Buscar

Av2 - Redes de Computadores - B

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Av2 - Redes de Computadores - B 
1) No final dos anos 70 quando os engenheiros estavam projetando o IP (Internet 
Protocol), não se previa que teriam diversos serviços disponíveis na rede mundial de 
computadores. Esses e outros motivos contribuíram significativamente para a 
escassez de endereços. 
Com isso a IETF projetou e desenvolveu um novo protocolo que atendesse as novas 
demanda das redes, o IPv6. 
Inicialmente e intenção da IETF era suprir a necessidade de endereço, para isso o 
protocolo IPv6 foi projetado com 128 bits, divididos em oito grupos com quatro 
dígitos hexadecimal. 
Dessa forma a quantidade possível de endereçamento é de,
 
Alternativas: 
a) 2128, ou seja, 34 undecilhões. 
b) 232, ou seja, 40 undecilhões. 
c) 2128, ou seja, 340 undecilhões. Alternativa assinalada 
d) 1282, ou seja, 3 undecilhões. 
e) 212, ou seja, 30 undecilhões. 
2)É muito comum os produtos e serviços passarem por para corrigir falhas, adicionar 
ou retirar funcionalidades, ou ainda, sofrer alterações que acabam por mudar 
completamente em relação a versão original. 
Nas redes de computadores não foi diferente, com a escassez de endereços o IPv4, 
surge uma nova versão o IPv6. 
No contexto apresentado, observe o quadro a seguir, onde é comparado as duas 
versões do protocolo IP: 
 
 
Assinale a alternativa que complete o quadro corretamente:
 
Alternativas: 
a) 16 - 4 Grupos com 4 bits – 64 - IPSeg Obrigatório. 
b) 32 - 4 Grupos com 32 bits – 32 – Sem IPSeg. 
c) 8 - 8 Grupos com 4 bits – 128 – Sem IPSeg. 
d) 8 - 4 Grupos com 8 bits – 128 - IPSeg Obrigatório. Alternativa assinalada 
e) 32 - 4 Grupos com 16 bits – 32 - IPSeg Alternativo. 
3) Segmentar uma rede pode trazer como um todo: Redução do tráfego de rede, 
pois os nodos dentro das sub-redes fazem domínio de broadcast; Simplificação no 
gerenciamento da rede, pois facilita a identificação de falhas pelo mapeamento do 
endereço da sub-rede; Controle dos recursos da rede, pois possibilita “enxergar” uma 
grande rede, como diversas LANs isoladas. 
Como primeiro passo deve ser convertido a máscara de rede em binário. Observe 
as afirmativas a seguir e assinale (V) verdadeiro ou Falso (F). 
( ) A máscara 255.255.0.255 em binário é 
11111111.11111111.00000000.11111111 
( ) O binário 11111111.01100000.00000000.00000000 no formato de endereço de 
rede é 255.128.0.0 
( ) A máscara 255.255.255.20 em binário é 11111111.11111111. 
11111111.11000000 
( ) O binário 11111111.00000000.00000000.00000000 no formato de endereço de 
rede é 255.0.0.0 
( ) A máscara 255.255.255.96 em binário é 11111111.11111111. 
11111111.01100000 
Assinale a alternativa com a sequência correta.
 
Alternativas: 
a) F – V – V – F – F. 
b) V – F – V – F – V. 
c) V – F – F – V – V. Alternativa assinalada 
d) F – V – F – V – F. 
e) F – F – F – V – F. 
4) Em diversos lugares que frequentamos diariamente, existe uma forma de se 
garantir que apenas pessoas autorizadas, acessem esse local. Entre esses locais 
podemos destacar: 
• Porta giratória de banco; 
• Catraca de faculdade; 
• Portaria de condomínio residencial; 
• Catraca de estádio; 
• Entre outros. 
 
O intuito de se fazer uma verificação de entrada e saída é um controle de segurança 
importante. O gerenciamento do controle de acesso de pessoas, veículos e etc, 
podem ser feita de forma manual, ou por sistemas computacionais. 
Segundo Tanenbaum (1997), também conhecida como NAC (Network Access 
Control), é um recurso de controle de acesso utilizado em redes de computadores. 
Nesse contexto observe as afirmativas a seguir: 
I. O controle de acesso pode ser feito no nível de hardware, por exemplo, no 
bloqueio das portas USB dos computadores. 
II. O controle de acesso pode evitar intrusões na rede. 
III. O controle de acesso pode evitar que dispositivos infectados se conectem na 
rede. 
Assinale a alternativa correta:
 
Alternativas: 
a) Somente as afirmativas I e II estão corretas. 
b) Somente as afirmativas I e III estão corretas. 
c) Somente as afirmativas II e III estão corretas. 
d) Somente a afirmativas III está correta. 
e) As afirmativas I, II e III estão corretas. Alternativa assinalada 
5) A videoconferência é um serviço largamente utilizado pelas empresas, pois 
permite as pessoas se comunicarem por longas distancias, fazendo chamadas de 
áudio e vídeo. A qualidade desse tipo de serviço vai depender de uma rede com boa 
vazão, ausência de jitter, baixa latência e perda de pacotes. 
 
Existem vários softwares e aplicações web utilizados para esse fim, entre eles 
pode-se destacar: 
· Messenger; 
· Skype; 
· GroupChat; 
· Talk; 
· Socialeyes. 
Todos esses produtos são softwares gratuitos que podem ser utilizados para 
comunicação. 
Para verificar os travamentos que estavam ocorrendo nas chamadas de 
videoconferência, um administrador de redes efetuou o seguinte teste: 
Figura 4.11 – Teste de Rede 
 
Fonte: O autor. 
Com base na Figura 4.11, observe as afirmativas a seguir: 
I. Foi enviado 10 pacotes, onde 9 foram recebidos e 1 foi perdido. 
II. O jitter ocorreu no oitavo pacote enviado. 
III. A latência média foi de 48ms. 
Assinale a alternativa correta. 
 
Alternativas: 
a) Somente as afirmativas I e II estão corretas. 
b) Somente as afirmativas II e III estão corretas. 
c) Somente as afirmativas I e III estão corretas. Alternativa assinalada 
d) Somente as afirmativas I, II e III estão corretas. 
e) Somente a afirmativa I está correta.

Continue navegando