Prévia do material em texto
19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:686987) Peso da Avaliação 3,00 Prova 37853363 Qtd. de Questões 12 Acertos/Erros 12/0 Nota 10,00 O grupo de protocolos chamado IEEE 802.x corresponde a padrões de LAN e MAN nas camadas físicas e enlace de dados do modelo OSI/ISO. É um conjunto de protocolos largamente adotado para implementar diversos tipos de redes existentes. Acerca dos protocolos IEEE 802.x, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os protocolos IEEE 802.x são desenvolvidos pelo IEEE (Institute of Electrical and Electronics Engineers), que é um órgão normatizador, responsável pelo desenvolvimento de padrões. ( ) O endereço físico dos dispositivos de rede, também chamado de endereço MAC (MAC Address), que faz uso dos protocolos IEEE 802.x, é definido na camada de rede do modelo ISO/OSI. ( ) No início da década de 2000 foi desenvolvido o padrão 802.11g compatível com qualquer tipo de hardware e com velocidade máxima de transmissão de dados em 54 Mbps, mesma velocidade do padrão 802.11a. ( ) A rede sem fio estabelecida pelo padrão IEEE 802.11 também é conhecida como rede wireless, tem várias derivações, como 802.11a, 802.11b, 802.11g, 802.11n, entre outras. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - F. B F - V - F - F. C V - F - V - V. D F - F - V - V. O tema segurança das informações tem se tornado objetivo muito importante do administrador de redes ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir: I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro. II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede. III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a. VOLTAR A+ Alterar modo de visualização 1 2 19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual about:blank 2/6 IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). Assinale a alternativa CORRETA: A As afirmativas I e III estão corretas. B As afirmativas II, III e IV estão corretas. C As afirmativas II e III estão corretas. D As afirmativas I, II e IV estão corretas. Levando em consideração o incremento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, classifique V para as sentenças verdadeiras e F para as falsas: ( ) No Gerenciamento de Falhas deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as. ( ) No Gerenciamento de Configuração deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida. ( ) No Gerenciamento de Desempenho, deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos. ( ) No Gerenciamento de Segurança deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - V. B V - V - F - F. C F - F - V - V. D V - F - V - F. Constantemente ouvimos falar da Internet, uma rede mundial que interliga em todo o mundo milhões de computadores e equipamentos, de vários tipos e tamanhos, marcas e modelos, com diferentes sistemas operacionais. Além da rede mundial Internet, existem muitas outras redes com tamanhos e aplicações diversas. Sobre os conceitos de redes de computadores, analise as sentenças a seguir: I- Rede é um conjunto de recursos que viabiliza a troca de informações entre computadores ou equipamentos, desde que interligados e configurados de forma correta. II- Rede é um ambiente caracterizado pela existência de vários computadores ou equipamentos localizados num mesmo endereço local, sendo que não precisam estar interligados entre si de nenhuma forma. 3 4 19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual about:blank 3/6 III- Rede é um grupo de computadores que podem se comunicar, podendo ser dois computadores interligados por um cabo ou muitos computadores interligados por complexos sistemas de telecomunicações. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I e III estão corretas. C As sentenças I e II estão corretas. D Somente a sentença III está correta. As redes de longa distância (WAN) são muito utilizadas atualmente. Seu objetivo principal é viabilizar a troca de informações (dados, voz, vídeo etc.) entre endereços geograficamente distantes. Um exemplo seria interligar as redes locais de uma empresa “matriz” (estabelecida numa cidade) e as suas filiais (que podem estar em quaisquer outras cidades do mesmo país ou até em outros países). Para que a transmissão das informações aconteça corretamente, são utilizados protocolos nas redes de longa distância, entre eles o protocolo MPLS (Multi-Protocol Label Switching). Acerca deste protocolo, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Multi-Protocol Label Switching é um protocolo desenvolvido para aplicação em redes de computadores que utilizam a técnica de comutação de circuitos, e não comutação de pacotes, sendo mais rápido porque os comutadores não precisam fazer nenhum tipo de análise de endereços ou de rótulos. ( ) MPLS é um protocolo de redes WAN que opera nas camadas Física, Enlace e Rede do modelo de referência OSI, sendo por isso menos rápido e menos eficiente que uma rede TCP/IP pura, como a internet que é muito mais rápida. ( ) MPLS é um protocolo que encaminha pacotes baseados numa tecnologia de rótulos que são adicionados aos pacotes de dados. Dessa forma, a comutação na rede não é feita usando o endereço IP, mas o conteúdo do rótulo. ( ) No MPLS, os roteadores da rede são chamados de LSR (Label Switch Router) e têm a função de comutar os pacotes analisando o seu rótulo e inserir novos rótulos para que os pacotes possam ser comutados no LSR seguinte, até chegarem ao destino. Agora, assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - F. B F - F - V - V. C F - F - F - V. D F - F - V - F. Os computadores e as redes revelam-se como produtos e serviços indispensáveis no cenário atual, apesar de terem uma história relativamente curta. Viabilizam soluções como ferramentas de trabalho, integração social, armazenamento de dados de todos os tipos, além da globalização de serviços e informações. Baseado na história da origem dos computadores e das redes de computadores, baseado na data de sua criação, do mais antigo ao mais recente, ordene os itens a 5 6 19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual about:blank 4/6 seguir: I- ARPANET. II- MAINFRAMES.III- UNIVAC. IV- MOSAIC. Assinale a alternativa que apresenta a sequência CORRETA: A III - I - II - IV. B I - IV - III - II. C IV - II - I - III. D II - III - IV - I. Para o correto funcionamento de uma rede de computadores, a utilização de padrões ou protocolos predefinidos é fundamental. Esses protocolos serão responsáveis pela efetivação da conexão física e pela comunicação dos dados entre as máquinas ou computadores. Acerca dos protocolos mais conhecidos da Internet, assinale a alternativa CORRETA que apresenta o padrão que é utilizado para a transferência de mensagens de correio eletrônico: A DNS. B HTTP. C FTP. D SMTP. É fundamental a transmissão de dados para que possa acontecer a comunicação de informações entre duas máquinas. Existem, basicamente, duas técnicas de transmissão e dois tipos de transmissão. Também existe a definição dos sentidos de transmissão entre os dispositivos, que são os sentidos Simplex, Half-duplex e Full-duplex. Com relação aos sentidos de transmissão, assinale a alternativa CORRETA: A A transmissão Full-duplex é aquela na qual a comunicação pode acontecer nos dois sentidos e de forma simultânea. B A transmissão Half-duplex foi criada a partir da junção da transmissão Simplex com a transmissão Full-duplex. C A transmissão Half-duplex é semelhante à transmissão Simplex, em que apenas um dispositivo transmite informações e o outro não transmite nada. D A transmissão Simplex é aquela na qual os dois dispositivos podem transmitir, um por vez, ou seja, não simultaneamente. 7 8 19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual about:blank 5/6 O objetivo do desenvolvimento do modelo OSI foi facilitar o processo de padronização e obter interconectividade e interoperabilidade entre máquinas de diferentes fabricantes. Este modelo foi dividido em sete camadas, que visam permitir a comunicação entre máquinas heterogêneas, além de definir diretivas genéricas para a construção de redes de computadores, independente da tecnologia de implementação. No que tange às camadas do modelo OSI, analise as sentenças as seguir: I- A camada de enlace tem como função minimizar a quantidade de erros durante a transmissão, visando garantir ao máximo o processo de comunicação. II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede, enlace e física. III- A camada de transporte tem como função gerenciar a conexão física, realizando a transmissão dos bits 0 e bits 1 pelo meio físico de rede. IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar erros. Assinale a alternativa CORRETA: A As sentenças II e IV estão corretas. B As sentenças I, II e III estão corretas. C As sentenças I, III e IV estão corretas. D Somente a sentença I está correta. É necessário numa grande rede como a internet, na qual existem milhões de equipamentos conectados e de fabricantes distintos, que existam e sejam observados padrões visando permitir a perfeita troca de informações entre os equipamentos. Os padrões são criados por vários órgãos normatizadores em âmbito mundial. Com relação a padrões e órgãos normatizadores, analise as afirmativas a seguir: I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações executando-as corretamente. II- O modelo de referência OSI (Open System Interconnection), composto por sete camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido pela ISO (International Organization for Standardization). III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência OSI, utilizando uma arquitetura de sete camadas. Assinale a alternativa CORRETA: A As afirmativas I e II estão corretas. B As afirmativas II e III estão corretas. C Somente a afirmativa II está correta. D As afirmativas I e III estão corretas. (ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram 9 10 11 19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual about:blank 6/6 basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas como: comutação de circuitos, comutação de mensagens e comutação de pacotes. Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta: A Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicado e exclusivo. B Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os pacotes seguem esse caminho. C Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão. D Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte. (ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a relação proposta entre elas: I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para isso, o protocolo MPLS é uma solução. PORQUE II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e enlace. A respeito dessas asserções, assinale a opção correta: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 12 Imprimir