Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av2 - Redes de Computadores - B 1) No final dos anos 70 quando os engenheiros estavam projetando o IP (Internet Protocol), não se previa que teriam diversos serviços disponíveis na rede mundial de computadores. Esses e outros motivos contribuíram significativamente para a escassez de endereços. Com isso a IETF projetou e desenvolveu um novo protocolo que atendesse as novas demanda das redes, o IPv6. Inicialmente e intenção da IETF era suprir a necessidade de endereço, para isso o protocolo IPv6 foi projetado com 128 bits, divididos em oito grupos com quatro dígitos hexadecimal. Dessa forma a quantidade possível de endereçamento é de, Alternativas: a) 2128, ou seja, 34 undecilhões. b) 232, ou seja, 40 undecilhões. c) 2128, ou seja, 340 undecilhões. Alternativa assinalada d) 1282, ou seja, 3 undecilhões. e) 212, ou seja, 30 undecilhões. 2)É muito comum os produtos e serviços passarem por para corrigir falhas, adicionar ou retirar funcionalidades, ou ainda, sofrer alterações que acabam por mudar completamente em relação a versão original. Nas redes de computadores não foi diferente, com a escassez de endereços o IPv4, surge uma nova versão o IPv6. No contexto apresentado, observe o quadro a seguir, onde é comparado as duas versões do protocolo IP: Assinale a alternativa que complete o quadro corretamente: Alternativas: a) 16 - 4 Grupos com 4 bits – 64 - IPSeg Obrigatório. b) 32 - 4 Grupos com 32 bits – 32 – Sem IPSeg. c) 8 - 8 Grupos com 4 bits – 128 – Sem IPSeg. d) 8 - 4 Grupos com 8 bits – 128 - IPSeg Obrigatório. Alternativa assinalada e) 32 - 4 Grupos com 16 bits – 32 - IPSeg Alternativo. 3) Segmentar uma rede pode trazer como um todo: Redução do tráfego de rede, pois os nodos dentro das sub-redes fazem domínio de broadcast; Simplificação no gerenciamento da rede, pois facilita a identificação de falhas pelo mapeamento do endereço da sub-rede; Controle dos recursos da rede, pois possibilita “enxergar” uma grande rede, como diversas LANs isoladas. Como primeiro passo deve ser convertido a máscara de rede em binário. Observe as afirmativas a seguir e assinale (V) verdadeiro ou Falso (F). ( ) A máscara 255.255.0.255 em binário é 11111111.11111111.00000000.11111111 ( ) O binário 11111111.01100000.00000000.00000000 no formato de endereço de rede é 255.128.0.0 ( ) A máscara 255.255.255.20 em binário é 11111111.11111111. 11111111.11000000 ( ) O binário 11111111.00000000.00000000.00000000 no formato de endereço de rede é 255.0.0.0 ( ) A máscara 255.255.255.96 em binário é 11111111.11111111. 11111111.01100000 Assinale a alternativa com a sequência correta. Alternativas: a) F – V – V – F – F. b) V – F – V – F – V. c) V – F – F – V – V. Alternativa assinalada d) F – V – F – V – F. e) F – F – F – V – F. 4) Em diversos lugares que frequentamos diariamente, existe uma forma de se garantir que apenas pessoas autorizadas, acessem esse local. Entre esses locais podemos destacar: • Porta giratória de banco; • Catraca de faculdade; • Portaria de condomínio residencial; • Catraca de estádio; • Entre outros. O intuito de se fazer uma verificação de entrada e saída é um controle de segurança importante. O gerenciamento do controle de acesso de pessoas, veículos e etc, podem ser feita de forma manual, ou por sistemas computacionais. Segundo Tanenbaum (1997), também conhecida como NAC (Network Access Control), é um recurso de controle de acesso utilizado em redes de computadores. Nesse contexto observe as afirmativas a seguir: I. O controle de acesso pode ser feito no nível de hardware, por exemplo, no bloqueio das portas USB dos computadores. II. O controle de acesso pode evitar intrusões na rede. III. O controle de acesso pode evitar que dispositivos infectados se conectem na rede. Assinale a alternativa correta: Alternativas: a) Somente as afirmativas I e II estão corretas. b) Somente as afirmativas I e III estão corretas. c) Somente as afirmativas II e III estão corretas. d) Somente a afirmativas III está correta. e) As afirmativas I, II e III estão corretas. Alternativa assinalada 5) A videoconferência é um serviço largamente utilizado pelas empresas, pois permite as pessoas se comunicarem por longas distancias, fazendo chamadas de áudio e vídeo. A qualidade desse tipo de serviço vai depender de uma rede com boa vazão, ausência de jitter, baixa latência e perda de pacotes. Existem vários softwares e aplicações web utilizados para esse fim, entre eles pode-se destacar: · Messenger; · Skype; · GroupChat; · Talk; · Socialeyes. Todos esses produtos são softwares gratuitos que podem ser utilizados para comunicação. Para verificar os travamentos que estavam ocorrendo nas chamadas de videoconferência, um administrador de redes efetuou o seguinte teste: Figura 4.11 – Teste de Rede Fonte: O autor. Com base na Figura 4.11, observe as afirmativas a seguir: I. Foi enviado 10 pacotes, onde 9 foram recebidos e 1 foi perdido. II. O jitter ocorreu no oitavo pacote enviado. III. A latência média foi de 48ms. Assinale a alternativa correta. Alternativas: a) Somente as afirmativas I e II estão corretas. b) Somente as afirmativas II e III estão corretas. c) Somente as afirmativas I e III estão corretas. Alternativa assinalada d) Somente as afirmativas I, II e III estão corretas. e) Somente a afirmativa I está correta.
Compartilhar