um máximo de 30 interfaces de rede por sub-rede.
Resposta: Explicação:
A resposta correta é: 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede.
12)
		Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
	
	
	
	Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal.
	
	
	Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede.
	
	
	Transferir informações de controle entre os roteadores de uma sub-rede.
	
	
	Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
	
	
	Possibilitar a divisão de uma rede em sub-redes.
Resposta:
Explicação:
A resposta correta é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
13)
		Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede.Um exemplo de medida de controle físico é o emprego de:
	
	
	
	Redes virtuais privadas.
	
	
	Certificados digitais.
	
	
	Sistemas de detecção de intrusão.
	
	
	Nobreaks.
	
	
	Antivírus.
Resposta:
Explicação:
A resposta correta é: Nobreaks.

Continue navegando