Buscar

Pablo Mendes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

As redes de computadores são operacionalizadas mediante protocolos e serviços que oferecem a padronização de soluções de software e de hardware na composição de um ambiente heterogêneo, constituído por diferentes hardwares, diferentes softwares que trazem aplicações diversas, mas com interoperabilidade entre os diferentes níveis, ou camadas de uma rede. A figura apresentada a seguir mostra graficamente a distribuição das camadas do modelo de referência ISO/OSI (International Organization for Standardization / Open System Interconnection).
 
Fonte: elaborado pelo autor.
 
Considerando as características do modelo de referência ISO/OSI para os sistemas de redes de computadores, analise as afirmativas a seguir:
 
I. O modelo de referência OSI (Open Systems Interconnection) definido pela ISO (International Organization for Standardization) é um modelo conceitual que divide os protocolos de uma rede de computadores em sete camadas com funções bem definidas.
II. As camadas do modelo OSI são: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física e organizadas de forma que os protocolos e serviços possam ter diferentes aplicações operando em sistemas com diferentes estruturas de hardware.
III. A camada de Aplicação é considerada a camada mais alta e utiliza um conjunto de diferentes protocolos para operacionalizar os sistemas de informação distribuídos junto a interfaces com o usuário.
IV. A camada Física, é a camada mais baixa, ou seja, mais próxima a transmissão física binária dos dados através de hardware na rede de computadores.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)
I, III, apenas.
· b)
II e III, apenas.
· c)
I e IV apenas.
· d)
II, IV, apenas.
· e)
I, II, III e IV.
Alternativa assinalada
2)
A camada de Transporte da arquitetura TCP/IP é uma camada composta por protocolos de transporte de dados em rede que fornecem à camada de Aplicação serviços de empacotamento e comunicação e duas formas, sendo uma delas via serviços orientados à conexão e a outra via serviços não orientados à conexão. Estes dois serviços são oferecidos por protocolos diferentes em nível de Transporte e possuem em um segmento composto pelos dados da aplicação, ou seja, a mensagem a ser transferida adicionada de informações de controle em seu cabeçalho. A figura apresentada a seguir mostra um segmento de um determinado protocolo da arquitetura TCP/IP.
 
Fonte: (KUROSE; ROSS, 2013, p. 148).
Assinale a alternativa que contém a nome do protocolo representado pelo segmento da figura.
Alternativas:
· a)
TCP (Transmission Control Protocol).
· b)
UDP (User Datagram Protocol).
Alternativa assinalada
· c)
IP (Internet Protocol).
· d)
ARP (Address Resolution Protocol).
· e)
HTTP (Hypertext Transfer Protocol).
3)
Conforme definido por Kurose e Ross (2013, p. 331), redes de computadores têm protocolos semelhantes, denominados de Protocolos de Acesso Múltiplo, pelos quais os nós (hosts) regulam sua transmissão pelos canais de difusão compartilhados.
 
 
O protocolo de acesso ao meio compartilhado CSMA, Carrier Sense Multiple Access é utilizado como tecnologia para utilização de um único canal de comunicação compartilhado por diversos hosts em uma rede de computadores. Suas implementações com detecção de onda portadora e com colisão evitada de onda portadora são utilizadas em implementações da atualidade em sistemas de redes de computadores.
 
 
PORQUE
 
O protocolo de acesso ao meio compartilhado, CSMA/CD, Carrier Sense Multiple Access with Collision Detection é utilizado em redes wireless Wi-Fi, por exemplo, enquanto o CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance é utilizado em redes cabeadas com o padrão Ethernet.
A respeito dessas asserções, assinale a alternativa correta.
Alternativas:
· a)
As asserções I e II são proposições verdadeiras, mas a II não complementa a I.
· b)
As asserções I e II são proposições verdadeiras e a II complementa a I.
· c)
A asserção I é uma proposição verdadeira e a II, falsa.
Alternativa assinalada
· d)
A asserção I é uma proposição falsa e a II, verdadeira.
· e)
As asserções I e II são proposições falsas.
4)
A gestão de sistemas de redes de computadores leva em consideração as fases de planejamento, implantação e monitoramento dos sistemas. As redes são sistemas distribuídos, com operações realizadas em equipamentos espalhados pelos departamentos nas empresas assim como em dispositivos que também operam fora dela, em formato de home office ou ainda com acesso via dispositivos móveis.
 
Considerando que as operações em redes de computadores podem ser realizadas de forma remota, analise as afirmativas a seguir:
I. O protocolo SSH (Secure Shell) possibilita acesso remoto à um sistema de redes de computadores e a sua gestão parcial, porém é exclusivo para sistemas operacionais Linux.
II. O protocolo SSH (Secure Shell) possibilita acesso remoto à um sistema de redes de computadores e a sua gestão parcial, porém é exclusivo para sistemas operacionais Windows.
III. O protocolo SSH (Secure Shell) executa um serviço que estabelece conexão remota a sistemas de redes de computadores através de interface via linha de comando.
O SSH (Secure Shell) permite que se realize uma conexão remota com segurança, utilizando-se de criptografia como mecanismo de segurança computacional.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)
I e II, apenas.
· b)
I, II e III, apenas.
· c)
III e IV apenas.
Alternativa assinalada
· d)
II e III, apenas.
· e)
I, II, III e IV.
5)
O gerenciamento de sistemas de redes de computadores faz uso de diversos protocolos que possibilitam a sua administração. O VLAN Trunk Protocol (VTP) auxilia a gestão de uma rede pois permite a customização das configurações de dispositivos comutadores na rede.
 
Fonte: elaborada pelo autor.
 
Considerando as informações representadas na figura, analise as afirmativas a seguir:
I. É um protocolo de camada 2 (Inter-Rede), desenvolvido pela Cisco e utilizado para configuração de Virtual Local Area Network (VLAN) com o objetivo de facilitar a administração dos sistemas.
II. Este protocolo define uma estrutura do tipo cliente-servidor onde as alterações são feitas necessariamente no servidor e replicadas aos clientes da rede. Importante apontar que esta técnica é utilizada por administradores de redes para melhorar o controle do sistema.
III. Na figura, há um elemento denominado Server VTP responsável por criar, deletar, renomear, definir o domínio e a configuração das VLANs formadas pelos Clients
IV. A rede também pode ter switches denominados Transparents VTPs, que pertencem a rede porém não estão sob o domínio de configuração do Server.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)
I e IV apenas.
· b)
I, II, apenas.
· c)
I, II e IV, apenas.
· d)
II, III, apenas.
· e)
I, II, III e IV.
Alternativa assinalada
GABARITO
1- E
2- B
3- C
4- C
5- E

Continue navegando

Outros materiais