Buscar

Introdução a Redes de Computadores - Prova Geral

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Introdução a Redes de Computadores – Prova Geral 
 
1-Esse protocolo é usado para atribuição de endereços IP, permitindo que o roteador 
represente uma rede local inteira como um único endereço IP para a internet. Quando 
a estação de usuário da rede local de uma empresa faz o envio de um pacote para a 
internet, esse protocolo faz a substituição do endereço IP dessa estação pelo 
endereço IP corporativo global. A partir daí todos os pacotes que deixam a rede 
corporativa contêm esse endereço global. 
 
WHITE, C. Redes de computadores e comunicação de dados. São Paulo: Cengage 
Learning, 2012. 
 
Essas informações são atribuições de que protocolo? 
Resposta Correta – NAT. 
 
2-Gerenciar um imenso conjunto de nomes que continuamente ocorrem mudanças 
não é um problema que tenha uma resolução facilitada. No sistema postal, o 
gerenciamento de nomes se dá pela utilização de letras que determinam país, estado, 
cidade, rua do destinatário. Com esse endereçamento de forma hierárquica se 
consegue chegar ao endereço de alguma pessoa. Com o DNS o funcionamento é 
igual. Entretanto, além da tradução de nomes de hospedeiros para endereços IPs, o 
DNS realiza: 
 
I. atribuição de apelidos de hospedeiro; 
II. atribuição de apelidos de servidor de correio; 
III. distribuição de carga. 
Enumere as afirmações a seguir, de acordo com as dadas acima. 
 
( ) O DNS pode ser usado para realizar distribuição de carga entre servidores 
replicados. 
( ) Endereços de e-mail podem ser difíceis de lembrar bem como os nomes de 
hospedeiros servidores também. 
( ) Os sites muitos visitados replicados em muitos servidores. 
( ) O DNS pode ser chamado por alguma aplicação para a obtenção do nome 
canônico, que corresponde a um apelido atribuído. 
 
Marque a alternativa que corresponde a sequência correta. 
Resposta Correta – III, II, III, I. 
 
3- Sabe-se que o principal objetivo da camada de enlace de dados é a transformação 
de um canal de transmissão bruto em um canal que pareça sem erros de transmissão 
que não foram detectados para a camada de rede. Para a execução dessa tarefa, a 
cada de enlace de dados necessita que o transmissor realize a divisão dos dados em 
quadros de dados, que normalmente possuem algumas centenas ou até milhares 
de bytes e realize essa transmissão dos quadros de forma sequencial. 
Quais são os protocolos utilizados na camada de enlace de dados? 
Resposta Correta – ARP e RARP. 
 
4- Sabe-se que endereços IPv4 são endereços que tem tamanho de 32 bits e são 
únicos e universais. O protocolo IPv4, que define endereços tem um espaço de 
endereços que nada mais é do que o número total de endereços usados pelo 
protocolo. Outro aspecto a frisar é que endereços IPv4 possuem duas notações que 
predominam na sua indicação. A notação____________ o endereço é exibido como 
32 bits, ou seja, octetos conhecidos como bytes. Já a notação 
___________________________ é escrita na forma decimal, separando o bytes com 
um ponto. 
 
Escreva nas lacunas, as notações correspondentes e marque a alternativa que 
apresenta as notações de forma correta à sua representação. 
Resposta Correta – Binária – decimal pontuada. 
 
5- Existem alguns percalços que podem acontecer em um ambiente de rede, como os 
pacotes se perderem ou, até mesmo, serem descartados por um hospedeiro ou 
roteador, após ter bits corrompidos. O protocolo da camada de transporte pode 
oferecer alguns serviços às aplicações que o solicitam. De uma forma geral, existe 
uma classificação dos possíveis serviços separadas em quatro dimensões: a 
transferência confiável de dados, a vazão, a temporização e a segurança. 
 
KUROSE, J. F. ROSS, K. W. Redes de Computadores e a internet - Uma 
Abordagem Top-Down. 6. ed. São Paulo: Pearson. 2014. 
 
Enumere a segunda coluna de acordo com os conceitos relacionados na primeira 
coluna. 
 
I. Transferência confiável 
II. Vazão 
III. Temporização 
IV. Segurança 
 
(_) Garantia de uma taxa disponível de envio de bits ao destinatário. 
(_) Tempo q cada bit leva até chegar ao destinatário. 
(_) Garantia de recebimento de dados. 
(_) Garantia de codificação dos dados transmitidos do remetente ao destinatário. 
 
Agora, selecione a alternativa que apresenta a sequência correta. 
Resposta Correta – II, III, I, IV. 
 
6- São variados fatores que aumentam as ameaças à segurança das redes e das 
informações nos dias de hoje. Vale ressaltar que uma ameaça nada mais é do 
qualquer perigo a qual um sistema pode estar exposto, que leva à perdas ou danos e 
prejuízos se comprometido. Um dos tipos mais conhecidos de ameaças são ataques 
com software. Um tipo de ataque com software 
são os programas que se duplicam sem a necessidade de qualquer outro ou do 
usuário para se propagar. 
 
TURBAN, E.; RAINER JÚNIOR, K. R.; POTTER, R. E. Introdução a sistemas de 
informação. Rio de Janeiro: Elsevier, 2007. 
 
Sendo assim, qual é a denominação adequada para o tipo de ataque com software? 
Resposta Correta – Worms. 
 
7- Uma rede local, também conhecida por LAN (Local Area Network), é uma rede de 
computadores que abrange uma área pequena e limitada, como um prédio. A maioria 
dessa LANs estão conectadas a uma rede de longa distância (WAN), como a internet. 
Existem algumas tecnologias para as LANs, entre elas a Ethernet, que foi criada nos 
anos 1970 e evoluiu ao longo de quatro gerações. 
A Ethernet trabalha com frames. Quantos campos possui um frame Ethernet? 
Resposta Correta – 7 campos. 
 
8- Um protocolo de transporte orientado à conexão, antes de começar a transferência 
de dados, deverá realizar o estabelecimento de uma conexão virtual entre origem e 
destino. Todos os segmentos que fazem parte de uma mensagem, são, então, 
enviados por meio dessa conexão virtual. Fazer uso de uma única conexão virtual 
para uma mensagem inteira facilitará o processo de confirmação e, também, a 
retransmissão de segmentos que porventura foram perdidos ou corrompidos. 
 
FOROUZAN, B. A. Comunicação de dados e Redes de computadores. 4. ed. São 
Paulo: McGraw-Hill, 2008. 
 
Qual é a denominação atribuída para o segmento que realiza a concessão da 
conexão? 
Resposta Correta – Segmento SYNACK. 
 
9- A Internet é a rede de redes de computadores que conecta milhões de 
computadores no mundo todo. Conforme nos explicam Turban, Rainer Júnior e Potter 
(2007), ela permite que usuários acessem, troquem e compartilhem dados e 
informações de maneira rápida e econômica. Não é à toa que transforou a maneira 
como as organizações conduzem seus negócios. 
 
TURBAN, E.; RAINER JÚNIOR, K. R.; POTTER, R. E. Introdução a sistemas de 
informação. Rio de Janeiro: Elsevier, 2007. 
 
A Internet disponibiliza uma série de serviços e recursos. Um deles a tornou 
extremamente popular, pois é possível ter acesso à manipulação de todos os tipos de 
informações digitais, seja textos, hipermídia, sons, vídeos ou imagens. De qual 
serviços estamos falando? 
Resposta Correta – WWW. 
 
10- O conceito em questão é a capacidade de uma estação detectar uma colisão, no 
momento da transmissão. Se não existe nenhuma colisão, a estação recebe um sinal, 
seu próprio sinal. No momento que ocorre uma colisão, a estação recebe dois sinais: 
seu próprio sinal e o sinal transmitido por uma segunda estação. Para saber a 
diferença entre os dois casos, é necessário que o sinal da segunda estação necessite 
adicionar uma quantidade de energia significativa àquela que foi gerada pela primeira 
estação. 
Em resumo, esse conceito auxilia em casos de colisões. Que conceito é este? 
Resposta Correta – CSMA/CD.

Continue navegando