Buscar

COMUNICAÇÃO DE DADOS E REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COMUNICAÇÃO DE DADOS E REDES DE COMPUTADORES 
 
Lupa Calc. 
 
 
 
 
 
EEX0032_202002849789_TEMAS 
 
Aluno: WAGNER ZILLIG BRANCO Matr.: 202002849789 
Disc.: COMUNICAÇÃO DE D 2022.1 - F (G) / EX 
 
 
 
 
 
 
 
1. 
 
 
Indique a alternativa correta sobre as redes móveis celulares: 
 
 
 
O handoff deve ser transparente aos usuários móveis. 
 
 
Cada célula atende a um único usuário móvel. 
 
 
Todas as alternativas estão incorretas. 
 
 
O canal downlink é compartilhado pelos transmissores das estações sem fio. 
 
 
Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink. 
Data Resp.: 15/03/2022 21:21:29 
 
Explicação: 
A resposta correta é: O handoff deve ser transparente aos usuários móveis. 
 
 
 
 
 
2. 
 
 
Em relação às WLAN e as LAN, é correto afirmar que: 
 
 
 
A área de cobertura das WLAN é maior do que das LAN. 
 
 
O protocolo CSMA/CA foi adotado para uso nas LAN. 
 
 
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. 
 
 
Todas as alternativas estão incorretas. 
 
 
A detecção de colisão nas LAN é mais simples do que nas WLAN. 
Data Resp.: 15/03/2022 21:22:15 
 
Explicação: 
A resposta correta é: A detecção de colisão nas LAN é mais simples do que nas WLAN. 
 
 
 
 
 
3. 
 
 
A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos 
da camada de aplicação, transporte e internet, respectivamente: 
 
 
Todas as alternativas estão incorretas. 
 
 
http, UDP e IP. 
 
 
FTP, UDP e http. 
 
 
IP, TCP e http. 
 
 
SMTP, IP e TCP. 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Data Resp.: 15/03/2022 21:22:29 
 
Explicação: 
A resposta correta é: http, UDP e IP. 
 
 
 
 
 
4. 
 
 
As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução 
dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: 
 
 
Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. 
 
 
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. 
 
 
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. 
 
 
Todas as alternativas estão incorretas. 
 
 
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. 
Data Resp.: 15/03/2022 21:22:05 
 
Explicação: 
A resposta correta é: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. 
 
 
 
 
 
5. 
 
 
Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que busca a página solicitada em um 
servidor web. Com base na interação entre o browser e o servidor web, marque a alternativa correta: 
 
 
Servidores web são softwares que executam na camada de transporte do modelo OSI. 
 
 
A arquitetura do software de acesso à web é um exemplo de arquitetura peer-to-peer. 
 
 
Servidores web atendem tipicamente na porta 80. 
 
 
O protocolo utilizado para a transferência de páginas web entre browser e servidor é o DNS. 
 
 
O protocolo www é utilizado como forma de acessar páginas da web. 
Data Resp.: 15/03/2022 21:22:28 
 
Explicação: 
Aplicações web utilizam a arquitetura cliente-servidor operando na camada de Aplicação. O protocolo DNS é 
responsável por converter solicitações de nomes em endereços IP. E servidores web atendem as solicitações 
tipicamente na porta 80. 
 
 
 
 
 
6. 
 
 
O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e TFTP. 
Acerca das características do protocolo UDP, marque a alternativa correta: 
 
 
Não realiza a verificação dos dados recebidos. 
 
 
Responsável pela ordenação dos bits na camada física. 
 
 
Não estabelece conexões para troca de dados. 
 
 
Realiza retransmissões para garantir a entrega de dados. 
 
 
Trata-se de um protocolo de nível de enlace. 
Data Resp.: 15/03/2022 21:22:35 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
O UDP é um protocolo sem estado e não orientado à conexão, sendo um protocolo da camada de Transporte. O UDP 
oferece um mecanismo de verificação de erros na entrega. 
 
 
 
 
 
7. 
 
 
Com relação aos protocolos Stop-and-Wait e Go-back n ARQ pode-se afirmar que 
 
 
 
Todas as alternativas estão incorretas. 
 
 
O receptor no Go-back n funciona de forma diferente ao do Stop-and-Wait. 
 
 
Em algumas situações o desempenho do Stop-and-Wait é superior ao Go-back n. 
 
 
O Go-back n não emprega timeout. 
 
 
O Go-back n com janela unitária se reduz ao Stop-and-Wait. 
Data Resp.: 15/03/2022 21:22:40 
 
Explicação: 
A resposta correta é: O Go-back n com janela unitária se reduz ao Stop-and-Wait. 
 
 
 
 
 
8. 
 
 
Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation). 
 
 
 
Oculta os endereços utilizados nos hospedeiros da organização. 
 
 
Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede. 
 
 
Desenvolvido para atenuar o problema da escassez de endereços IP. 
 
 
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet. 
 
 
Divide o espaço de endereçamento interno em sub-redes. 
Data Resp.: 15/03/2022 21:22:45 
 
Explicação: 
A resposta correta é: Divide o espaço de endereçamento interno em sub-redes. 
 
 
 
 
 
9. 
 
 
Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função 
é: 
 
 
Possibilitar a divisão de uma rede em sub-redes. 
 
 
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros. 
 
 
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede. 
 
 
Transferir informações de controle entre os roteadores de uma sub-rede. 
 
 
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal. 
Data Resp.: 15/03/2022 21:22:51 
 
Explicação: 
A resposta correta é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros. 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE COMPUTADORES 
 
 
10. 
 
 
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos 
algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a 
alternativa correta: 
 
 
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a 
confidencialidade. 
 
 
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra 
para decifrar. 
 
 
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a 
confidencialidade. 
 
 
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. 
 
 
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e 
decifrar. 
Data Resp.: 15/03/2022 21:22:56 
 
Explicação: 
A resposta correta é: Em um algoritmo de chave pública, ao utilizar a chave pública 
primeiro, é garantida a confidencialidade. 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp

Continue navegando