Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Indique a alternativa correta sobre as redes móveis celulares: Certo O handoff deve ser transparente aos usuários móveis. O canal downlink é compartilhado pelos transmissores das estações sem fio. Todas as alternativas estão incorretas. Cada célula atende a um único usuário móvel. Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink. Data Resp.: 06/04/2022 15:44:09 Explicação: A resposta correta é: O handoff deve ser transparente aos usuários móveis. 2. Em uma SDN: Os switches tomam decisões de forma independente. Certo O controlador de rede atua de forma centralizada. A gerência é distribuída de forma a melhorar o desempenho Todas as alternativas estão incorretas. Os problemas de segurança foram praticamente eliminados. Data Resp.: 06/04/2022 15:45:04 Explicação: A resposta correta é: O controlador de rede atua de forma centralizada. O processo de encapsulamento permite que cada camada possa abstrair do conteúdo recebido pelas camadas superiores, garantindo o isolamento das informações. O processo do encapsulamento ocorre quando: 3. Todas as alternativas estão incorretas. Certo A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho. A camada superior envia, por meio do protocolo, os dados para a mesma camada de outro dispositivo. Uma camada recebe as informações da camada inferior, por meio do serviço, adicionando o cabeçalho da própria camada. Pela interface, uma camada recebe dados da camada imediatamente inferior e adiciona o cabeçalho da própria camada. Data Resp.: 06/04/2022 15:45:52 Explicação: A resposta correta é: A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho. 4. A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o: IGMP é responsável por definir o caminho da origem ao destino para cada pacote. Certo ARP é responsável por realizar a tradução do endereço lógico para o endereço físico. Todas as alternativas estão incorretas. ICMP é responsável por realizar a atribuição do endereço automática para cada estação. DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes. Data Resp.: 06/04/2022 15:47:00 Explicação: A resposta correta é: ARP é responsável por realizar a tradução do endereço lógico para o endereço físico. 5. Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que busca a página solicitada em um servidor web. Com base na interação entre o browser e o servidor web, marque a alternativa correta: Servidores web são softwares que executam na camada de transporte do modelo OSI. Errado O usuário precisa indicar a porta na qual o servidor está executando. Errado O protocolo utilizado para a transferência de páginas web entre browser e servidor é o HTTP. Todas as alternativas estão incorretas. A arquitetura do software de acesso à web é um exemplo de arquitetura peer-to-peer. Data Resp.: 06/04/2022 15:48:18 Explicação: A resposta correta é: O usuário precisa indicar a porta na qual o servidor está executando. 6. O protocolo UDP apresenta um cabeçalho extremamente simples utilizado precipuamente por aplicações como DNS, SNMP e TFTP. Acerca das características do protocolo UDP, marque a alternativa correta: Certo Não estabelece conexões para troca de dados. Trata-se de um protocolo de nível de enlace. Não realiza a verificação dos dados recebidos. Responsável pela ordenação dos bits na camada física. Realiza retransmissões para garantir a entrega de dados. Data Resp.: 06/04/2022 15:49:02 Explicação: O UDP é um protocolo sem estado e não orientado à conexão, sendo um protocolo da camada de Transporte. O UDP oferece um mecanismo de verificação de erros na entrega. 7. Com relação aos protocolos Stop-and-Wait e Go-back n ARQ pode-se afirmar que O Go-back n não emprega timeout. Errado O Go-back n com janela unitária se reduz ao Stop-and-Wait. Em algumas situações o desempenho do Stop-and-Wait é superior ao Go-back n. O receptor no Go-back n funciona de forma diferente ao do Stop-and-Wait. Errado Todas as alternativas estão incorretas. Data Resp.: 06/04/2022 15:50:16 Explicação: A resposta correta é: O Go-back n com janela unitária se reduz ao Stop-and-Wait. 8. (248)10=(11111000)2 Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10=(11111000)2 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede. 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede. 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede. Certo 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede. 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede. Data Resp.: 06/04/2022 15:49:23 Explicação: A resposta correta é: 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede. 9. Dentre as alternativas, selecione a correta em relação à tabela de repasse. Deve possuir uma entrada para cada possível hospedeiro. São criadas para estabelecer as rotas em algoritmos de roteamento estáticos. Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse. São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo. Certo São montadas com base em informações processadas pelo algoritmo de roteamento. Data Resp.: 06/04/2022 15:51:56 Explicação: A resposta correta é: São montadas com base em informações processadas pelo algoritmo de roteamento. FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE COMPUTADORES 10. Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de: Certo Nobreaks. Redes virtuais privadas. Antivírus. Sistemas de detecção de intrusão. Certificados digitais. Data Resp.: 06/04/2022 15:51:13 Explicação: A resposta correta é: Nobreaks.
Compartilhar