Prévia do material em texto
FUNDAMENTOS DE REDES DE COMPUTADORES Lupa Calc. EEX0005_202208030882_TEMAS Aluno: WENDER SOARES DA SILVA Matr.: 202208030882 Disc.: FUND DE RED DE C 2022.2 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. INTRODUÇÃO A REDES DE COMPUTADORES E HISTÓRICO DA INTERNET 1. Indique a alternativa correta sobre as redes móveis celulares: O handoff deve ser transparente aos usuários móveis. O canal downlink é compartilhado pelos transmissores das estações sem fio. Todas as alternativas estão incorretas. Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink. Cada célula atende a um único usuário móvel. Data Resp.: 06/06/2022 18:14:28 Explicação: A resposta correta é: O handoff deve ser transparente aos usuários móveis. 2. Em uma rede de computadores: Os protocolos organizam a comunicação, mas não afetam o desempenho da rede. A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre eles. A heterogeneidade de nós acontece em decorrência do emprego de protocolos de comunicação diferentes entre eles. Todas as alternativas estão incorretas. Os enlaces devem ser todos do mesmo tipo. Data Resp.: 06/06/2022 18:20:05 Explicação: A resposta correta é: A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre eles. MODELO DE REFERÊNCIA OSI E ARQUITETURA TCP/IP 3. O processo de encapsulamento permite que cada camada possa abstrair do conteúdo recebido pelas camadas superiores, garantindo o isolamento das informações. O processo do encapsulamento ocorre quando: A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho. A camada superior envia, por meio do protocolo, os dados para a mesma camada de outro dispositivo. Todas as alternativas estão incorretas. Pela interface, uma camada recebe dados da camada imediatamente inferior e adiciona o cabeçalho da própria camada. Uma camada recebe as informações da camada inferior, por meio do serviço, adicionando o cabeçalho da própria camada. Data Resp.: 06/06/2022 18:29:25 Explicação: A resposta correta é: A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho. 4. A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: SMTP, IP e TCP. http, UDP e IP. Todas as alternativas estão incorretas. FTP, UDP e http. IP, TCP e http. Data Resp.: 06/06/2022 18:33:21 Explicação: A resposta correta é: http, UDP e IP. CAMADAS DE APLICAÇÃO E TRANSPORTE 5. Sobre o correio eletrônico, marque a alternativa correta: Todas as alternativas estão incorretas. Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens. Se o destinatário estiver on-line no momento da entrega, a mensagem não passará pela caixa postal. Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas mensagens são armazenadas. Podem transportar mensagens multimídia sem a necessidade de codificação para envio. Data Resp.: 06/06/2022 18:42:06 Explicação: A resposta correta é: Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas mensagens são armazenadas. 6. Com relação ao protocolo UDP, julgue os itens a seguir: I - Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho. II - Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos. III - Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema. Entre estas afirmações, está(ão) correta(s): Apenas III Apenas II I e III Apenas I Todas as alternativas estão incorretas. Data Resp.: 06/06/2022 18:49:37 Explicação: A resposta correta é: Apenas III CAMADAS DE ENLACE E FÍSICA 7. O CSMA/CD É uma técnica de contenção. Todas as alternativas estão incorretas. É uma técnica de acesso ordenado. É uma técnica de alocação estática. É uma técnica de enquadramento. Data Resp.: 06/06/2022 18:52:24 Explicação: A resposta correta é: É uma técnica de contenção. CAMADA DE REDE 8. Dentre as alternativas, selecione a correta em relação à tabela de repasse. Deve possuir uma entrada para cada possível hospedeiro. São montadas com base em informações processadas pelo algoritmo de roteamento. São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo. São criadas para estabelecer as rotas em algoritmos de roteamento estáticos. Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse. Data Resp.: 06/06/2022 18:55:16 Explicação: A resposta correta é: São montadas com base em informações processadas pelo algoritmo de roteamento. 9. Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede. Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros. Possibilitar a divisão de uma rede em sub-redes. Transferir informações de controle entre os roteadores de uma sub-rede. Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal. Data Resp.: 06/06/2022 19:03:39 Explicação: A resposta correta é: Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros. FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE COMPUTADORES 10. A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Data Resp.: 06/06/2022 19:10:22 Explicação: A resposta correta é: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.