Buscar

EXERCICIO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		O seu grupo de projeto resolveu usar um sistema de numeração de base 4. Qual a notação posicional correta do número 2312 na base 4.
	
	
	
	23124= 2x43+3x42+1x41+2x40
	
	
	23124= 4x23+4x32+4x11+4x20
	
	
	23124= 2x163+3x162+1x161+2x160
	
	
	23124= 2x103+3x102+1x101+2x100
	
	
	23124= 2x23+3x22+1x21+2x20
	Data Resp.: 12/10/2022 14:07:28
		Explicação:
Uma notação posicional é um sistema numeral no qual cada posição está relacionada à próxima por um multiplicador constante, chamado de base ou raiz desse sistema numeral. O valor de cada posição de dígito é o valor de seu dígito, multiplicado por uma potência da base. A potência é determinada pela posição do dígito. Nesse caso, como a base é 4, esse é o valor elevado à potência em cada posição. Assim, a alternativa A é a correta.
	
	
	 
		
	
		2.
		Nomes de variáveis em C seguem algumas regras. Qual dos seguintes nomes de variável abaixo está errado?
	
	
	
	1_num
	
	
	_num1
	
	
	num_
	
	
	num_1
	
	
	_1num
	Data Resp.: 12/10/2022 14:19:19
		Explicação:
Um nome de variável só pode ter letras (maiúsculas e minúsculas), dígitos e símbolo sublinhado ''_''. Outra regra é que a primeira letra de uma variável deve ser uma letra ou um sublinhado. Desta forma, somente a opção 1_num não atende às regras, pois começa com número, gerando um erro de compilação.
	
	
	 
		
	
		3.
		O programa em C a seguir chama uma função chamada func(), passando os três valores fornecidos pelo usuário. O que a função func() retorna?
	
	
	
	Retorna último valor fornecido pelo usuário.
	
	
	Retorna o segundo valor fornecido pelo usuário.
	
	
	Retorna o menor valor fornecido pelo usuário.
	
	
	Retorna o primeiro valor fornecido pelo usuário.
	
	
	Retorna o maior valor fornecido pelo usuário.
	Data Resp.: 12/10/2022 14:20:10
		Explicação:
A função func() recebe três valores fornecidos pelo usuário e os guarda nas variáveis num1, num2 e num3. Dentro da função, é testado se a primeira variável é maior que segunda em if (num1 > num2). Se for maior, testa em seguida se num1 é maior que num3. Em caso afirmativo, retorna a variável num1 com return num1, que é o maior valor dos três fornecidos. Se o teste if (num1 > num3) falha, a função retorna num3, que nesse caso será o maior dos três números. Assim, em todos os testes condicionais, o retorno é o maior valor dos três. Portanto, a função sempre retorna o maior valor passado pelo usuário.
	
	
	RECURSOS BÁSICOS
	 
		
	
		4.
		Com relação às estruturas de repetição (ou laços) na linguagem C, o for, while e do-while. Qual opção abaixo é verdadeira?
	
	
	
	No laço for ou while, o número de vezes que a condição é testada é sempre igual ao número de iterações do laço.
	
	
	A condição dentro de um laço while e do-while não precisa ser colocada dentro de parênteses.
	
	
	Os laços while e for executam sempre, pelo menos uma vez, o corpo do laço.
	
	
	O laço do .. while executa sempre, pelo menos uma vez, o corpo do laço.
	
	
	No laço for, o número de vezes que as cargas iniciais são executadas (inicialização) é sempre igual ao número de iterações do laço.
	Data Resp.: 12/10/2022 14:24:00
		Explicação:
No comando do-while, a condição é testada no final do loop. Assim, os comandos ou comando serão executados pelo menos uma vez. No comando while, o teste da condição é realizado no início do bloco de instruções, por isso, pode ser que não seja executado. Já no laço for, os comandos serão executados um número determinado de vezes.
	
	
	 
		
	
		5.
		Um programa gera a sequência: 1  3  5  7  9. Qual das opções abaixo representa o código que gera a sequência acima? Obs: a variável n é do tipo inteira.
	
	
	
	for(n=1; n<10; n=n+1) printf("%d  '', n);
	
	
	for(n=1; n<10; n=n+2) printf("%d  '', n);
	
	
	for(n=1; n<=10; n=n+1) printf("%d  '', n);
	
	
	for(n=2; n<9; n=n+2) printf("%d  '', n);
	
	
	for(n=1; n<=8; n=n+2) printf("%d '', n);
	Data Resp.: 12/10/2022 14:54:37
		Explicação:
A sintaxe do comando é for(inicialização; condição; incremento) comando(s);
Para gerar a sequência 1 3 5 7 9, a inicialização começa n = 1. O valor é incrementado de 2, por isso n = n + 2. E a repetição termina quando n<10, isto é, quando n=9.
	
	
	 
		
	
		6.
		Dentre os operadores da linguagem C, o operador ternário (?)  pode substituir a estrutura de condição if¿else.  Dado a instrução abaixo:
numero >= 0 ? numero++ : numero--;
Se o valor da variável (numero) for -10, qual será o resultado do comando?
	
	
	
	-11
	
	
	10
	
	
	11
	
	
	9
	
	
	-10
	Data Resp.: 12/10/2022 14:59:17
		Explicação:
Vamos explicar o código:  numero >= 0 ? numero++ : numero--;
Neste código se o número for maior ou igual a zero será incrementado, caso contrário será decrementado de uma unidade. Como a variável numero tem valor -10, que é menor que zero, então a variável será decrementada.
	
	
	FUNÇÕES
	 
		
	
		7.
		Analise o programa abaixo e responda a opção correta:
01: #include
02:
03: int f1 (int x, int y) {
04: int res;
05: if (y != 0) {
06:      res =  x / y;
07:  else {
08:      res =  1 / x;   }
09:   while (x > y) {
10:        res = res +  x;
11:        x = x - 4;
12:    }
13:   return res;
14: }
15:
16: main()  {
17:    f1(10,2);       
18:    f1(5, 0);  
19:    f1(8, 4);
20:  }
 
Assinale a resposta correta com o valor da variável res, na sequência das chamadas da função f1.
	
	
	
	20;   6,0;  11.
	
	
	10;   6,2;  21.
	
	
	21;   6,2;  10.   
	
	
	10;   6,2;  10.
	
	
	21;   6,0;  10.
	Data Resp.: 12/10/2022 15:03:20
		Explicação:
A tabela abaixo mostra os valores das variáveis x, y e res após a execução da função f1 nas três chamadas.
	Chamada da Função
	f1(10,2)
	f1(5,0)
	f1(8,4)
	Variável
	x
	y
	res
	x
	y
	res
	x
	y
	res
	Valor
	10
	2
	21
	5
	0
	6,2
	8
	4
	10
	
	
	 
		
	
		8.
		Interprete o código abaixo e assinale a opção correta quanto ao valor retornado pela função recursividade com o parâmetro de valor 4.
#include
 
int recursividade(int n)
{
    if (n>0) {
     n = 2*recursividade(n-1);
     return n;
    }
     else return 1;
}
 
int main()
{
 recursividade(4);
}
Assinale a opção correta.
	
	
	
	64
	
	
	16
	
	
	128
	
	
	4
	
	
	32
	Data Resp.: 12/10/2022 15:03:28
		Explicação:
A função recursividade calcula o valor de 2n, sendo n o expoente. Assim, como o parâmetro recebido de função é 4, o valor retornado é 24 = 16.
	
	
	02574LINGUAGEM C NOS SISTEMAS EMBARCADOS
	 
		
	
		9.
		''A área de sistemas embarcados representa um mercado imenso, da ordem de alguns bilhões de unidades produzidas anualmente, envolvendo microcontroladores de 8 a 64 bits. Historicamente, o desenvolvimento de software para sistemas embarcado era conduzido por técnicos e engenheiros em eletrônica uma vez que apenas eles eram capazes de compreender as especificidades dos circuitos por eles projetados. Com o aumento da complexidade do software embarcado, passou a haver uma necessidade crescente de aplicação de processos e técnicas de engenharia de software no desenvolvimento de sistemas embarcados.''(STADZISZ, Paulo Cézar; RENAUX, Douglas Paulo Bertrand. Software Embarcado. Curitiba: Universidade Tecnológica Federal do Paraná, (s.d.).)
O texto apresentado nos leva a concluir que
	
	
	
	As IDEs vieram para tornar o desenvolvimento de sistemas embarcados mais complexo.
	
	
	programar para sistemas embarcados se tornou mais simples do que para computadores de mesa.
	
	
	programar para sistemas embarcados não necessita mais de expertise em eletrônica.
	
	
	As IDEs utilizadas em computadores de uso geral podem ser utilizadas agora em sistemas embarcados.
	
	
	programar para sistemas embarcados se tornou uma atividade que exige ferramentas mais completas, como IDEs.
	Data Resp.: 12/10/2022 15:03:36
		Explicação:
Os sistemas embarcados, tornando-se mais complexos, trazem maior exigência para osprofissionais que atuam na área. As equipes de desenvolvimento passam a ter necessidade de contar, além da expertise em eletrônica, com conhecimento em ferramentas utilizadas na engenharia de software, e as IDEs específicas para sistemas embarcados facilitam a implementação dessas técnicas, simplificando o processo e aumentando a produtividade.
	
	
	 
		
	
		10.
		O IDE (ambiente de desenvolvimento integrado) reúne recursos em um mesmo ambiente para facilitar o desenvolvimento de sistemas embarcados. Qual o mínimo de recursos para um software ser considerado um IDE para desenvolvimento de aplicações embarcadas com microcontroladores?
	
	
	
	Editor de texto, gerenciador de projeto e ferramentas de compilação.
	
	
	Editor de texto e compilador.
	
	
	Gerenciador de projeto e depurador.
	
	
	Compilador, depurador e editor de texto.
	
	
	Gerenciador de projeto e montador.
1. Considere as afirmações a seguir sobre sistemas embarcados de tempo real.
Um sistema embarcado baseado em Linux é de tempo real.
Um sistema embarcado que controla o airbag de um automóvel é de tempo real.
Um sistema embarcado de um relógio digital é de tempo real.
Um sistema embarcado de uma Smart TV é de tempo real.
Quais são as afirmações corretas?
II e III
Comentário
Parabéns! A alternativa "C" está correta.
Um dos primeiros pontos de decisão no projeto de sistemas embarcados é se o sistema exigirá recursos de computação em tempo real. A computação em tempo real descreve a capacidade de reagir às entradas e entregar a saída prescrita dentro de um período limitado, sem atrasos. Em aplicações críticas, onde seu mau funcionamento pode fazer a diferença entre a vida e a morte, o tempo real é obrigatório. Em geral, aplicações embarcadas com sistema operacional não são de tempo real, excetuando as que utilizam RTOS (sistema operacional de tempo real). Assim, somente as opções II e III são de tempo real. Sistemas embarcados com Linux não são de tempo real, assim como os das Smart TVs, que, em geral, trabalham com Android ou sistemas baseados em Linux, como WebOS.
2. Avalie as afirmações a seguir e a relação sugerida entre elas.
Smartphones são considerados como um sistema embarcado.
PORQUE
O smartphone está na categoria de computador de uso geral, onde podemos modificar, instalar e desinstalar os aplicativos.
A respeito dessas afirmações, assinale a alternativa correta.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Comentário
Parabéns! A alternativa "B" está correta.
Smartphones são sistemas embarcados complexos, assim como outros dispositivos modernos, como as Smart TVs e os tablets. Porém, a justificativa para serem classificados como sistemas embarcados não é o fato de serem um computador de uso geral.
A classificação como computador de uso geral é aceita pela diversidade de aplicativos e utilitários que podem ser usados. Porém, a classificação como sistema embarcado vem da combinação de hardware e software com sensores, atuadores e outros dispositivos adicionais, todos projetados para executar uma função dedicada.
1. O sistema de numeração mais conhecido é o decimal, que opera com a base 10. Porém, existem outros sistemas de numeração muito utilizados em sistemas computacionais, como binário, octal, hexadecimal. Considerando a representação E3, analise as afirmativas abaixo.
É uma representação que pode pertencer ao sistema de numeração hexadecimal.
Convertendo-a para a base binária, verificaremos que possui MSB igual a 0.
Se convertida para a base decimal, equivale ao número 227.
Quais as opções estão corretas?
I e II
I e III
II e III
Somente a I
Somente a II
Comentário
Parabéns! A alternativa "B" está correta.
E3 é uma representação que pode pertencer ao sistema de numeração hexadecimal (16 bits), além de outras a partir de 15 bits, pois essas representações usam letras maiúsculas para representar números de 10 em diante. O MSB é o dígito mais significativo de um número binário. Precisamos converter E3 de hexadecimal para binário. 4 bits são suficientes para representar um símbolo alfanumérico da numeração hexadecimal. Assim, o símbolo E em hexadecimal é convertido para 1110 (14 em decimal). O símbolo 3 em hexadecimal é convertido para 0011. Assim, o número binário correspondente a E3 em hexadecimal é 11100011, que possui MSB igual a 1. Por fim, para converter E3 de hexadecimal para decimal, usamos a notação posicional. Assim
2. Analisando a representação octal 38, marque a alternativa que indica respectivamente a representação binária e a representação decimal desse número.
38 não existe na representação octal.
Comentário
Parabéns! A alternativa "E" está correta.
Existe um padrão que deve ser observado em qualquer base numérica. Assim como na base 10 temos a representação com dígitos de 0 a 9, e na base 2 de 0 a 1, em qualquer outra base b, b dígitos são usados [0,1,2,3, ..., b-1]. Dessa forma, na base 8, os dígitos usados vão de 0 a 7. Isso porque, quando chegamos ao 7, ficamos sem dígitos diferentes para qualquer número maior. Por conclusão, 38 não pode ser existir na representação octal, de base 8.
1. Você recebeu a expressão booleana abaixo para montar o circuito digital equivalente. Porém, resolveu simplificar a expressão utilizando as regras da álgebra booleana para usar menos portas lógicas no circuito a ser montado. Qual a expressão simplificada?
B+AC
Comentário
Parabéns! A alternativa "E" está correta.
Partindo da expressão original, AB + A(B + C) + B(B + C), deve-se usar as regras a seguir: aplicar a lei distributiva ao segundo e terceiro termos da expressão - AB + AB + AC + BB + BC. Aplicar a regra (BB = B) para o quarto termo - AB + AB + AC + B + BC. Aplicar a regra (AB + AB = AB) para os dois primeiros termos - AB + AC + B + BC. Aplicar a regra (B + BC = B) para os dois últimos termos - AB + AC + B. Aplicar a regra (AB + B = B) ao primeiro e terceiro termos - B+AC. Resultado final: B+AC.
1. Para sistemas embarcados, a compilação pode ser definida como o processo em que o computador usa várias ferramentas para converter uma linguagem de programação de alto nível em uma linguagem de máquina de modo que o processador embarcado possa entendê-la. Relacione os nomes das ferramentas com a conversão que ela realiza e escolha a opção correta.
1- Compilador
A - Arquivo-fonte para arquivo-objeto
2- Localizador
B - Arquivo-objeto para programa relocável
3- Vinculador
C – Programa relocável para programa executável
1-A, 2-C, 3-B
Comentário
Parabéns! A alternativa "C" está correta.
O compilador tem a função de traduzir os arquivos-fonte escritos em alguma linguagem de programação, como C, em um conjunto equivalente de códigos de operação (opcodes) para um processador específico. Esses opcodes são guardados em um arquivo-objeto. O trabalho do vinculador é combinar esses arquivos-objeto e, no processo, resolver todos os símbolos não resolvidos. A saída do vinculador é um novo arquivo-objeto que contém todo o código e dados dos arquivos-objeto de entrada e está no mesmo formato, chamado de programa relocável. O localizador usa essas informações para atribuir endereços de memória física a cada uma das seções de código e dados dentro do programa relocável. Em seguida, ele produz um arquivo de saída que contém uma imagem de memória binária, o programa executável que pode ser carregado no processador de destino.
2. Você recebeu o código abaixo. O que deve ser escrito em xxxxxxxxxxxx e yyyyyyyyyyy, respectivamente, correspondendo ao que o código executa?
 
#include <stdio.h>
void main()
{
int num1, num2;
printf("Entre com um número inteiro: ");
scanf("%d", &num1);
num2 = num1 % 2;
if (num2 == 0)
printf("%d xxxxxxxxxxxx ", num1);
else
printf("%d yyyyyyyyyyy ", num1);
}
“é número par”, “é número ímpar”
Comentário
Parabéns! A alternativa "C" está correta.
A expressão num2 = num1 % 2 usa o operador % para guardar na variável num2 o resto da divisão do número fornecido pelo usuário por 2. Então, a instrução if (num2 == 0) testa se esseresultado é zero. Sendo zero, indica que o número fornecido é par. Do contrário (else), deve ser informado que o número é ímpar. Portanto, em xxxxxxxxxxxx deve ser usada a informação “é número par”; e em yyyyyyyyyyy, a informação “é número ímpar”. Como as variáveis num1 e num2 foram declaradas como inteiras, não há possibilidade de testar se o usuário entrou com um número fracionário.
	INTRODUÇÃO A REDES DE COMPUTADORES E HISTÓRICO DA INTERNET
	 
		
	
		1.
		Redes de computadores referem-se a dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si. Esses dispositivos em rede usam um sistema de regras, chamados de protocolos de comunicação, para transmitir informações por meio de tecnologias físicas ou sem fio.
Disponível em: https://aws.amazon.com/pt/what-is/computer-networking/ . Acesso em: 19 set. 2022. Adaptado.
Sobre uma rede de computadores, marque a alternativa correta.
	
	
	
	Os enlaces devem ser todos do mesmo tipo.
	
	
	A heterogeneidade de nós acontece em decorrência do emprego de protocolos de comunicação diferentes entre eles.
	
	
	A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre eles.
	
	
	Todos os enlaces em uma rede devem adotar o padrão wireless.
	
	
	Os protocolos organizam a comunicação, mas não afetam o desempenho da rede.
	Data Resp.: 10/10/2022 19:43:33
		Explicação:
A padronização dos protocolos permite a heterogeneidade entre os nós.
	
	
	 
		
	
		2.
		O acesso à internet em celulares através de dados móveis é comum com a presença das tecnologias 3G e 4G. Olhando para o passado, desde as tecnologias 2G e até 1G, é fácil notar a constante evolução desse tipo de conexão ao longo dos anos.
Disponível em: https://canaltech.com.br/internet/diferencas-entre-1g-2g-3g-4g-5g-6g/ . Acesso em: 19 set. 2022. Adaptado.
Indique a alternativa correta sobre as redes móveis celulares:
	
	
	
	O handoff deve ser transparente aos usuários móveis.
	
	
	Cada célula atende a um único usuário móvel.
	
	
	Todas as células devem possuir criptografia WEP.
	
	
	O canal downlink é compartilhado pelos transmissores das estações sem fio.
	
	
	Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink.
	Data Resp.: 10/10/2022 19:46:20
		Explicação:
Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar também de acesso a outra BS. Esse processo é conhecido como handoff, que é totalmente despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos móveis.
	
	
	MODELO DE REFERÊNCIA OSI E ARQUITETURA TCP/IP
	 
		
	
		3.
		A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:
	
	
	
	Todas as alternativas estão incorretas.
	
	
	SMTP, IP e TCP.
	
	
	FTP, UDP e http.
	
	
	IP, TCP e http.
	
	
	http, UDP e IP.
	Data Resp.: 10/10/2022 19:50:37
		Explicação:
A resposta correta é: http, UDP e IP.
	
	
	 
		
	
		4.
		As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
	
	
	
	Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
	
	
	Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
	
	
	Todas as alternativas estão incorretas.
	
	
	Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	
	
	Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
	Data Resp.: 10/10/2022 19:52:52
		Explicação:
A resposta correta é: Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	
	
	CAMADAS DE APLICAÇÃO E TRANSPORTE
	 
		
	
		5.
		Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que busca a página solicitada em um servidor web. Com base na interação entre o browser e o servidor web, marque a alternativa correta:
	
	
	
	Servidores web são softwares que executam na camada de transporte do modelo OSI.
	
	
	A arquitetura do software de acesso à web é um exemplo de arquitetura peer-to-peer.
	
	
	O protocolo www é utilizado como forma de acessar páginas da web.
	
	
	O protocolo utilizado para a transferência de páginas web entre browser e servidor é o DNS.
	
	
	Servidores web atendem tipicamente na porta 80.
	Data Resp.: 10/10/2022 19:54:57
		Explicação:
Aplicações web utilizam a arquitetura cliente-servidor operando na camada de Aplicação. O protocolo DNS é responsável por converter solicitações de nomes em endereços IP. E servidores web atendem as solicitações tipicamente na porta 80.
	
	
	 
		
	
		6.
		Com relação ao protocolo UDP, julgue os itens a seguir:
I - Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II - Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
III - Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas afirmações, está(ão) correta(s):
	
	
	
	Apenas III
	
	
	Todas as alternativas estão incorretas.
	
	
	Apenas I
	
	
	I e III
	
	
	Apenas II
	Data Resp.: 10/10/2022 19:56:21
		Explicação:
A resposta correta é: Apenas III. O UDP é um protocolo rápido na entrega das mensagens no destino, realizando a multiplexação e demultiplexação; além disso, ele oferece um mecanismo de verificação de erros nessa entrega.
	
	
	CAMADAS DE ENLACE E FÍSICA
	 
		
	
		7.
		Em relação às técnicas de acesso ao meio:
	
	
	
	O TDMA é baseado em slots de tempo.
	
	
	O TDMA emprega passagem de permissão.
	
	
	São essenciais em enlaces ponto-a-ponto.
	
	
	O token ring emprega token para tratar colisões.
	
	
	Todas as alternativas estão incorretas.
	Data Resp.: 10/10/2022 19:57:14
		Explicação:
A resposta correta é: O TDMA é baseado em slots de tempo.
	
	
	CAMADA DE REDE
	 
		
	
		8.
		Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
	
	
	
	Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede.
	
	
	Oculta os endereços utilizados nos hospedeiros da organização.
	
	
	Desenvolvido para atenuar o problema da escassez de endereços IP.
	
	
	Divide o espaço de endereçamento interno em sub-redes.
	
	
	Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet.
	Data Resp.: 10/10/2022 19:58:02
		Explicação:
A resposta correta é: Divide o espaço de endereçamento interno em sub-redes.
	
	
	 
		
	
		9.
		Dentre as alternativas, selecione a correta em relação à tabela de repasse.
	
	
	
	São montadas com base em informações processadas pelo algoritmo de roteamento.
	
	
	Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse.
	
	
	São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo.
	
	
	Deve possuir uma entrada para cada possível hospedeiro.
	
	
	São criadas para estabelecer as rotas em algoritmos de roteamento estáticos.
	Data Resp.: 10/10/2022 20:00:28
		Explicação:
A resposta correta é: São montadas com base em informações processadas pelo algoritmo de roteamento.
	
	
	FUNDAMENTOS DE ADMINISTRAÇÃO E SEGURANÇA EM REDE DE COMPUTADORES
	 
		
	
		10.
		A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
	
	
	
	Um algoritmo de criptografia simétrica emprega duas chaves- uma para cifrar e outra para decifrar.
	
	
	Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
	
	
	Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
	
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
	
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
	Data Resp.: 10/10/2022 20:03:56
		Explicação:
A resposta correta é: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
		Com relação ao protocolo UDP, julgue os itens a seguir:
I - Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II - Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
III - Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas afirmações, está(ão) correta(s):
	
	
	
	
	Apenas II
	
	
	Todas as alternativas estão incorretas.
	
	
	I e III
	
	
	Apenas I
	
	
	Apenas III
	
	
	
		Quest.: 2
	
		2.
		O correio eletrônico é um serviço digital que permite aos usuários de computadores o envio e a recepção de mensagens com conteúdo de texto, assim como outras funções adicionais como anexar arquivos junto às mensagens. 
Disponível em: https://conceitos.com/correio-eletronico/. Acesso em: 22 set. 2022. Adaptado.
Sobre o correio eletrônico, marque a alternativa correta.
	
	
	
	
	Se o destinatário estiver on-line no momento da entrega, a mensagem não passará pela caixa postal.
	
	
	Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens.
	
	
	Podem transportar mensagens multimídia sem a necessidade de codificação para envio.
	
	
	Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas mensagens são armazenadas.
	
	
	O correio eletrônico está se tornando obsoleto em favor de tecnologias com o metaverso.
	
	
	
		Quest.: 3
	
		3.
		Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede?
Dado: (248)10=(11111000)2(248)10=(11111000)2
	
	
	
	
	8 sub-redes com um máximo de 30 interfaces de rede por sub-rede.
	
	
	8 sub-redes com um máximo de 32 interfaces de rede por sub-rede.
	
	
	32 sub-redes com um máximo de 10 interfaces de rede por sub-rede.
	
	
	16 sub-redes com um máximo de 16 interfaces de rede por sub-rede.
	
	
	32 sub-redes com um máximo de 6 interfaces de rede por sub-rede.
	
	
	
		Quest.: 4
	
		4.
		Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é:
	
	
	
	
	Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede.
	
	
	Transferir informações de controle entre os roteadores de uma sub-rede.
	
	
	Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros.
	
	
	Possibilitar a divisão de uma rede em sub-redes.
	
	
	Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal.
	
	
	
		Quest.: 5
	
		5.
		O CSMA/CD
	
	
	
	
	É uma técnica de enquadramento.
	
	
	É uma técnica de contenção.
	
	
	Todas as alternativas estão incorretas.
	
	
	É uma técnica de alocação estática.
	
	
	É uma técnica de acesso ordenado.
	
	
	
		Quest.: 6
	
		6.
		Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle físico é o emprego de:
	
	
	
	
	Certificados digitais.
	
	
	Antivírus.
	
	
	Sistemas de detecção de intrusão.
	
	
	Redes virtuais privadas.
	
	
	Nobreaks.
	
	
	
		Quest.: 7
	
		7.
		A internet é uma rede mundial que tem como objetivo interligar computadores para fornecer ao usuário o acesso a diversas informações. Por isso é chamada de rede mundial de computadores.
Disponível em: https://liggavc.com.br/blog/o-que-e-internet/ . Acesso em: 19 set. 2022. Adaptado.
Quanto ao surgimento da Internet, é possível afirmar que:
	
	
	
	
	Foi possível após o desenvolvimento das LAN.
	
	
	A Internet surgiu graças a Primeira Guera Mundial.
	
	
	Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
	
	
	Só foi possível após o esforço de algumas empresas da iniciativa privada.
	
	
	Foi resultado da substituição do protocolo TCP pelo protocolo IP.
	
	
	
		Quest.: 8
	
		8.
		A noção de comutação, procedente da palavra latina 'commutatiōne', refere-se ao ato e à consequência de comutar: substituir ou mudar alguma coisa.
Disponível em: https://conceito.de/comutacao . Acesso em: 19 set. 2022. Adaptado.
Acerca da comutação de circuitos, marque a alternativa correta.
	
	
	
	
	A comunicação entre origem e destino é estabelecida em um procedimento de três fases.
	
	
	As decisões de roteamento são tomadas a cada pacote.
	
	
	Os pacotes são encaminhados pela rede de forma independente.
	
	
	A sinalização ocorre a cada pacote encaminhado.
	
	
	Os dados são enviados através de enlaces wireless sobre conectores RJ-45.
	
	
	
		Quest.: 9
	
		9.
		As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:
	
	
	
	
	Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
	
	
	Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
	
	
	Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
	
	
	Todas as alternativas estão incorretas.
	
	
	Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
	
	
	
		Quest.: 10
	
		10.
		A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:
	
	
	
	
	ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
	
	
	IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
	
	
	Todas as alternativas estão incorretas.
	
	
	DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
	
	
	ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
	Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes servidores. Marque a alternativa que explica este comportamento do servidor:
		
	 
	Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor.
	
	O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que responder mais rápido.
	
	Está sendo realizada uma consulta recursiva a vários servidores, até que um deles ofereça a resposta correta.
	
	O servidor não está configurado adequadamente, pois deveria consultar apenas seu servidor mestre.
	
	Todas as alternativas estão incorretas.
	Respondido em 10/10/2022 20:36:04
	
	Explicação:
A resposta correta é: Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos parcialmente por cada servidor. Caso nenhuma informação parcial esteja em cache no servidor de nomes, ele precisa realizar uma série de iterações comoutros servidores. Esse tipo de consulta é conhecido como consulta iterativa.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Com relação ao protocolo UDP, julgue os itens a seguir:
I - Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II - Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
III - Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas afirmações, está(ão) correta(s):
		
	
	Apenas I
	 
	Apenas III
	
	Todas as alternativas estão incorretas.
	
	I e III
	
	Apenas II
	Respondido em 10/10/2022 20:34:44
	
	Explicação:
A resposta correta é: Apenas III. O UDP é um protocolo rápido na entrega das mensagens no destino, realizando a multiplexação e demultiplexação; além disso, ele oferece um mecanismo de verificação de erros nessa entrega.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).
		
	
	Desenvolvido para atenuar o problema da escassez de endereços IP.
	
	Oculta os endereços utilizados nos hospedeiros da organização.
	 
	Divide o espaço de endereçamento interno em sub-redes.
	
	Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede.
	
	Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet.
	Respondido em 10/10/2022 20:36:36
	
	Explicação:
A resposta correta é: Divide o espaço de endereçamento interno em sub-redes.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as alternativas, selecione a correta em relação à tabela de repasse.
		
	
	Deve possuir uma entrada para cada possível hospedeiro.
	 
	São montadas com base em informações processadas pelo algoritmo de roteamento.
	
	Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse.
	
	São criadas para estabelecer as rotas em algoritmos de roteamento estáticos.
	
	São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo.
	Respondido em 10/10/2022 20:37:26
	
	Explicação:
A resposta correta é: São montadas com base em informações processadas pelo algoritmo de roteamento.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	O CSMA/CD
		
	
	É uma técnica de enquadramento.
	
	É uma técnica de alocação estática.
	
	Todas as alternativas estão incorretas.
	 
	É uma técnica de contenção.
	
	É uma técnica de acesso ordenado.
	Respondido em 10/10/2022 20:37:02
	
	Explicação:
A resposta correta é: É uma técnica de contenção.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
		
	
	Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
	
	Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
	 
	Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
	
	Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
	Respondido em 10/10/2022 20:37:38
	
	Explicação:
A resposta correta é: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	O acesso à internet em celulares através de dados móveis é comum com a presença das tecnologias 3G e 4G. Olhando para o passado, desde as tecnologias 2G e até 1G, é fácil notar a constante evolução desse tipo de conexão ao longo dos anos.
Disponível em: https://canaltech.com.br/internet/diferencas-entre-1g-2g-3g-4g-5g-6g/ . Acesso em: 19 set. 2022. Adaptado.
Indique a alternativa correta sobre as redes móveis celulares:
		
	
	Utilizam o CSMA/CA como solução de múltiplo acesso para o canal uplink.
	
	Todas as células devem possuir criptografia WEP.
	 
	O handoff deve ser transparente aos usuários móveis.
	
	Cada célula atende a um único usuário móvel.
	
	O canal downlink é compartilhado pelos transmissores das estações sem fio.
	Respondido em 10/10/2022 20:37:41
	
	Explicação:
Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar também de acesso a outra BS. Esse processo é conhecido como handoff, que é totalmente despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos móveis.
	
		8a
          Questão
	Acerto: 0,0  / 1,0
	
	Redes de computadores referem-se a dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si. Esses dispositivos em rede usam um sistema de regras, chamados de protocolos de comunicação, para transmitir informações por meio de tecnologias físicas ou sem fio.
Disponível em: https://aws.amazon.com/pt/what-is/computer-networking/ . Acesso em: 19 set. 2022. Adaptado.
Sobre uma rede de computadores, marque a alternativa correta.
		
	
	Os enlaces devem ser todos do mesmo tipo.
	 
	A heterogeneidade de nós acontece em decorrência do emprego de protocolos de comunicação diferentes entre eles.
	
	Todos os enlaces em uma rede devem adotar o padrão wireless.
	
	Os protocolos organizam a comunicação, mas não afetam o desempenho da rede.
	 
	A heterogeneidade de nós é possível pelo emprego dos mesmos protocolos de comunicação entre eles.
	Respondido em 10/10/2022 20:38:13
	
	Explicação:
A padronização dos protocolos permite a heterogeneidade entre os nós.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O processo de encapsulamento permite que cada camada possa abstrair do conteúdo recebido pelas camadas superiores, garantindo o isolamento das informações. O processo do encapsulamento ocorre quando:
		
	
	Todas as alternativas estão incorretas.
	
	Pela interface, uma camada recebe dados da camada imediatamente inferior e adiciona o cabeçalho da própria camada.
	
	Uma camada recebe as informações da camada inferior, por meio do serviço, adicionando o cabeçalho da própria camada.
	 
	A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho.
	
	A camada superior envia, por meio do protocolo, os dados para a mesma camada de outro dispositivo.
	Respondido em 10/10/2022 20:39:26
	
	Explicação:
A resposta correta é: A camada inferior recebe, pela interface, os dados da camada superior, adicionando o próprio cabeçalho.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:
		
	
	DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
	
	IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
	 
	ARP é responsável por realizar a tradução do endereço lógico para o endereço físico.
	
	ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
	
	Todas as alternativas estão incorretas.

Outros materiais