Logo Passei Direto
Buscar

Avaliação Final (Objetiva) - Fundamentos de Redes de Computadores (ADS25)

Ferramentas de estudo

Questões resolvidas

O tema segurança das informações tem se tornado objetivo muito importante do administrador de redes ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID.
Com relação a essas abordagens, analise as afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas II e III estão corretas.
D As afirmativas I, II e IV estão corretas.

Levando em consideração o incremento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO.
Acerca desse modelo, classifique V para as sentenças verdadeiras e F para as falsas:
( ) No Gerenciamento de Falhas deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as.
( ) No Gerenciamento de Configuração deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida.
( ) No Gerenciamento de Desempenho, deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos.
( ) No Gerenciamento de Segurança deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software.
A F - V - F - V.
B V - V - F - F.
C F - F - V - V.
D V - F - V - F.

Constantemente ouvimos falar da Internet, uma rede mundial que interliga em todo o mundo milhões de computadores e equipamentos, de vários tipos e tamanhos, marcas e modelos, com diferentes sistemas operacionais. Além da rede mundial Internet, existem muitas outras redes com tamanhos e aplicações diversas.
Sobre os conceitos de redes de computadores, analise as sentenças a seguir:
I- Rede é um conjunto de recursos que viabiliza a troca de informações entre computadores ou equipamentos, desde que interligados e configurados de forma correta.
II- Rede é um ambiente caracterizado pela existência de vários computadores ou equipamentos localizados num mesmo endereço local, sendo que não precisam estar interligados entre si de nenhuma forma.
III- Rede é um grupo de computadores que podem se comunicar, podendo ser dois computadores interligados por um cabo ou muitos computadores interligados por complexos sistemas de telecomunicações.
a) Somente a sentença III está correta.
b) As sentenças I e II estão corretas.
c) Somente a sentença I está correta.
d) As sentenças I e III estão corretas.

As redes de longa distância (WAN) são muito utilizadas atualmente. Seu objetivo principal é viabilizar a troca de informações (dados, voz, vídeo etc.) entre endereços geograficamente distantes.
Acerca deste protocolo, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Multi-Protocol Label Switching é um protocolo desenvolvido para aplicação em redes de computadores que utilizam a técnica de comutação de circuitos, e não comutação de pacotes, sendo mais rápido porque os comutadores não precisam fazer nenhum tipo de análise de endereços ou de rótulos.
( ) MPLS é um protocolo de redes WAN que opera nas camadas Física, Enlace e Rede do modelo de referência OSI, sendo por isso menos rápido e menos eficiente que uma rede TCP/IP pura, como a internet que é muito mais rápida.
( ) MPLS é um protocolo que encaminha pacotes baseados numa tecnologia de rótulos que são adicionados aos pacotes de dados. Dessa forma, a comutação na rede não é feita usando o endereço IP, mas o conteúdo do rótulo.
( ) No MPLS, os roteadores da rede são chamados de LSR (Label Switch Router) e têm a função de comutar os pacotes analisando o seu rótulo e inserir novos rótulos para que os pacotes possam ser comutados no LSR seguinte, até chegarem ao destino.
a) F - F - V - F.
b) F - F - V - V.
c) V - V - F - F.
d) F - F - F - V.

Os computadores e as redes revelam-se como produtos e serviços indispensáveis no cenário atual, apesar de terem uma história relativamente curta. Viabilizam soluções como ferramentas de trabalho, integração social, armazenamento de dados de todos os tipos, além da globalização de serviços e informações.
Baseado na história da origem dos computadores e das redes de computadores, baseado na data de sua criação, do mais antigo ao mais recente, ordene os itens a seguir:
I- ARPANET.
II- MAINFRAMES.
III- UNIVAC.
IV- MOSAIC.
a) IV - II - I - III.
b) III - I - II - IV.
c) I - IV - III - II.
d) II - III - IV - I.

Para o correto funcionamento de uma rede de computadores, a utilização de padrões ou protocolos predefinidos é fundamental. Esses protocolos serão responsáveis pela efetivação da conexão física e pela comunicação dos dados entre as máquinas ou computadores.
Acerca dos protocolos mais conhecidos da Internet, assinale a alternativa CORRETA que apresenta o padrão que é utilizado para a transferência de mensagens de correio eletrônico:
A SMTP.
B HTTP.
C DNS.
D FTP.

É fundamental a transmissão de dados para que possa acontecer a comunicação de informações entre duas máquinas. Existem, basicamente, duas técnicas de transmissão e dois tipos de transmissão.
Com relação aos sentidos de transmissão, assinale a alternativa CORRETA:
A A transmissão Full-duplex é aquela na qual a comunicação pode acontecer nos dois sentidos e de forma simultânea.
B A transmissão Half-duplex foi criada a partir da junção da transmissão Simplex com a transmissão Full-duplex.
C A transmissão Half-duplex é semelhante à transmissão Simplex, em que apenas um dispositivo transmite informações e o outro não transmite nada.
D A transmissão Simplex é aquela na qual os dois dispositivos podem transmitir, um por vez, ou seja, não simultaneamente.

O objetivo do desenvolvimento do modelo OSI foi facilitar o processo de padronização e obter interconectividade e interoperabilidade entre máquinas de diferentes fabricantes. Este modelo foi dividido em sete camadas, que visam permitir a comunicação entre máquinas heterogêneas, além de definir diretivas genéricas para a construção de redes de computadores, independente da tecnologia de implementação.
No que tange às camadas do modelo OSI, analise as sentenças as seguir:
I- A camada de enlace tem como função minimizar a quantidade de erros durante a transmissão, visando garantir ao máximo o processo de comunicação.
II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede, enlace e física.
III- A camada de transporte tem como função gerenciar a conexão física, realizando a transmissão dos bits 0 e bits 1 pelo meio físico de rede.
IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar erros.
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C As sentenças II e IV estão corretas.
D As sentenças I, III e IV estão corretas.

É necessário numa grande rede como a internet, na qual existem milhões de equipamentos conectados e de fabricantes distintos, que existam e sejam observados padrões visando permitir a perfeita troca de informações entre os equipamentos. Os padrões são criados por vários órgãos normatizadores em âmbito mundial.
Com relação a padrões e órgãos normatizadores, analise as afirmativas a seguir:
I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações executando-as corretamente.
II- O modelo de referência OSI (Open System Interconnection), composto por sete camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido pela ISO (International Organization for Standardization).
III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência OSI, utilizando uma arquitetura de sete camadas.
a) As afirmativas II e III estão corretas.
b) As afirmativas I e III estão corretas.
c) Somente a afirmativa II está correta.
d) As afirmativas I e II estão corretas.

A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail.
Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a relação proposta entre elas:
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para isso, o protocolo MPLS é uma solução.
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e enlace.
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O tema segurança das informações tem se tornado objetivo muito importante do administrador de redes ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID.
Com relação a essas abordagens, analise as afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas II e III estão corretas.
D As afirmativas I, II e IV estão corretas.

Levando em consideração o incremento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO.
Acerca desse modelo, classifique V para as sentenças verdadeiras e F para as falsas:
( ) No Gerenciamento de Falhas deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as.
( ) No Gerenciamento de Configuração deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida.
( ) No Gerenciamento de Desempenho, deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos.
( ) No Gerenciamento de Segurança deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software.
A F - V - F - V.
B V - V - F - F.
C F - F - V - V.
D V - F - V - F.

Constantemente ouvimos falar da Internet, uma rede mundial que interliga em todo o mundo milhões de computadores e equipamentos, de vários tipos e tamanhos, marcas e modelos, com diferentes sistemas operacionais. Além da rede mundial Internet, existem muitas outras redes com tamanhos e aplicações diversas.
Sobre os conceitos de redes de computadores, analise as sentenças a seguir:
I- Rede é um conjunto de recursos que viabiliza a troca de informações entre computadores ou equipamentos, desde que interligados e configurados de forma correta.
II- Rede é um ambiente caracterizado pela existência de vários computadores ou equipamentos localizados num mesmo endereço local, sendo que não precisam estar interligados entre si de nenhuma forma.
III- Rede é um grupo de computadores que podem se comunicar, podendo ser dois computadores interligados por um cabo ou muitos computadores interligados por complexos sistemas de telecomunicações.
a) Somente a sentença III está correta.
b) As sentenças I e II estão corretas.
c) Somente a sentença I está correta.
d) As sentenças I e III estão corretas.

As redes de longa distância (WAN) são muito utilizadas atualmente. Seu objetivo principal é viabilizar a troca de informações (dados, voz, vídeo etc.) entre endereços geograficamente distantes.
Acerca deste protocolo, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Multi-Protocol Label Switching é um protocolo desenvolvido para aplicação em redes de computadores que utilizam a técnica de comutação de circuitos, e não comutação de pacotes, sendo mais rápido porque os comutadores não precisam fazer nenhum tipo de análise de endereços ou de rótulos.
( ) MPLS é um protocolo de redes WAN que opera nas camadas Física, Enlace e Rede do modelo de referência OSI, sendo por isso menos rápido e menos eficiente que uma rede TCP/IP pura, como a internet que é muito mais rápida.
( ) MPLS é um protocolo que encaminha pacotes baseados numa tecnologia de rótulos que são adicionados aos pacotes de dados. Dessa forma, a comutação na rede não é feita usando o endereço IP, mas o conteúdo do rótulo.
( ) No MPLS, os roteadores da rede são chamados de LSR (Label Switch Router) e têm a função de comutar os pacotes analisando o seu rótulo e inserir novos rótulos para que os pacotes possam ser comutados no LSR seguinte, até chegarem ao destino.
a) F - F - V - F.
b) F - F - V - V.
c) V - V - F - F.
d) F - F - F - V.

Os computadores e as redes revelam-se como produtos e serviços indispensáveis no cenário atual, apesar de terem uma história relativamente curta. Viabilizam soluções como ferramentas de trabalho, integração social, armazenamento de dados de todos os tipos, além da globalização de serviços e informações.
Baseado na história da origem dos computadores e das redes de computadores, baseado na data de sua criação, do mais antigo ao mais recente, ordene os itens a seguir:
I- ARPANET.
II- MAINFRAMES.
III- UNIVAC.
IV- MOSAIC.
a) IV - II - I - III.
b) III - I - II - IV.
c) I - IV - III - II.
d) II - III - IV - I.

Para o correto funcionamento de uma rede de computadores, a utilização de padrões ou protocolos predefinidos é fundamental. Esses protocolos serão responsáveis pela efetivação da conexão física e pela comunicação dos dados entre as máquinas ou computadores.
Acerca dos protocolos mais conhecidos da Internet, assinale a alternativa CORRETA que apresenta o padrão que é utilizado para a transferência de mensagens de correio eletrônico:
A SMTP.
B HTTP.
C DNS.
D FTP.

É fundamental a transmissão de dados para que possa acontecer a comunicação de informações entre duas máquinas. Existem, basicamente, duas técnicas de transmissão e dois tipos de transmissão.
Com relação aos sentidos de transmissão, assinale a alternativa CORRETA:
A A transmissão Full-duplex é aquela na qual a comunicação pode acontecer nos dois sentidos e de forma simultânea.
B A transmissão Half-duplex foi criada a partir da junção da transmissão Simplex com a transmissão Full-duplex.
C A transmissão Half-duplex é semelhante à transmissão Simplex, em que apenas um dispositivo transmite informações e o outro não transmite nada.
D A transmissão Simplex é aquela na qual os dois dispositivos podem transmitir, um por vez, ou seja, não simultaneamente.

O objetivo do desenvolvimento do modelo OSI foi facilitar o processo de padronização e obter interconectividade e interoperabilidade entre máquinas de diferentes fabricantes. Este modelo foi dividido em sete camadas, que visam permitir a comunicação entre máquinas heterogêneas, além de definir diretivas genéricas para a construção de redes de computadores, independente da tecnologia de implementação.
No que tange às camadas do modelo OSI, analise as sentenças as seguir:
I- A camada de enlace tem como função minimizar a quantidade de erros durante a transmissão, visando garantir ao máximo o processo de comunicação.
II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede, enlace e física.
III- A camada de transporte tem como função gerenciar a conexão física, realizando a transmissão dos bits 0 e bits 1 pelo meio físico de rede.
IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar erros.
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C As sentenças II e IV estão corretas.
D As sentenças I, III e IV estão corretas.

É necessário numa grande rede como a internet, na qual existem milhões de equipamentos conectados e de fabricantes distintos, que existam e sejam observados padrões visando permitir a perfeita troca de informações entre os equipamentos. Os padrões são criados por vários órgãos normatizadores em âmbito mundial.
Com relação a padrões e órgãos normatizadores, analise as afirmativas a seguir:
I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações executando-as corretamente.
II- O modelo de referência OSI (Open System Interconnection), composto por sete camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido pela ISO (International Organization for Standardization).
III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência OSI, utilizando uma arquitetura de sete camadas.
a) As afirmativas II e III estão corretas.
b) As afirmativas I e III estão corretas.
c) Somente a afirmativa II está correta.
d) As afirmativas I e II estão corretas.

A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail.
Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a relação proposta entre elas:
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para isso, o protocolo MPLS é uma solução.
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e enlace.
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Prévia do material em texto

19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual
about:blank 1/6
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:686987)
Peso da Avaliação 3,00
Prova 37853363
Qtd. de Questões 12
Acertos/Erros 12/0
Nota 10,00
O grupo de protocolos chamado IEEE 802.x corresponde a padrões de LAN e MAN nas 
camadas físicas e enlace de dados do modelo OSI/ISO. É um conjunto de protocolos largamente 
adotado para implementar diversos tipos de redes existentes. Acerca dos protocolos IEEE 802.x, 
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os protocolos IEEE 802.x são desenvolvidos pelo IEEE (Institute of Electrical and Electronics 
Engineers), que é um órgão normatizador, responsável pelo desenvolvimento de padrões.
( ) O endereço físico dos dispositivos de rede, também chamado de endereço MAC (MAC 
Address), que faz uso dos protocolos IEEE 802.x, é definido na camada de rede do modelo ISO/OSI.
( ) No início da década de 2000 foi desenvolvido o padrão 802.11g compatível com qualquer tipo 
de hardware e com velocidade máxima de transmissão de dados em 54 Mbps, mesma velocidade do 
padrão 802.11a.
( ) A rede sem fio estabelecida pelo padrão IEEE 802.11 também é conhecida como rede wireless, 
tem várias derivações, como 802.11a, 802.11b, 802.11g, 802.11n, entre outras.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V - F.
B F - V - F - F.
C V - F - V - V.
D F - F - V - V.
O tema segurança das informações tem se tornado objetivo muito importante do administrador 
de redes ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores 
sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são 
fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por 
ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado 
em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e 
controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um 
algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das 
informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, 
composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível 
para quem estiver procurando-a.
 VOLTAR
A+
Alterar modo de visualização
1
2
19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual
about:blank 2/6
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a 
criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais 
seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
Assinale a alternativa CORRETA:
A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas II e III estão corretas.
D As afirmativas I, II e IV estão corretas.
Levando em consideração o incremento na utilização das redes de computadores e a grande 
importância que possuem para o funcionamento das empresas, atualmente é fundamental que o 
administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa 
aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, 
como, por exemplo, o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, classifique 
V para as sentenças verdadeiras e F para as falsas:
( ) No Gerenciamento de Falhas deve-se registrar, detectar e reagir às situações em que existem 
problemas na rede, resolvendo-as.
( ) No Gerenciamento de Configuração deve-se realizar controle de acesso a todos os recursos de 
uma rede, considerando a política definida.
( ) No Gerenciamento de Desempenho, deve-se realizar a medição, quantificação, informação, 
análise e controle de enlaces e equipamentos.
( ) No Gerenciamento de Segurança deve-se conhecer todos os equipamentos da rede e como estão 
ajustados o hardware e o software.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - V.
B V - V - F - F.
C F - F - V - V.
D V - F - V - F.
Constantemente ouvimos falar da Internet, uma rede mundial que interliga em todo o mundo 
milhões de computadores e equipamentos, de vários tipos e tamanhos, marcas e modelos, com 
diferentes sistemas operacionais. Além da rede mundial Internet, existem muitas outras redes com 
tamanhos e aplicações diversas. Sobre os conceitos de redes de computadores, analise as sentenças a 
seguir: 
I- Rede é um conjunto de recursos que viabiliza a troca de informações entre computadores ou 
equipamentos, desde que interligados e configurados de forma correta.
II- Rede é um ambiente caracterizado pela existência de vários computadores ou equipamentos 
localizados num mesmo endereço local, sendo que não precisam estar interligados entre si de 
nenhuma forma.
3
4
19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual
about:blank 3/6
III- Rede é um grupo de computadores que podem se comunicar, podendo ser dois computadores 
interligados por um cabo ou muitos computadores interligados por complexos sistemas de 
telecomunicações.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e III estão corretas.
C As sentenças I e II estão corretas.
D Somente a sentença III está correta.
As redes de longa distância (WAN) são muito utilizadas atualmente. Seu objetivo principal é 
viabilizar a troca de informações (dados, voz, vídeo etc.) entre endereços geograficamente distantes. 
Um exemplo seria interligar as redes locais de uma empresa “matriz” (estabelecida numa cidade) e as 
suas filiais (que podem estar em quaisquer outras cidades do mesmo país ou até em outros países). 
Para que a transmissão das informações aconteça corretamente, são utilizados protocolos nas redes de 
longa distância, entre eles o protocolo MPLS (Multi-Protocol Label Switching). Acerca deste 
protocolo, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Multi-Protocol Label Switching é um protocolo desenvolvido para aplicação em redes de 
computadores que utilizam a técnica de comutação de circuitos, e não comutação de pacotes, sendo 
mais rápido porque os comutadores não precisam fazer nenhum tipo de análise de endereços ou de 
rótulos.
( ) MPLS é um protocolo de redes WAN que opera nas camadas Física, Enlace e Rede do modelo 
de referência OSI, sendo por isso menos rápido e menos eficiente que uma rede TCP/IP pura, como a 
internet que é muito mais rápida.
( ) MPLS é um protocolo que encaminha pacotes baseados numa tecnologia de rótulos que são 
adicionados aos pacotes de dados. Dessa forma, a comutação na rede não é feita usando o endereço 
IP, mas o conteúdo do rótulo.
( ) No MPLS, os roteadores da rede são chamados de LSR (Label Switch Router) e têm a função de 
comutar os pacotes analisando o seu rótulo e inserir novos rótulos para que os pacotes possam ser 
comutados no LSR seguinte, até chegarem ao destino.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
A V - V - F - F.
B F - F - V - V.
C F - F - F - V.
D F - F - V - F.
Os computadores e as redes revelam-se como produtos e serviços indispensáveis no cenário 
atual, apesar de terem uma história relativamente curta. Viabilizam soluções como ferramentas de 
trabalho, integração social, armazenamento de dados de todos os tipos, além da globalização de 
serviços e informações. Baseado na história da origem dos computadores e das redes de 
computadores, baseado na data de sua criação, do mais antigo ao mais recente, ordene os itens a 
5
6
19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual
about:blank 4/6
seguir:
I- ARPANET.
II- MAINFRAMES.III- UNIVAC.
IV- MOSAIC.
Assinale a alternativa que apresenta a sequência CORRETA:
A III - I - II - IV.
B I - IV - III - II.
C IV - II - I - III.
D II - III - IV - I.
Para o correto funcionamento de uma rede de computadores, a utilização de padrões ou 
protocolos predefinidos é fundamental. Esses protocolos serão responsáveis pela efetivação da 
conexão física e pela comunicação dos dados entre as máquinas ou computadores. Acerca dos 
protocolos mais conhecidos da Internet, assinale a alternativa CORRETA que apresenta o padrão que 
é utilizado para a transferência de mensagens de correio eletrônico:
A DNS.
B HTTP.
C FTP.
D SMTP.
É fundamental a transmissão de dados para que possa acontecer a comunicação de informações 
entre duas máquinas. Existem, basicamente, duas técnicas de transmissão e dois tipos de transmissão. 
Também existe a definição dos sentidos de transmissão entre os dispositivos, que são os sentidos 
Simplex, Half-duplex e Full-duplex. Com relação aos sentidos de transmissão, assinale a alternativa 
CORRETA:
A A transmissão Full-duplex é aquela na qual a comunicação pode acontecer nos dois sentidos e
de forma simultânea.
B A transmissão Half-duplex foi criada a partir da junção da transmissão Simplex com a
transmissão Full-duplex.
C A transmissão Half-duplex é semelhante à transmissão Simplex, em que apenas um dispositivo
transmite informações e o outro não transmite nada.
D A transmissão Simplex é aquela na qual os dois dispositivos podem transmitir, um por vez, ou
seja, não simultaneamente.
7
8
19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual
about:blank 5/6
O objetivo do desenvolvimento do modelo OSI foi facilitar o processo de padronização e obter 
interconectividade e interoperabilidade entre máquinas de diferentes fabricantes. Este modelo foi 
dividido em sete camadas, que visam permitir a comunicação entre máquinas heterogêneas, além de 
definir diretivas genéricas para a construção de redes de computadores, independente da tecnologia 
de implementação. No que tange às camadas do modelo OSI, analise as sentenças as seguir:
I- A camada de enlace tem como função minimizar a quantidade de erros durante a transmissão, 
visando garantir ao máximo o processo de comunicação.
II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede, enlace e física.
III- A camada de transporte tem como função gerenciar a conexão física, realizando a transmissão dos 
bits 0 e bits 1 pelo meio físico de rede.
IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar erros.
Assinale a alternativa CORRETA:
A As sentenças II e IV estão corretas.
B As sentenças I, II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D Somente a sentença I está correta.
É necessário numa grande rede como a internet, na qual existem milhões de equipamentos 
conectados e de fabricantes distintos, que existam e sejam observados padrões visando permitir a 
perfeita troca de informações entre os equipamentos. Os padrões são criados por vários órgãos 
normatizadores em âmbito mundial. Com relação a padrões e órgãos normatizadores, analise as 
afirmativas a seguir:
I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as 
aplicações executando-as corretamente.
II- O modelo de referência OSI (Open System Interconnection), composto por sete camadas para 
facilitar o processo de comunicação entre computadores, foi desenvolvido pela ISO (International 
Organization for Standardization).
III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de 
referência OSI, utilizando uma arquitetura de sete camadas.
Assinale a alternativa CORRETA:
A As afirmativas I e II estão corretas.
B As afirmativas II e III estão corretas.
C Somente a afirmativa II está correta.
D As afirmativas I e III estão corretas.
(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de 
dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram 
9
10
11
19/05/2023, 14:56 Avaliação Final (Objetiva) - Individual
about:blank 6/6
basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e 
transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais 
sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams 
e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um 
tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No 
jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são 
conectados entre si por enlaces (links) de comunicação e comutadores de pacotes.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. 
ed. São Paulo: Addison Wesley, 2010 (adaptado).
A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis 
(meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos 
diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas como: comutação 
de circuitos, comutação de mensagens e comutação de pacotes.
Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale 
a opção correta:
A Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita
da existência de um caminho dedicado e exclusivo.
B Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o
transmissor até o receptor e todos os pacotes seguem esse caminho.
C Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão.
D Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é
acumulado na memória de um roteador, e depois é enviado ao roteador seguinte.
(ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as 
asserções a seguir e a relação proposta entre elas:
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de 
pacotes, e, para isso, o protocolo MPLS é uma solução.
PORQUE
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho 
virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e 
enlace.
A respeito dessas asserções, assinale a opção correta:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
B A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
12
Imprimir

Mais conteúdos dessa disciplina