Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Ref.: 5292404 Pontos: 1,00 / 1,00 
 
Os dois modelos de camadas de rede conhecidos e discutidos são: modelo OSI e arquitetura 
TCP/IP (internet). Os dois modelos diferem, principalmente, no número de camadas que cada 
um utiliza: o modelo OSI possui sete camadas e o TCP/IP, quatro. Como a quantidade no 
TCP/IP é menor, a camada de: 
 
 
Todas as alternativas estão incorretas. 
 Acesso à rede assume as funções das camadas de enlace e física do modelo OSI. 
 
Aplicação assume a função apenas da camada de apresentação do modelo OSI. 
 
Transporte assume as funções das camadas de sessão e apresentação do modelo OSI. 
 
Internet assume as funções das camadas enlace e física do modelo OSI. 
 
 
 2. Ref.: 5292407 Pontos: 1,00 / 1,00 
 
A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a 
comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois 
protocolos principais, TCP e UDP, sendo que: 
 
 
O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. 
 
O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de 
destino. 
 O protocolo UDP permite que os dados sejam entregues para o processo de destino, 
sem garantir a confiabilidade. 
 
O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo 
atraso. 
 
Todas as alternativas estão incorretas. 
 
 
 
 
00087-TETI-2006: INTRODUÇÃO A REDES DE COMPUTADORES E HISTÓRICO DA 
INTERNET 
 
 
 
 3. Ref.: 5424702 Pontos: 1,00 / 1,00 
 
Quanto ao surgimento da Internet, é possível afirmar que: 
 
 
Todas as alternativas estão incorretas. 
 
Foi resultado da substituição do protocolo TCP pelo protocolo IP. 
 Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. 
 
Só foi possível após o esforço de algumas empresas da iniciativa privada. 
 
Foi possível após o desenvolvimento das LAN. 
 
 
 4. Ref.: 5424704 Pontos: 1,00 / 1,00 
 
Em uma WLAN: 
 
 
Cada SSID transmite quadros de sinalização com a informação do BSS. 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205292404.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205292407.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205424702.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205424704.');
 
Os terminais móveis se conectam ao SSID por intermédio do BSS. 
 
Todas as alternativas estão incorretas. 
 
Um BSS pode ter um ou mais AP. 
 O protocolo CSMA/CA é mais adequado que o CSMA/CD. 
 
 
 
 
00132-TETI-2009: FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE 
COMPUTADORES 
 
 
 
 5. Ref.: 5247927 Pontos: 1,00 / 1,00 
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e 
em seus sistemas. O consultor de segurança informou a detecção de 
vulnerabilidades que permitiam realizar invasões em diversos sistemas. 
Nesse caso, o atacante poderia assumir a identidade de usuários válidos na 
rede, caracterizando um ataque de personificação. 
 
Para minimizar o risco de esse ataque ter sucesso, devem ser 
implementados mecanismos de: 
 
 Sistema de detecção de risco. 
 Autenticação e controle de acesso. 
 Antivírus e verificação de integridade. 
 Autenticação e verificação de integridade. 
 Sistema de detecção de intrusão e controle de acesso. 
 
 
 
 
00203-TETI-2009: CAMADAS DE ENLACE E FÍSICA 
 
 
 6. Ref.: 5299974 Pontos: 1,00 / 1,00 
 
Cada meio físico de transmissão apresenta características peculiares para o canal de 
comunicação. É incorreto afirmar que 
 
 
A banda do infra-vermelho é geralmente empregada em enlaces de curta distância. 
 
Todas as alternativas estão incorretas. 
 
Os enlaces de fibra óptica apresentam elevadas bandas passantes. 
 
Os enlaces de rádio frequência permitem mobilidade às estações receptoras. 
 Os enlaces de fibra óptica não podem operar para cobrir curtas distâncias. 
 
 
 
 
00212-TETI-2006: CAMADA DE REDE 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205247927.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205299974.');
 7. Ref.: 5260652 Pontos: 1,00 / 1,00 
 
Em uma rede IP, o endereço de difusão foi criado para: 
 
 
Identificar o endereço da rede. 
 
Identificar para qual aplicação deve ser entregue a mensagem. 
 
Mapear o endereço do hospedeiro no endereço externo da organização. 
 
Entregar um datagrama ao roteador da sub-rede. 
 Enviar uma mensagem a todos os hospedeiros de uma sub-rede. 
 
 
 8. Ref.: 5263678 Pontos: 1,00 / 1,00 
 
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa 
subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por 
sub-rede. 
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. 
Dado: 
00000000 = 0 
10000000 = 128 
11000000 = 192 
11100000 = 224 
11110000 = 240 
11111000 = 248 
11111100 = 252 
11111110 = 254 
11111111 = 255 
 
 
255.255.255.64 
 
255.255.255.224 
 
255.255.255.0 
 255.255.255.192 
 
255.255.255.128 
 
 
 
 
00411-TETI-2009: CAMADAS DE APLICAÇÃO E TRANSPORTE 
 
 
 9. Ref.: 5311128 Pontos: 1,00 / 1,00 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205260652.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205263678.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205311128.');
 
Quanto ao processo de multiplexação, marque a alternativa correta: 
 
 Os protocolos de transporte da internet utilizam números de porta para realizar a 
multiplexação. 
 
A multiplexação ocorre somente em protocolos orientados à conexão, como o TCP. 
 
A multiplexação ocorre somente em protocolos sem conexão, como o UDP. 
 
Se o protocolo IP for utilizado, não será necessária a multiplexação na camada de 
transporte. 
 
Todas as alternativas estão incorretas. 
 
 
 10. Ref.: 5311111 Pontos: 1,00 / 1,00 
 
As principais arquiteturas utilizadas na construção de aplicações para redes de computadores 
são a arquitetura cliente-servidor e a arquitetura peer-to-peer (P2P). Destaca-se como 
característica da arquitetura peer-to-peer: 
 
 
Todas as alternativas estão incorretas. 
 
Não permite a comunicação direta entre os hospedeiros do sistema. 
 
A presença de um servidor sempre ligado, que atende a requisições dos clientes. 
 
A concentração dos dados em um hospedeiro centralizado. 
 Possui alta escalabilidade, permitindo fácil crescimento do sistema. 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%205311111.');

Continue navegando