Buscar

Fundamentos de Redes de Computadores Avaliação Final (Discursiva) - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/10/2022 09:36 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY1NzMyIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 1/5
GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:765732)
Peso da Avaliação
3,00
Prova
56075722
Qtd. de Questões
12
Acertos/Erros
9/3
Nota
9,00
O protocolo de rede denominado de SNMP (Simple Network Management Protocol) surgiu durante a década de 1980 e foi desenvolvido pela 
IETF (Internet Engineergin Task Force) com o objetivo de disponibilizar uma forma simples e prática de realizar o gerenciamento e controle 
dos ativos de redes. A respeito disso, assinale a alternativa CORRETA:
A Este protocolo prevê um conjunto de operações simples .
B Este protocolo prevê um conjunto de operações complexas.
C Este protocolo prevê duas operações simples.
D Este protocolo prevê uma operação simples.
Efetuar uma transmissão de informações sem a obrigação de antes efetuar uma conexão entre remetente e destinatário é uma das 
principais propriedades do protocolo TCP/IP. Ele é baseado no envio de datagramas, montados com um cabeçalho e com os dados a serem 
enviados. Com relação ao cabeçalho do protocolo IP, analise as sentenças a seguir: 
 
I- Com o objetivo de reduzir processamento nos roteadores, agilizando a transmissão na rede, a versão 6 do protocolo IP buscou diminuir a 
complexidade do cabeçalho em relação a sua versão anterior. 
II- Campos adicionais foram incorporados na versão 6 do protocolo IP, onde um deles permite a verificação de erros durante a transmissão das 
informações. 
III- É inviável a utilização dos protocolos IPv4 e IPv6 numa mesma rede de computadores, já que existem várias diferenças entre os 
cabeçalhos desses dois protocolos de comunicação. 
IV- Existente no cabeçalhos dos protocolos IPv4 e IPv6, o campo chamado Payload Lenght determina o tamanho total do pacote, 
considerando a somatória do tamanho dos dados e do cabeçalho. 
V- Usados para identificar pacotes que necessitam de um tratamento específico, os campos Flow Label e Traffic Class do IPv6, viabilizam a 
qualidade de serviço na rede através de classes de serviço e fluxos diferenciados. 
 
Assinale a alternativa CORRETA:
A As sentenças III e IV estão corretas.
B As sentenças I e V estão corretas.
C As sentenças IV e V estão corretas.
D As sentenças II e III estão corretas.
São redes de longa distância, devido a sua abrangência geográfica, que pode ser imensurável, ou seja, podem interligar continentes, países e 
regiões através de enlaces mais longos utilizando tecnologias com satélites ou fibras óticas (terrestres ou submarinas). Essas redes oferecem 
taxas de transmissão menores, mas atualmente já chegam a dezenas de Gbps, sendo o custo do serviço, nessas velocidades altas, bastante 
grande. Também possuem uma latência maior (tempo que a informação leva dentro da rede para sair da origem e chegar no destino) além de 
 VOLTAR
A+ Alterar modo de visualização
1
2
3
Rodrigo Inacio Lodi da Silva
Análise e Desenvolvimento de Sistemas (4327797) 
4
25/10/2022 09:36 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY1NzMyIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 2/5
uma taxa de erro um pouco maior. Essas duas características, latência e taxa de erro, normalmente têm seus números acrescidos conforme 
aumenta a distância que a informação precisa percorrer na rede para ir de sua origem ao seu destino. A qual classificação de redes essa 
descrição melhor se encaixa?
A PAN - Personal Area Networks.
B WAN - Wide Area Networks.
C MAN - Metropolitan Area Networks.
D LAN - Local Area Networks.
O modelo TCP/IP surgiu baseado na necessidade de interconectar redes distintas de maneira uniforme. 
Quais as camadas do modelo TCP-IP?
A Aplicação, transporte, internet e sessão.
B Aplicação, transporte, internet e enlace. 
C Aplicação, transporte, internet e interface de rede.
D Aplicação, apresentação, transporte e interface de rede.
A segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações, 
com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança 
são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas 
abordagens, analise as afirmativas a seguir: 
 
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da 
rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro. 
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave 
de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede. 
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composta pela regra básica de acobertar ou 
esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a. 
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la 
no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). 
 
Assinale a alternativa CORRETA:
A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas II e III estão corretas.
D As afirmativas I, II e IV estão corretas.
Com o aumento da quantidade de comunicação de voz, dados e imagens, entre distintas redes de computadores, localizadas em locais 
diferentes, as operadoras de telecomunicações precisaram otimizar a utilização dos canais dos sistemas de transmissão. A Multiplexação é 
uma técnica que permite que vários usuários possam compartilhar o mesmo canal de comunicação, obtendo maior capacidade de 
transmissão e redução de custos na infraestrutura física das redes.
Com relação aos nomes de técnicas de Multiplexação, assinale a alternativa CORRETA:
4
5
6
Rodrigo Inacio Lodi da Silva
Análise e Desenvolvimento de Sistemas (4327797) 
4
25/10/2022 09:36 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY1NzMyIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 3/5
A
FDM, TDM, e ADM.
B ADM, BDM e TDM
C SDM, TDM e ADM.
D FDM, TDM e WDM.
O modelo OSI surgiu baseado em uma proposta desenvolvida pela ISO e foi o primeiro passo na direção de uma padronização internacional 
dos protocolos empregados nas diversas camadas da estrutura de rede. Esse modelo foi denominado de OSI (Open Systems Interconnection), 
pois trata da interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros sistemas. Esse modelo é 
composto por uma estrutura composta por sete camadas. 
Assinale a alternativa CORRETA que indica em qual camada do modelo OSI se encontra o comando traceroute:
A Camada 7 do modelo OSI.
B Camada de apresentação do modelo OSI.
C Camada 3 do modelo OSI.
D Camada 1 do modelo OSI.
Sabendo do aumento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das 
empresas, é fundamental atualmente que o administrador de redes entenda a criticidade do ambiente pelo qual é responsável. Assim, ele 
precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de 
gerenciamento proposto pela ISO. Acerca desse modelo, associe os itens, utilizando o código a seguir: 
 
I- Gerenciamento de Desempenho. 
II- Gerenciamento de Falhas. 
III- Gerenciamento de Configuração. 
IV- Gerenciamento de Segurança. 
 
( ) Deve-se registrar, detectare reagir às situações em que existem problemas na rede, resolvendo-as.
( ) Deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida. 
( ) Deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos. 
( ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A II - IV - I - III.
B II - III - I - IV.
C I - IV - II - III.
D IV - II - III - I.
Sobre o conceito de redes Broadcast é um método de transferência de mensagens. 
Sobre ele, assinale a alternativa CORRETA:
A
A comunicação é feita partindo de uma origem e chegando num grupo de destinatários, sendo realizado o endereçamento tipo “1 para
N”.
7
8
9
Rodrigo Inacio Lodi da Silva
Análise e Desenvolvimento de Sistemas (4327797) 
4
25/10/2022 09:36 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY1NzMyIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 4/5
B
Para as redes Broadcast, a comunicação será feita de uma origem para todos os computadores da rede, através de endereçamento tipo
“1 para todos”.
C Para as redes Broadcast, a comunicação será feita de uma origem para somente um computador da rede, ou dispositivo da rede.
D A comunicação, ou transmissão da informação, acontece sempre de diversas origem para um destino.
O grupo de protocolos chamado IEEE 802.x corresponde a padrões de LAN e MAN nas camadas físicas e enlace de dados do modelo 
OSI/ISO. É um conjunto de protocolos largamente adotado para implementar diversos tipos de redes existentes. Acerca dos protocolos IEEE 
802.x, classifique V para as sentenças verdadeiras e F para as falsas: 
 
( ) Os protocolos IEEE 802.x são desenvolvidos pelo IEEE (Institute of Electrical and Electronics Engineers), que é um órgão normatizador, 
responsável pelo desenvolvimento de padrões. 
( ) O endereço físico dos dispositivos de rede, também chamado de endereço MAC (MAC Address), que faz uso dos protocolos IEEE 802.x, é 
definido na camada de rede do modelo ISO/OSI. 
( ) No início da década de 2000 foi desenvolvido o padrão 802.11g compatível com qualquer tipo de hardware e com velocidade máxima de 
transmissão de dados em 54 Mbps, mesma velocidade do padrão 802.11a. 
( ) A rede sem fio estabelecida pelo padrão IEEE 802.11 também é conhecida como rede wireless, tem várias derivações, como 802.11a, 
802.11b, 802.11g, 802.11n, entre outras. 
 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - F - F.
C V - F - V - V.
D F - F - V - V.
(ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a relação proposta entre 
elas: 
 
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para isso, o protocolo MPLS é 
uma solução. 
 
PORQUE 
 
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo uma comutação mais rápida 
e independente dos protocolos das camadas de rede e enlace. 
 
A respeito dessas asserções, assinale a opção correta:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. 
Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e 
transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, 
como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está 
começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da 
internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces (links) de 
comunicação e comutadores de pacotes. 
10
11
12
Rodrigo Inacio Lodi da Silva
Análise e Desenvolvimento de Sistemas (4327797) 
4
25/10/2022 09:36 AVA
https://ava2.uniasselvi.com.br/subject/grades-and-tests/answer-book/eyJ0ZXN0Ijp7InRlc3RDb2RlIjoiNzY1NzMyIiwiZGVzY3JpcHRpb24iOiJBdmFsaWHDp8OjbyBGaW5hbCAoT2JqZXRpdmEpIC0gSW5kaXZpZHVhb… 5/5
 
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 
(adaptado). 
 
A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de transmissão, roteadores, switches 
e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas 
como: comutação de circuitos, comutação de mensagens e comutação de pacotes. 
 
Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta:
A
Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os
pacotes seguem esse caminho.
B
Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicado
e exclusivo.
C Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão.
D
Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e
depois é enviado ao roteador seguinte.
Imprimir
Rodrigo Inacio Lodi da Silva
Análise e Desenvolvimento de Sistemas (4327797) 
4

Continue navegando