Buscar

17 MONITORAMENTO E ANÁLISE DE REDES TOTAL revisado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão, questão. 
1. A Internet que conhecemos hoje começou a ser desenvolvida em 
meados de 1969 com número muito limitado de dispositivos 
conectados a ela. O seu objetivo inicial era conectar centros de comando e 
de pesquisa para proporcionar maior facilidade de 
comunicação entre eles no período da Guerra Fria. Qual das opções 
abaixo indica o nome dado a esta rede neste período? 
 
Resposta. resposta. 
A. ARPANET . 
Advanced Research Projects Agency (ARPA) foi o órgão do governo que 
criou a ARPANET, a rede de computadores 
desenvolvida pelo governo dos EUA durante a Guerra Fria. UCI.A. SRI e 
U.C.S.B. são universidades que tinham acesso à 
ARPNET. 
 
Questão, questão. 
2. Um datagrama ou pacote de dados é um conjunto de informações com 
um padrão que carrega diversos identificadores sobre os 
dados a serem transportados de um ponto a outro de uma rede de 
computadores. Indique qual das opções representa a 
funcionalidade proporcionada pelo dado TTL. presente no datagrama. 
 
Resposta. resposta. 
E. O controle de tempo vida do datagrama. 
TTL controla o tempo de vida do datagrama limitando o número de saltos 
que ele poderá dar na rede. Desta forma, é 
possivel eliminar a sobrecarga de datagramas na rede. Os endereços de 
I.P. de origem e de destino contam com seus 
respectivos campos. Já o tamanho do cabeçalho se refere ao tamanho dos 
campos de controle, o separando dos dados. O 
protocolo I.P. pode ser considerado um protocolo da camada de 
transporte, porém nada tem a ver com a informação de 
TTL. 
 
Questão, questão. 
3 .0 protocolo I.P. foi concebido originalmente com o intuito de ajudar na 
comunicação de diversos centros estratégicos para a defesa dos 
Estados Unidos no período da Guerra Fria. Originalmente, qual era o 
principal objetivo do protocolo .I.P.? 
Resposta. resposta.. 
 
C. Transportar por meio de rota mais adequada. 
A ideia inicial do protocolo I.P. era que transportasse a informação pela 
rota mais adequada, normalmente mais curta. 
Porém, não garante a entrega da informação, não realiza compactação 
das mesmas, não as ordena. Isso é realizado pelas 
estragégias de Q.o.S. que seria a inserção de qualidade no protocolo I.P. . 
Filtrar datagramas são rotinas normalmente 
encontradas em mecanismos de software como firewall. 
 
Questão, questão. 
4. Os datagramas funcionavam como uma espécie de envelope que 
endereçavam o remetente e o destinatário, bem como diversas 
outras informações, tanto para controle como para segurança das 
informações transportadas. Indique qual opção representa o 
tamanho máximo que um datagrama poderia ter. 
 
Resposta. resposta.. 
B. 65536. 
O tamanho máximo de um datagrama é 65536. Porém, normalmente os 
datagramas têm tamanhos bem menores do que 
este tamanho máximo. 4096, 8192, 16384 e 32768 são tamanhos que um 
datagrama pode ter, porém não representam o 
tamanho máximo do pacote. 
 
Questão, questão. 
5. No período em que a Internet foi desenvolvida, não havia consenso de 
que tal serviço se popularizaria da forma como é hoje. Em 
virtude do seu grande crescimento, a Internet veio a necessitar de 
técnicas de qualidade, para que os serviços disponibilizados através 
dela funcionassem da maneira desejada. Indique qual opção representa 
uma técnica de qualidade que possibilitou o crescimento da 
Internet. 
 
Resposta. resposta. 
D- Lack of Q.o.S. . 
Lack of Q.o.S. foi uma técnica de qualidade que realizava o controle do 
tráfego, garantindo qualidade sem alocar os recursos 
da rede. VolP e streaming são serviços fornecidos por meio de uma rede 
de computadores que necessita de estratégias de 
qualidade para garantir seu funcionamento. Datagrama é o nome dado ao 
pacote de dados do protocolo I.P. . PABX é uma 
tecnologia para controle de ramais telefônicos. 
 
Questão, questão. 
1 .0 conjunto de protocolos TCP/I.P. opera em um modelo de camadas 
compatível ao das camadas do modelo OSI. Dentre as diversas 
camadas, tem-se a que trata do envio e da recepção de dados, que 
engloba eletricidade e outras tecnologias. 
Assinale a alternativa que indica a camada que realiza a operação citada: 
 
Resposta. resposta. 
A. Camada de rede. 
A camada de rede é a que tem a funcionalidade de enviar os datagramas 
por meio do meio físico. A camada de aplicação 
no TCP/I.P. engloba a de sessão presente no modelo OSI, sendo esta a 
camada mais próxima do usuário e seus aplicativos. 
A camada de Internet é responsável pelo endereçamento e pelo 
roteamento dos datagramas, bem como a camada de 
transporte é responsável por adicionar os cabeçalhos dos datagramas e os 
enviar à camada de Internet. 
 
Questão, questão. 
2 .0 protocolo TCP tem um conjunto de camadas que segmentam as 
funções de trabalho dessa pilha de protocolos. Uma vez em 
operação o protocolo SMTP, indique em qual camada do protocolo em 
questão este deverá operar: 
 
Resposta. resposta. 
D. Camada de aplicação. 
O protocolo SMTP atua diretamente na camada de aplicação; ele fornece 
às aplicações a possibilidade de envio de e-mails. 
A camada de rede do modelo TCP/I.P. engloba a camada de enlace do 
modelo OSI e tem a funcionalidade de envio dos 
datagramas por meio do meio físico. A camada de Internet é responsável 
pelo endereçamento e pelo roteamento dos 
datagramas, bem como a camada de transporte é responsável por 
adicionar os cabeçalhos dos datagramas e os enviar 
à camada de Internet. 
 
Questão, questão. 
3. Front-ende Back-end são dois componentes de um aplicativo, sendo 
normalmente desenvolvidos em diversas linguagens, sendo que 
o HTML e o CSS são muito comuns em aplicativos WEB. Indique qual das 
opções a seguir tem protocolos que o Front-ende o Backend 
utilizam do TCP/I.P. : 
 
Resposta. resposta.. 
B. HTTP e FTP. 
FTP e HTTP são formas de comunicação entre computadores para troca de 
arquivos amplamente utilizados em aplicações 
web, sendo que operam na camada de aplicação. TCP e UDP são formas 
de envio de dados por meio da camada de transporte de dados; I.P. : 
principal protocolo de comunicação da Internet, sendo que opera nesta 
camada. 
 
Questão, questão. 
4. As técnicas de qualidade de serviço são integradas ao TCP/I.P. no 
sentido de melhorar a qualidade das conexões e possibilitar serviços 
cada vez melhores. Indique qual das opções a seguir representa um 
problema que o Q.o.S. objetiva sanar ou, ao menos, diminuir: 
 
Resposta. resposta. 
D. Alto congestionamento. 
O alto congestionamento é um problema que o Q.o.S. objetiva sanar com 
suas técnicas, possibilitando comunicações sem o 
congestionamento de dados. Alta velocidade, baixo tempo de resposta, 
alta largura de banda e serviços com prioridade de 
tráfego são o que o Q.o.S. busca em sua aplicação. 
 
Questão, questão. 
5. A camada de aplicação concentra os protocolos que são amplamente 
utilizados nos aplicativos que realizam alguma interação com a 
rede de computadores no dia a dia, uma vez que tais protocolos fornecem 
a tais aplicativos funcionalidades que permitem a eles a 
troca de dados, bem como inúmeras outras funcionalidades. Relacionando 
a camada de aplicação com a qualidade de serviço (Q.o.S. ), 
indique qual opção indica uma característica dessa relação: 
Resposta. resposta.. 
D. Baixa gestão. 
O Q.o.S. se caracteriza pela baixa gestão na camada de aplicação. Em 
camadas como a de Internet, podemos ter alta gestão 
de Q.o.S. . Alta largura de banda e baixo congestionamento da rede são 
características que a Q.o.S. objetiva por meio de sua 
aplicação, de forma que os serviços com prioridade podem ser uma 
técnica de Q.o.S. propícia para obter as características 
citadas. 
 
Questão, questão. 
1. As diversas aplicações executadas em redes e conexões TCP/I.P. 
necessitam de níveis de qualidade diferenciados de acordo com a 
complexidade de cada uma dessas 
aplicações. 
Entre as aplicações a seguir, indique qual necessita de maiores níveis de 
qualidade de serviço em sua execução. 
 
Resposta. resposta. 
 
A- Chamadas de áudio e vídeo. 
As chamadas de áudio e vídeo são osserviços que necessitam do maior 
nível de qualidade, já que tanto a imagem quanto o áudio devem ser 
transmitidos 
de forma simultânea. Chamadas de áudio também necessitam de alto 
nível de qualidade, mas transmitem apenas o áudio. Download de 
arquivos de 
carregamento de páginas web são similares, uma vez que trabalham com 
a transferência de arquivos, os quais devem chegar intactos de uma ponta 
a 
outra. No entanto, não há a mesma necessidade de qualidade que os 
casos anteriores. Os serviços de configuração, em sua maioria, não 
necessitam de 
serviços de qualidade em sua operação. 
 
Questão, questão. 
2. A camada de transporte do modelo TCP/I.P. tem a funcionalidade de 
fornecer serviços de comunicação de forma direta aos processos de 
aplicação que rodam em diferentes hospedeiros. 
Sendo assim, serviços de transferência de arquivos e correio eletrônico 
são providos por qual camada? 
 
Resposta. resposta. 
 
E- Aplicação. 
A camada de transporte que realiza a entrega de dados aos serviços de 
transferência de arquivos e correio eletrônico é a camada de aplicação. A 
camada 
de sessão faz parte da camada de aplicação no modelo TCP/I.P. . As 
camadas de rede, física e de enlace de dados realizam comunicação de 
acordo com a 
sua hierarquia, mas não entregam dados diretamente à camada de 
aplicação. 
 
Questão, questão. 
3. Os dispositivos que têm a capacidade de executar qualquer que seja o 
protocolo da camada de enlace podem ser denominados de nó. 
Indique a opção que apresente apenas nó. 
 
Resposta. resposta. 
D. Roteadores e ponto de acesso wi-fi. 
Roteadores e pontos de acesso wi-fi são considerados nós, bem como 
outros dispositivos presentes na rede. TCP e I.P. são os protocolos base 
das redes de 
Internet na atualidade. HTTP é um protocolo de troca de texto por meio 
de conexões TCP/I.P. . 
 
Questão, questão. 
4. A camada física tem como objetivo a transmissão física das informações 
processadas por cada uma das camadas superiores que o protocolo em 
questão tem. 
Sendo assim, indique a alternativa correta sobre a camada física de uma 
rede de computadores. 
 
Resposta. resposta. 
C. Transmite os dados por meio dos níveis de tensão. 
A camada física transmite seus dados por meio de níveis de tensão em 
que. normalmente, o nível OV representa o bit 0. e o nível de tensão 5V 
representa 
o bit 1. Conectores e cabos são componentes da camada física. Dados 
podem ser transmitidos por sinais de luz e rádio. Defeitos em conectores 
podem 
afetar e até mesmo impedir a comunicação de dados. 
 
Questão, questão. 
5. A camada física tem diversas tecnologias para a transmissão de dados. 
Cada uma dessas tecnologias tem suas características, taxas de 
transmissão e aplicações 
específicas. 
Indique a alternativa que apresenta uma condição favorável à qualidade 
na transmissão de dados. 
Resposta. resposta. 
B. Transmissão via cabos e ausência de interferências. ( v j 
Na transmissão via cabos, a ausência de interferências aumenta a 
qualidade da comunicação, uma vez que a interferência não vai ocasionar 
a perda de 
dados. Em transmissões via infravermelho, a distância e a presença de 
obstáculos pode afetar e até mesmo impedir a comunicação. Transmissão 
via wi-fi 
em ambientes com interferências é prejudicada, uma vez que a 
comunicação via wi-f transmite seus dados por meio de ondas de rádio, e 
as interferências 
eletromagnéticas podem afetar a qualidade da conexão. A transmissão via 
cabos ópticos com esforço mecânico pode impedir a comunicação por 
meio 
desse meio físico, já que os cabos ópticos são confeccionados com ligas de 
vidro ou sílica. as quais podem ser danificadas com o esforço físico. 
 
Questão, questão. 
1. Em uma aplicação com um modelo de negócio sensível ao desempenho 
da rede, os principais requisitos básicos de Q.o.S. (Quality of 
Service) devem ser levados em consideração. Indique quais seriam esses 
requisitos básicos. 
Resposta. resposta. 
 
B. Confiabilidade, vazão, retardo, flutuação. 
Confiabilidade, vazão, retardo, flutuação são os requisitos básicos de 
Q.o.S. . Cabeamento, switch da rede e backbone são equipamentos de 
rede; protocolos 
são utilizados por uma rede, como TCP/I.P. Perda de pacotes pode ser 
considerada como um parâmetro, que realiza a medição de perdas de 
pacotes em 
uma rede de computadores. 
 
Questão, questão. 
2. A qualidade do serviço (Q.o.S. ) exigida para as aplicações de rede, em 
uma comunicação entre computadores, depende dos valores de alguns 
requisitos. Para 
aplicação de acesso a páginas web, os requisitos confiabilidade, retardo, 
flutuação e vazão devem ter quais índices, respectivamente? 
Resposta. resposta. 
 
B. Alto, médio, baixo e alto. 
Em uma aplicação web, a confiabilidade pode ser alta, o retardo da rede 
pode possuir um índice médio, a flutuação deve possuir um índice baixo e 
a vazão 
deve ser alta. 
 
Questão, questão. 
3. Em uma aplicação de vídeo por demanda, a qualidade de serviço (Q.o.S. 
) é trabalhada em praticamente todos os seus requisitos básicos. Indique 
os índices (baixo, 
médio ou alto) que a confiabilidade, o retardo, a flutuação e a vazão 
devem apresentar, respectivamente. 
Resposta. resposta. 
 
A. Baixo, baixo, alto e alto. 
Em uma aplicação de vídeo, a confiabilidade pode ser baixa, o retardo da 
rede também pode ter um índice baixo, porém a flutuação e a vazão 
devem ser 
altas. As demais opções pertencem a outras aplicações. 
 
Questão, questão. 
4. As diferentes aplicações utilizadas pelas empresas e pelos usuários 
comuns demandam, acima de tudo, uma quantidade de largura de banda 
compatível com a 
necessidade da aplicação em questão, no quesito necessidade de dados. 
Observando uma aplicação VoiP, indique qual vazão de dados ela 
necessita. 
Resposta. resposta. 
 
C. 10kbps a 120kbps. 
Em aplicações de voz. normalmente, é consumida uma quantidade de 
vazão de cerca de 10kbps a 120kbps. 
 
De 1kbps a 50kbps é o consumo de aplicações transacionais. 
 
De 10kbps a 100kbps, normalmente, é o consumido por aplicações quadro 
branco; 
 
De 10kbps a 500kbps, por aplicações web e 
 
De 10kbps a 1mbps, por downloads de arquivos grandes. 
 
Questão, questão. 
5. A I.P. performance measurement ou I.P.P.M., tem, por objetivo, 
desenvolver métricas que visam realizar análises de comunicações em 
redes de computadores. Indique a 
opção que apresenta uma métrica de perda de pacotes em uma rede de 
computadores. 
Resposta. resposta. 
 
E. I.P. packet loss ratio. 
I.P. packet loss ratio é o parâmetro que mede a perda de pacotes em uma 
rede de computadores. I.P. packet errored ratio realiza a mesma análise; 
porém, 
analisa os erros de transmissão de pacotes de dados. Transmission control 
protocol é popularmente conhecido como TCP; User datagram protocol é 
conhecido como UDP; e o Internet protocol, como I.P. . São conjuntos de 
protocolos de comunicação de dados. 
 
Questão, questão. 
1. Dentre os conceitos de qualidade de serviço, há aqueles que se 
destacam, por exemplo, por proporcionarem um tráfego 
de dados observando qual seria a opção com o emprego da energia mais 
adequada. 
Assinale a alternativa que indica corretamente o serviço descrito: 
 
 
Resposta. resposta. 
 
A. Melhor Esforço. 
A técnica de Melhor Esforço, como o próprio nome já indica, é a técnica 
que observa a melhor opção dentro de 
determinados parâmetros para uma transmissão de dados qualquer. 
Serviços Diferenciados e Serviços Garantidos têm 
outras funcionalidades frente à qualidade de serviço. Latência e largura de 
banda são requisitos da qualidade de serviço 
de redes de computadores. 
 
Questão, questão. 
2. Em se tratando de qualidade de serviço, há técnicas que proporcionam 
uma reserva de recursos à aplicação para que as 
suas funcionalidades sejam atendidas da melhor forma que a rede pode 
comportar. 
Assinale a alternativa que indica corretamente o serviço descrito: 
 
Resposta. resposta. 
 
C. Serviços Garantidos. 
Serviços Garantidos têm a funcionalidade de reservar e, de certa forma, 
garantirrecursos para determinadas aplicações, 
se assim necessitarem. Serviços Diferenciados e serviço de Melhor Esforço 
têm outras funcionalidades frente à 
qualidade de serviço. Jitter e confiabilidade são requisitos da qualidade de 
serviço de redes de computadores. 
 
Questão, questão. 
3. Existem aplicações com a capacidade de operar de forma satisfatória 
em situações de comunicação de dados em que a 
perda de alguns pacotes pode ser aceitável e não comprometer seu 
funcionamento, desde que não haja incidência de 
congestionamentos. 
Qual tipo de qualidade de serviço proporcionaria tal comunicação? 
 
 
 
 
 
Resposta. resposta. 
 
B. Best Effort Services. 
O serviço de Melhor Esforço proporcionaria a funcionalidade descrita, 
porém, em uma situação de congestionamento, 
ele não conseguiria atender o aplicativo em questão. Serviços 
Diferenciados e Serviços Garantidos têm outras 
funcionalidades frente à qualidade de serviço. Serviços igualitários e de 
manutenção não existem dentro do conceito de 
qualidade de serviço. 
 
Questão, questão. 
4. Há um serviço baseado no tratamento individual de pacotes, 
manipulando diferentes tipos e de várias maneiras dentro da 
rede, proporcionando, assim, que aplicações distintas tenham suas 
necessidades atendidas no ambiente de concorrência, 
tal qual uma rede de computadores. 
Assinale a alternativa que indica corretamente o serviço descrito: 
 
Resposta. resposta. 
E. Serviços Diferenciados. 
 
Serviços Diferenciados, tal qual o nome indica, tem a capacidade de 
identificar diferentes necessidades e; assim, proporcionar aos pacotes de 
dados seu tratamento diferenciado. 
 
Melhor Esforço e Serviço Garantido têm funcionalidades de qualidade de 
serviço diferentes. 
 
Latência é um requisito básico de qualidade de serviço. 
 
Serviço de entrega é um conceito inexistente dentro de qualidade de 
serviço. 
 
Questão, questão. 
5. Pense em uma comunicação de dados onde a seqüência de transmissão 
dos pacotes seja importante para a aplicação, porém a entrega não seja 
fator determinante. 
Assinale a alternativa que indica corretamente o serviço de qualidade 
necessário para atender a tal demanda: 
Resposta. resposta. 
 
C. Funcionalidade de enfileirar os dados e os enviar de acordo com a 
seqüência necessária. 
 
O Serviço Diferenciado tem a funcionalidade de enfileirar os dados e os 
enviar de acordo com a seqüência necessária, 
porém não tem a garantia da entrega. O Serviço Garantido reserva largura 
de banda, garantindo o envio dos dados sem 
controle seqüencial, e o Melhor Esforço realiza a tentativa de envio de 
dados por meio da melhor possibilidade 
disponível sem garantia de envio. Têm conceitos diferentes de qualidade 
de serviço. A capacidade de envio e recepção 
das informações sem alterações, que é questão de confiabilidade, e a 
capacidade de envio de dados por um meio de 
transmissão, que se refere à vazão de dados, são requisitos básicos de 
Q.o.S. . 
 
 
Questão, questão. 
1. A qualidade de serviço, de forma geral, assegura o desempenho de 
aplicações críticas, garantindo a elas que a largura de banda seja 
suficiente para sua operação de modo adequado. Uma das formas de 
aplicar Q.o.S. é utilizando serviços diferenciados. Em relação aos 
serviços diferenciados, julgue as assertivas a seguir: 
1 - Com o uso dos serviços diferenciados, é possível alterar a forma como 
os pacotes de dados são encaminhados. 
2 - Os roteadores são configurados para criar filas para cada aplicação. 
3 - Serviços como VoiP não fazem o uso do Q.o.S. de serviços 
diferenciados. 
(são) corretas) as) assertivas): 
 
Resposta. resposta. 
D. 1 e 2. 
As assertivas 1 e 2 estão corretas, pois os serviços diferenciados 
modificam o modo como os pacotes são encaminhados e, 
para isso, os roteadores criam filas virtuais distintas. Os serviços críticos 
como VolP fazem uso de serviços diferenciados. 
 
 
 
Questão, questão. 
2. Os recursos tecnológicos são limitados mesmo com a evolução da 
tecnologia. Os recursos de Internet como largura de banda, por 
exemplo, necessitam de serviços diferenciados como a Q.o.S. . Em relação 
aos serviços diferenciados, julgue as assertivas a seguir: 
1 - Os serviços diferenciados permitem a rotulação dos pacotes conforme 
o serviço que o originador convencionou. 
2 - O IntServ disponibiliza uma forma de diferenciação de serviços 
rotulando os pacotes. 
3 - O DiffServ torna possível a cobrança pelo uso dos recursos da rede. 
(são) corretas) as) assertivas): 
 
Resposta. resposta. 
E . 1 e 3 . 
 
As assertivas 1 e 3 estão corretas, pois a rotulação de pacotes é usada 
pelos serviços diferenciados e, por isso. é possível 
realizar tratamento especial nesses pacotes, o que inclui a compra do 
serviço de forma diferenciada. A assertiva 2 está 
incorreta, já que o IntServ é uma arquitetura de qualidade de serviço que 
tem o propósito de garantir níveis de qualidade 
de serviço fim a fim por meio de recursos reservados. 
 
 
Questão, questão. 
3 .o DiffServ tenta juntar os benefícios dos padrões best effort e IntServ; 
nele, o objetivo principal é preservar a natureza da 
multiplexação estatística da Internet atual usando mecanismos escaláveis 
e flexíveis para prover uma ampla gama de serviços com 
Q.o.S. . Os RFC são documentos técnicos desenvolvidos e mantidos pelo 
IETF com as especificações e padrões que são implementados 
e utilizados em toda a Internet. O RFC que define o DiffServ é: 
 
Resposta. resposta. 
 A. RFC 24 75. 
O RFC 29 98 define o IntServ; o 54 90 define o Best-Effort; o 25 97, o PHB; 
o 21 08, o protocolo Ethernet; e a RFC 24 75, o 
DiffServ. 
 
Questão, questão. 
4. A arquitetura básica do DS tem os conjuntos de elementos funcionais 
do DiffServ, que são roteadores de borda, roteadores de núcleo 
e domínio DS. Em relação aos componentes da arquitetura, julgue as 
assertivas a seguir: 
1- Os roteadores podem ser divididos em três classes: roteadores de 
borda, perímetro e de núcleo. 
2 - Os roteadores de perímetro conectam um domínio DiffServ a outro 
domínio. 
3 - Os roteadores de núcleo conectam-se a roteadores no interior de um 
domínio DS. 
(são) corretas) as) assertivas): 
 
Resposta. resposta. 
c. 3. 
Os roteadores podem ser decompostos em apenas duas classes: 
roteadores de borda e de núcleo, sendo que os de borda 
conectam um domínio DiffServ a outro domínio. Os roteadores de núcleo 
conectam-se a roteadores no interior de um 
domínio DS. Logo, somente a assertiva 3 está correta. 
 
Questão, questão. 
5. Um dos componentes da arquitetura do DiffServ é o comportamento 
por salto (PHB - per-hob. behavior), que é realizado pelos 
roteadores habilitados pelo DS. Em relação ao comportamento por salto, 
no que diz respeito aos serviços diferenciados, julgue as 
assertivas a seguir; 
1- Os PHBs dividem-se em: envio expresso e envio assegurado. 
2 - O mais simples dos PHBs é o envio assegurado. 
3 - Um PHB AF pode ter 4 classes. 
(são) corretas) as) assertivas): 
 
Resposta. resposta. 
Os PHBs dividem-se em envio expresso e envio assegurado, e um PHB AF 
pode ter 4 classes. O mais simples dos PHBs é o 
envio expresso. Logo, somente as assertivas I e III estão corretas. 
 
Questão, questão. 
1. As implementações dos algoritmos de enfileiramento incluem 
mecanismos de controle e organização das filas. Um desses controles 
o tail drop. Em relação a ele, assinale a assertiva correta: 
Resposta. resposta. 
B. É um mecanismo de descarte de pacotes no fim de uma fila. 
O tail drop ocorre quando pacotes são descartados no fim de uma fila, 
caso haja sobrecarga no tráfego de dados. 
 
Questão, questão. 
2. Os enfileiramentos dos datagramas são necessários para controlar o 
fluxo de dados a serem transmitidos. O FIFO é um desses 
algoritmos. Em relação a esse algoritmo, julgue as assertivas: 
1. O FIFO emprega a ideia de que o primeiro a chegar é o último a sair. 
2. Este algoritmo não implementa nenhum conceito de prioridade. 
3. Os roteadores que o implementam não necessitam de grande 
processamento. 
(são) corretas) as)assertivas): 
 
Resposta. resposta. 
E. 2 e 3. 
O FIFO implementa a ideia de que o primeiro a chegar é o primeiro a sair. 
Ele não apresenta prioridades, e por isso não há 
grande processamento nos roteadores, bastando eles que apenas 
encaminhem os pacotes. 
 
Questão, questão. 
3. Os fluxos de dados chegam aos roteadores como datagramas que 
precisam ser recebidos, armazenados em buffer e transmitidos 
para seu destino; para isso, algoritmos de filas são implementados. Em 
relação ao algoritmo first-come, first-served, marque a 
alternativa correta: 
 
Resposta. resposta. 
B- Nesta fila. o primeiro pacote a chegar é o primeiro a ser enviado. 
O first-come, first-served nada mais é do que outra nomenclatura para 
FIFO, ou first-in, first-out (primeiro a chegar, 
primeiro a sair). Por isso, no first-come, first-served. o primeiro pacote a 
chegar é o primeiro a ser enviado. 
 
Questão, questão. 
4. Em implementações dos algoritmos de enfileiramentos, as filas podem 
apresentar prioridades, garantindo, dessa forma, que determinados 
pacotes tenham vantagem perante outros. São exemplos de algoritmos de 
prioridade: 
 
Resposta. resposta. 
B.WQF e PQ. 
Os algoritmos WQF e PQ apresentam uma forma de enfileirar os 
datagramas de modo a priorizar fluxos críticos. O FIFO, 
também chamado de FCFS, não apresenta essa organização. Tail drop é o 
mecanismo para descarte de pacotes em filas 
congestionadas. 
 
Questão, questão. 
5 .o enfileiramento dos fluxos de dados nos roteadores se dá por 
algoritmos de filas que são implementados, visando a 
proporcionar melhor performance nos roteadores. Em relação aos 
algoritmos, julgue as assertivas: 
1. O WQF atende, de forma cíclica, primeiramente as filas cujas classes 
apresentam maior peso. 
2. No FIFO não há prioridade de classe; os primeiros a chegarem serão os 
primeiros a serem atendidos. 
3. O Prioríty Queuing foi projetado para que datagramas mais sensíveis 
tenham prioridade no envio. 
 
Resposta. resposta. 
E. 1. 2 e 3. 
O WQF atende, de forma cíclica, primeiramente as filas cujas classes 
apresentam maior peso. enquanto no FIFO não há 
prioridade: os primeiros a chegarem serão os primeiros a serem 
atendidos. Por fim, o Priority Queuing foi projetado para 
que datagramas mais sensíveis tenham prioridade no envio. 
 
Questão, questão. 
1. 1. O SNMP possibilita uma comunicação com dispositivos e protocolos 
de rede. 
 2. O protocolo SNMP, com base no modelo OSI, é um protocolo de qual 
camada? 
 
Resposta. resposta. 
A. Aplicação. 
O SNMP opera na camada de aplicação, e se comunica diretamente com 
os programas de software. Sendo assim, não 
estão corretas as alternativas de enlace, rede, transporte ou sessão. 
 
Questão, questão. 
2 .0 SNMP define o formato e o significado das mensagens trocadas entre 
agentes e gerentes. O protocolo usa um paradigma para 
enviar e guardar valores nos dispositivos. 
Qual é esse paradigma? 
 
Resposta. resposta.. 
C. Fetch-store. 
O protocolo usa o paradigma fetch-store, em que um gerente envia 
requisições de fetch para buscar valores, ou de 
store para buscar e armazenar valores em variáveis de dispositivos de 
rede. A arquitetura de N-Tier é uma aquitetura de 
software que não se aplica no contexto. A arquitetura de cliente/servidor 
também é uma aquitetura de software muito 
usada para desenvolvimento de aplicações. O agente/gerente é o conceito 
de como o SNMP funciona. O MIB é uma 
coleção de informações organizadas hierarquicamente. 
 
Questão, questão. 
3. Por ter espaço limitado de armazenamento em seus buffers, os 
dispositivos devem ter meios de evitar o congestionamento. O tail 
drop é um desses. 
Como o tail drop funciona? 
 
Resposta. resposta. 
A. Realizando o descarte dos pacotes que chegaram por último. 
O tail drop realiza o descarte dos pacotes que chegaram por último, sendo 
usado em filas do tipo FIFO ou em filas que 
utilizam o conceito de FIFO com prioridade. 
 
Questão, questão. 
4 . o Q.o.S. promove uma melhor administração dos recursos e, 
consequentemente, uma melhor entrega de serviços de rede. Os 
algoritmos de filas buscam organizar esse fluxo para prover Q.o.S. , 
entretanto, nem todos os algoritmos fazem Q.o.S. . 
Assinale a alternativa que tem algoritmos que promovem Q.o.S. . 
Resposta. resposta. 
A. CQ, PQ e WFQ. 
Realizam Q.o.S. os algoritmos: CQ. PQf .WFQ. O FIFO não é considerado 
um algoritmo que realiza Q.o.S. . pois não prioriza 
pacotes; no FIFO. o primeiro pacote a chegar é o primeiro a ser enviado. 
 
Questão, questão. 
5 .0 congestionamento da rede é fator que prejudica as redes, pois 
deprecia os seus serviços, gerando lentidão no envio de pacotes. Em 
relação ao congestionamento, julgue as assertivas a seguir. 
1. Em uma situação normal de tráfego, os dados são enviados para a 
interface de saída conforme os dados chegam. 
2. Para realizar um controle de congestionamento, o envio dos dados é 
realizado conforme sua prioridade de envio e o algoritmo de 
enfileiramento. 
3. A escolha da técnica de enfileiramento não deve considerar os tipos de 
tráfegos. 
Quais são as afirmativas corretas? 
 
Resposta. resposta. 
D. As afirmativas 1 e 2 estão corretas. 
A assertiva 3 está incorreta, pois é necessário considerar o tipo de tráfego. 
Em relação às assertivas 1 e 2, são corretas, pois 
quando o tráfego encontra-se de forma normal, os dados são enviados 
para a interface de saída conforme os dados 
chegam. Para realizar um controle de congestionamento, o envio dos 
dados é realizado conforme sua prioridade de envio e 
o algoritmo de enfileiramento. 
 
Questão, questão. 
1. A priorização de tráfego é um dos grandes problemas, quando se trata 
de acesso ao protocolo Ethernet, por não apresentar uma 
priorização de tráfego. 
A IEEE 802.1p é uma proposta de priorização, que estabelece oito níveis 
de prioridade, sendo que o maior nível é: 
 
Resposta. resposta. 
 D. serviço de controle de rede. 
A priorização de maior nível é o serviço de controle de rede, sendo 
identificada com o valor 7. As demais prioridades são 
para voz 6, multimídia 5, carga controlada 4, e assim por diante. 
 
Questão, questão. 
2. A Q.o.S. (Qualidade de serviços) é aprimorada quando se faz uso de 
protocolos que dão suporte a priorização de serviços, o protocolo 
IEEE 802.1p é um exemplo. 
Ele faz uso de quantos bits, para estabelecer a prioridade de pacotes? 
 
Resposta. resposta. 
C.3. 
O IEEE 802.1p usa de 3 bits para estabelecer 8 classes de tráfego. Esses 
bits são valores de 000 a 111. que agrupam as 
classes dos pacotes. 
 
Questão, questão. 
3. A priorização de pacotes possibilita criar melhores controles na 
transmissão de dados, dando, assim, qualidade de serviço à rede. 
A Q.o.S. pode ser aplicada em diferentes camadas do modelo OSI. 
Em qual camada a IEEE 802.1p aplica Q.o.S. ? 
 
Resposta. resposta. 
A. Camada 2 – enlace. 
A IEEE 802.1 aplica Q.o.S. em nível de controle de acesso à mídia MAC; 
portanto, localiza-se na camada 2 do modelo OSI, conhecida como enlace. 
 
Questão, questão. 
4 .O cabeçalho 802.1p inclui um campo para priorização, que permite o 
agrupamento de pacotes em várias classes. 
Quantas classes são possíveis? 
 
Resposta. resposta. 
O IEEE 802.1p usa de 3 bits para estabelecer 8 classes de tráfego, sendo os 
mesmos identificados de 0 a 7. 
 
Questão, questão. 
5 .0 padrão IEEE 802.1p é um método para atribuir prioridade aos pacotes 
que trafegam em uma rede. Ele funciona com o cabeçalho 
MAC. Em relação ao IEEE 802.1p e seus métodos, julgue as assertivas. 
1 - Uma falha na disponibilidade pode acarretar perdas de quadros, 
quadros corrompidos, ou sequenciamento inadequado de quadros. 
2 - O protocolo Ethernet tem garantia de que um quadro chegará ao seu 
destino. 
3 - Um dos parâmetros do serviço MAC é o de prioridade e é determinado 
pela tabela Userpríoríty. 
Assinale a alternativa que indica qual(is) as assertiva(s) está(ão) correta(s). 
 
Resposta. resposta. 
E. As assertivas 1 e 3. 
A assertiva 2 está incorreta, pois há uma grande probabilidadede o 
quadro chegar ao destino, mas não há a garantia. As 
Assertivas 1 e 3 estão corretas; quando ocorre uma falha na 
disponibilidade, pode acarretar perdas de quadros, quadros 
corrompidos, ou sequenciamento inadequado de quadros. E User priority 
é uma tabela de priorização dos parâmetros do serviço MAC. 
 
Questão, questão. 
1 .0 padrão IEEE 802.1p define um conjunto de regras e normas para 
especificar a forma de como as camadas superiores do modelo OSI 
acessam a camada de enlace. 
Ele é um mecanismo de gerenciamento de tráfego para suportar Q.o.S. 
em redes locais baseadas em qual tecnologia? 
 
Resposta. resposta. 
D. Tokenring, Ethernet e F.D.D.I. 
 
O padrão IEEE802.1p possibilita a priorização nas redes locais. O padrão 
funciona com os protocolos mais conhecidos. 
Como o Ethernet que é o protocolo mais utilizado, e com os protocolos 
token ring e F.D.D.I., que já não são usados no 
mercado, mas têm compatibilidade com o padrão. 
 
Questão, questão. 
2 .O padrão 802.1p é uma técnica que permite a sinalização de 
priorização, no cabeçalho do pacote I.P. , que inclui um campo de três bits 
para priorizar o tráfego de algumas classes. O padrão visa a 
implementação da classe de serviço ou class o f services (CoS). 
A CoS é praticada em qual camada do modelo OSI? 
 
Resposta. resposta. 
A. Na camada de enlace da rede. 
A camada OSI tem sete camadas, e cada uma tem uma determinada 
função no modelo. Na camada de enlace de 
rede ocorre a sinalização do pacote e, consequentemente, a aplicação da 
classe de serviço ocorre na camada de enlace. 
 
Questão, questão. 
3. Quando uma rede sofre congestionamento e atraso, alguns pacotes 
devem ser priorizados para evitar a perda aleatória de dados. Prover a 
qualidade de serviço por meio da classe de serviço é o principal objetivo 
da proposta do IEEE 802.lp. Analise as assertivas a seguir: 
1. Um dos objetos do IEEE 802.1p é melhorar o suporte a tráfegos com 
tempos críticos. 
2. Um dos objetivos do IEEE 802.1p é limitar a extensão de tráfego 
multicast de alta banda passante em uma LAN. 
3. O padrão IEEE 802.1p tende a implementara classe de serviços ou class 
of services (CoS). 
Assinale a alternativa que indica as assertivas corretas. 
 
Resposta. resposta. 
E. Todas as assertivas estão corretas. 
 
O padrão IEEE 802.1p tem em vista prover, por meio da classe de serviços 
(Q.o.S. ). Em relação às assertivas, todas estão corretas, pois objetivo do 
IEEE 802.1p é melhorar o suporte a tráfegos com tempos críticos. Também 
o IEEE 802.1p limita a extensão de tráfego multicast de alta banda 
passante em uma LAN. Por fim. o IEEE802.1p é urna implementação da 
classe de serviços (CoS). 
 
 
 
Questão, questão. 
4. A falta de confiabilidade significa perder um pacote ou confirmação, 
que implica na retransmissão. Por isso, esse parâmetro pode ser 
chamado de perda. Em relação à confiabilidade, analise as sentenças a 
seguir: 
1. A transferência de arquivos como e-maile FTP são mais sensíveis à 
confiabilidade. 
2. Aplicações multimídia como VolP suportam bem a falta de 
confiabilidade. 
3. A confiabilidade não é um parâmetro de qualidade. 
Assinale a alternativa que indica a(s) sentença(s) correta(s). 
 
Resposta. resposta. 
D. As sentenças 1 e 2 estão corretas. 
As transferências de arquivos são sensíveis à falta de confiabilidade, pois 
os arquivos precisam chegar completos ao seu 
destino, e a perda de um pacote pode invalidar ou corromper um arquivo 
todo. 
As aplicações multimídia, como VolP. toleram a confiabilidade ruim, pois 
na camada de aplicação é corrigida a falta de 
pacotes enviados. 
A confiabilidade é um parâmetro de qualidade para as redes. 
 
Questão, questão. 
5. As aplicações multimídia, como videoconferência ou live streaming, 
precisam de parâmetros de qualidade para serem aceitáveis. Em 
relação à transmissão de conteúdo multimídia em redes, analise as 
sentenças a seguir: 
1. Aplicações de streaming precisam de grande vazão de dados. 
2. O jitteré um parâmetro tolerável para o VolP. 
3. Essas aplicações toleram muito a latência. 
 
Assinale a alternativa que indica as sentenças corretas. 
Resposta. resposta.. 
E. As sentenças 1 e 3 estão corretas. 
As aplicações de streaming precisam de grande vazão de dados, pois 
necessitam enviar um grande fluxo de dados. 
As aplicações toleram a latência, visto que na camada de aplicação são 
corrigidas eventuais perdas. 
Em um fluxo de dados VolP, o jitter pode prejudicar a qualidade da 
transmissão do fluxo. 
 
Questão, questão. 
1. A rede de computadores da empresa XYZ Cutelaria S A está enfrentando 
problemas. Os usuários estão reclamando que a rede está 
lenta, que os serviços primordiais da empresa estão caindo. João, 
administrador da rede, devido às inúmeras reclamações, resolveu 
investigar o que realmente está ocorrendo. Iniciou sua investigação 
procurando respostas para as seguintes perguntas: "Existe tráfego 
excessivo na rede?", "Em que momento a rede começou a apresentar 
problemas de vazão?" "Existem gargalos?", "Como está o tempo 
de resposta dos principais serviços?" 
João resolveu iniciar sua investigação por qual área de gerenciamento? 
Resposta. resposta. 
D. Gerenciamento de desempenho. 
João iniciou sua investigação pelo gerenciamento de desempenho, pois 
resolveu avaliar primeiro o comportamento dos 
recursos utilizando parâmetros estatísticos (atrasos, vazão, 
disponibilidade, número de transmissões, desempenho, etc.) 
para a análise. 
 
Questão, questão. 
2. Alguns problemas de segurança têm ocorrido na rede da empresa 
Transportes Veloz. Realizando uma investigação mais aprofundada, 
uma consultoria detectou que esses problemas de segurança têm origem 
interna. Um grupo de usuários está abusando dos seus 
privilégios para acessar informações privilegiadas e divulgá-las. 
Para resolver esse problema, qual tipo de gerenciamento deveria ser 
implantado? 
 
Resposta. resposta.. 
B. Gerenciamento de configuração. 
Os problemas de segurança estão sendo gerados pela atribuição incorreta 
de direitos de acesso. A definição dos direitos de 
acesso é papel do gerenciamento de configuração. 
 
Questão, questão. 
3. Para realizar o monitoramento da quantidade de tráfego que entra e sai 
de cada uma das portas de um comutador (switch), o 
administrador da rede resolveu instalar uma solução para realizar o seu 
gerenciamento. A solução foi instalada em dois equipamentos 
diferentes: no próprio switch e em um servidor de rede, para acompanhar 
as estatísticas. 
O software instalado no switch é denominado: 
 
Resposta. resposta.. 
A. agente. 
O SNMP é um protocolo utilizado na arquitetura TCP/I.P. . Seu 
funcionamento se dá através da utilização do conceito de 
gerente e agente em uma rede. Um gerente é um software responsável 
por fazer solicitações de dados ao agente. O agente 
é um software instalado em um dispositivo conectado à rede, podendo ser 
um switcht uma estação de trabalho, entre 
outros dispositivos. O agente coleta as informações solicitadas pelo 
gerente e, antes de enviar ao solicitante, armazena-as 
na MIB, que é uma base de dados. 
 
Questão, questão. 
4. A empresa Componentes Eletrônicos está finalizando a criação de um 
novo sensor para ser utilizado em redes que implementem casas 
inteligentes. Na atual fase de desenvolvimento do sensor, o 
gerenciamento do dispositivo está sendo incorporado, definindo quais 
informações deveriam ser gerenciadas, os nomes dos objetos, seus tipos e 
suas identificações. 
Sabendo disso, assinale a alternativa que apresenta o que a Componentes 
Eletrônicos está desenvolvendo. 
 
Resposta. resposta.. 
C. MIB. 
 
Na atual fase de criação do sensor, a MIB do dispositivo está sendo 
desenvolvida. A MIB é responsável por definir todos os 
objetos (dados) referentes ao sensor que serão armazenados. 
 
Questão, questão. 
5 .O protocolo SNMP é utilizado para realizar a comunicação entre o 
gerente da rede e os dispositivos gerenciados. Um desktop ligado, e 
sendo utilizado por um usuário, teve seu gabinete aberto por ele, eum 
pente de memória RAM foi retirado do equipamento. 
Como esse desktop é gerenciado, qual foi a mensagem SNMP enviada pela 
rede? 
 
Resposta. resposta. 
E. Trap. 
O pacote Trap é enviado pela rede sempre que alguma anomalia ocorre. 
Retirar um pente de memória de um desktop não é 
um padrão de normalidade no gerenciamento de rede, devendo ser 
comunicado ao administrador imediatamente, para que 
ele possa tomaras devidas providências. 
 
Questão, questão. 
1. Patrícia é jornalista e está abrindo uma empresa de prestação de 
serviços que monitora redes sociais de pequenas empresas com o 
objetivo de verificar se existe reclamação de seus clientes, possibilitando 
intervenção e evitando desgaste de imagem. A profissional 
licenciou um software que realiza esse tipo de monitoramento, porém ela 
precisa que o servidor no qual tal ferramenta foi instalada 
funcione 24 horas por dia. Se ele falhar em algum momento, um aviso 
deve ser imediatamente enviado à empresa que presta serviço 
de TI para ela. Patrícia deverá instalar em seu servidor que tipo de 
ferramenta? 
 
Resposta. resposta. 
C. Ferramenta de monitoramento de eventos. 
 
Será preciso realizar monitoramento do do servidor utilizado pela 
empresa de Patrícia 24 horas por dia. A ferramenta 
necessária pode ter diversas características, mas é necessário que faça o 
controle de eventos, pois o software deverá ser 
configurado para enviar e-mail, SMS ou mensagem de WhatsApp de modo 
imediato ao prestador de serviço que 
administra o servidor quando uma falha ocorrer. 
 
Questão, questão. 
2. A empresa Propaganda Inteligente tem uma rede local com 15 desktops 
instalados. O desktop de Ana está com problemas de 
conectividade e não consegue realizar conexão com nenhum outro 
computador nem na rede local e Internet. Que ferramenta pode 
ser utilizada para ajudar a detectar o problema do desktop de Ana? 
 
Resposta. resposta. 
C. Ping. 
 
A ferramenta mais adequada para descobrir o problema do desktop de 
Ana é o ping. Utilizando uma seqüência de 
comandos ping. é possível descobrir onde o problema está ocorrendo. 
Primeiro, testa-se a conectividade no próprio 
desktop, verificando se ele é o problema. Depois, testa-se a conectividade 
com o switchda rede a fim de verificar se o 
problema não está nele. Depois, testa-se a conectividade com o gateway 
da rede, o roteador, e. assim, sucessivamente até 
chegar o ponto em que não haja conectividade. 
 
 
Questão, questão. 
3. Carolina é proprietária de uma empresa de desenvolvimento de 
software. A rede local de sua empresa tem um switch de 24 portas, 
mas está apresentando lentidão. Como a empresa é pequena, ela não 
consegue investir em um software licenciado e também não 
acha vantajoso instalar um framework de código livre pela necessidade de 
recursos humanos, tempo e hardware que seria necessário. 
Ela decidiu procurar solução mais simples a fim de resolver o seu 
problema, ou seja, identificar a causa da lentidão da rede. Qual 
solução você indicaria? 
 
Resposta. resposta. 
A. MRTG e Whireshark. 
 
Para identificar o problema de lentidão na rede. Carolina poderia utilizar 
os softwares MRTG e Whireshark. O primeiro 
poderia monitorar o switch, mostrando a quantidade de pacotes que 
entra e sai em cada uma das interfaces, além de 
verificar se o gargalo não está no switch. O segundo pode ser usado para 
capturar os pacotes que circulam na rede. 
indicando como está o tráfego nesta. O Nagios poderia ser empregado 
com tal função, mas é um software que requer mais 
recursos para a instalação, o que Carolina não tem. Da mesma maneira, o 
OpManager realizaria essa análise, mas é um 
software proprietário e a empresária não consegue realizar o 
investimento correspondente. 
 
Questão, questão. 
4. Certa empresa de cutelaria tem um profissional da área de TI para 
realizar o atendimento aos usuários, prestar o suporte técnico, 
instalar os novos softwares e realizar suas atualizações, entre outras 
atividades. A rede sofreu ataque de vermes e todas as máquinas 
da empresa foram contaminadas. Dados foram perdidos, mas a empresa 
não tinha backup de todos os dados. Com esse 
problema, parou de faturar durante 48 horas, o que gerou prejuízo 
significativo. Qual é a solução ideal a ser aplicada a fim de que esse 
problema não aconteça novamente? 
 
Resposta. resposta. 
C- Implantar um gerenciamento proativo, aumentando o planejamento e 
diminuindo a chance de problemas graves na rede. 
 
A melhor alternativa é a implantação de gerenciamento proativo. Uma 
rede bem planejada e organizada diminui 
significativamente o número de falhas, facilitando o monitoramento, a 
configuração e a contabilização dos recursos da 
rede. A escolha das) ferramentas) a ser(em) utilizadas) deve levar em 
consideração o tamanho da empresa e suas 
necessidades. 
 
Questão, questão. 
5. Uma instituição de ensino superior está implantando novo ambiente de 
aprendizagem mais atual em que a comunicação entre 
professores e alunos pode ser realizada por mensagens de áudio e vídeo. 
Há preocupação com o desempenho da rede, pois a 
disseminação do tráfego multimídia na comunicação professor-aluno fará 
com que a rede tenha aumento de tráfego e a quantidade de 
dados armazenados seja muito elevada, porém esse novo ambiente será 
implantado aos poucos. Tal instituição deseja monitorar o 
ambiente, identificando os locais nos quais haverá queda no desempenho 
da rede para realizar a troca de equipamentos e o aumento 
da capacidade de modo gradual. A fim de realizar essa atividade, o 
administrador de rede deve empregar uma ferramenta que tenha 
como funcionalidade: 
 
Resposta. resposta. 
D. análise de fluxo. 
 
Para identificar os locais da rede que têm aumento no tráfego, é indicado 
que seja utilizada ferramenta de análise de fluxo. 
A vantagem consiste no fato de que ela pode indicar de modo direto em 
que local na rede ocorreu a alteração no 
comportamento do tráfego. 
 
Questão, questão. 
1. A utilização da largura de banda é o uso racional da largura de banda 
disponível para atingir objetivos específicos. Duas técnicas 
utilizadas para garantir melhor uso da largura de banda são: multiplexação 
e espalhamento. Analise as alternativas abaixo e marque a 
que mostra CORRETAMENTE os objetivos esperados ao se utilizar estas 
duas técnicas. 
 
Resposta. resposta. 
A. Na multiplexação, o objetivo é a eficiência, combinando vários canais 
em um só. No espalhamento, os objetivos são privacidade e 
imunidade a interferências, expandindo a largura de banda de um canal 
para inserir redundância, que é necessária para atingir essas 
metas. 
 
 
Questão, questão. 
2. Existem três técnicas básicas de multiplexação, sendo que uma delas foi 
desenvolvida para sinais digitais e as outras duas, para sinais 
analógicos. Marque a alternativa que mostra CORRETAMENTE a técnica de 
multiplexação desenvolvida para sinais digitais. 
 
Resposta. resposta. 
E.TDM. 
 
O TDM é a técnica digital de multiplexação que significa multiplexação por 
divisão de tempo. 
 
Questão, questão. 
3. Quais das técnicas de multiplexação foi desenvolvida para permitir a 
utilização da alta capacidade de transmissão de dados dos cabos 
de fibra óptica? 
 
Resposta. resposta. 
C. WDM. 
 
Na técnica WDM, a multiplexação e a demultiplexação envolvem sinais 
ópticos transmitidos por meio de canais de fibra 
óptica. 
 
Questão, questão. 
4 .O TDM (Multiplexação por Divisão de Tempo) é um processo digital que 
permite que várias conexões compartilhem um link de maior 
largura de banda, porém, em vez de compartilhar parte da largura de 
banda, o que é compartilhado aqui é o tempo. O TDM pode ser 
dividido em dois tipos distintos, que são: 
 
Resposta. resposta. 
A. TDM síncrono e TDM estático. 
 
Essas são as duas formas corretas em que ocorre o TDM. No TDM síncrono 
o fluxo de dados de cada conexão de entrada 
é dividido em unidades, enquanto que no modo estático, uma das 
características é que a capacidade do link normalmente 
é menor que a soma das capacidadesde cada canal. 
 
Questão, questão. 
5. As técnicas de multiplexação são muito importantes para que se possa 
garantir o uso racional das larguras de banda. A transmissão de 
rádio AM e FM e a transmissão televisiva são exemplos comuns de 
aplicações que utilizam técnicas de multiplexação, porém essas 
aplicações utilizam principalmente um dos modos de multiplexação. 
Assinale a alternativa abaixo que expõe CORRETAMENTE a 
técnica de multiplexação mais utilizada por essas aplicações. 
 
Resposta. resposta. 
B. FDM. 
O FDM é a técnica analógica que pode ser utilizada quando se tem a 
largura de banda de um link em Hertz, justamente a 
definição que se tem para medir a frequência de rádio AM e FM. 
 
Questão, questão. 
1. Redes Wi-Fi utilizam os padrões IEEE 802.11 de conectividade sem fio 
para redes locais sem fio, determinando a velocidade (taxa de 
transmissão) em Mbps e a frequência (faixa de operação) em GHz. 
Indique qual padrão tem as características de velocidade e frequência 
corretas. 
 
Resposta. resposta. 
A. IEEE 802.11n 128Mbps 5GHz. 
A IEEE 802.11 n consegue transmissões de até 128Mbps, operando em 
uma faixa de frequência de 5GHz. A IEEE 802.11 g e a IEEE 802.11b 
operam apenas em 2.4GHz, já a IEEE 802.11a opera na faixa de 5GHz, mas 
com velocidades de 54Mbp. 
A IEEE 802.11 opera na faixa de frequência de 2.4GHz, mas com 
velocidades inferiores a UMbps. 
 
Questão, questão. 
2. IEEE é uma agência internacional com atuação em diversos países, a 
qual cria e mantém normas para as mais diversas áreas. 
A norma IEEE 802.11 define normas para qual tecnologia de rede? 
 
Resposta. resposta. 
C. Redes sem fio. 
 
A norma IEEE 802.11 define normas para a tecnologia de redes sem fio do 
tipo Wi-Fi. Já bluetooth, redes ópticas, NFC e 
redes cabeadas têm outras normas que definem seus padrões de 
comunicação. 
 
Questão, questão. 
3. Uma rede sem fio padrão disponibiliza suas conexões muitas vezes 
protegida por uma senha de acesso, de modo a proteger que uma 
pessoa não autorizada tenha livre acesso à rede em questão. 
Indique a opção que representa técnicas de senha utilizadas pelo padrão 
IEEE 802.11. 
 
Resposta. resposta.. 
E. WEP e WPA. 
WEP e WPA são os padrões de senhas utilizadas pela norma IEEE 802.11. 
Wi-Fi é o recurso fornecido pela norma em 
questão. SSID é o nome da rede que fica ou não disponível para a sua 
seleção. AP se refere ao equipamento que 
disponibiliza a rede Wi-Fi. 
 
Questão, questão. 
4. Uma comunicação de dados é uma forma de envio de um conjunto de 
informações de um dispositivo computacional para outro através de um 
meio de transmissão que permita o tráfego de dados. 
Qual é o meio de transmissão de dados utilizados pela norma IEEE 802.11? 
 
Resposta. resposta. 
B. Radiofreqüência. 
 
IEEE 802.11 utiliza a radiofreqüência como meio de transmissão de dados. 
Cabos de par trançado, fibra óptica, cabos de energia e luz ambiente são 
utilizados como meio de transmissão em diversas outras normas. 
 
Questão, questão. 
5. Qualidade de serviço em uma rede Wi-Fi é um tipo de recurso complexo 
de ser implementado em virtude das diversas interferências 
que o meio de comunicação em questão tem, além de situações como 
atenuação do sinal em decorrência da distância e obstáculos. 
Indique a opção que representa a técnica de Q.o.S. suportada pela 
tecnologia em questão. 
 
Resposta. resposta.. 
D. EDCA. 
 
Enhanced Distributed Charme! Access ou EDCA é o recurso implementado 
na Wi-Fi, de maneira a proporcionar Q.o.S. a 
aplicações de multimídia. Q.o.S. se refere à qualidade de serviço, IEEE é o 
instituto que mantém diversas normas no mundo. 
WLAN se refere à comunicação de rede por meeio da radiofreqüência, 
também conhecida como Wi-Fi.

Continue navegando