Logo Passei Direto
Buscar

Fundamentos de Redes de Computadores - Exercícios Gerais 1

Ferramentas de estudo

Questões resolvidas

Os ataques podem ser classificados de diversas formas: ativo ou passivo, interno ou externo, direto ou indireto. Os passivos são os de interceptação; os ativos, os de modificação, interrupção, personificação ou repetição.
Considere que você esteja realizando a compra online de uma caneta. Ao verificar o extrato de sua conta, percebe que havia duas cobranças do mesmo valor. Esse tipo de evento pode ser associado ao ataque de
A) modificação, porque o atacante modificou a transação, permitindo que a operação fosse executada duas vezes.
B) repetição, pois o atacante capturou os pacotes com as informações de pagamento e os enviou novamente para a cobrança no banco.
C) interceptação, uma vez que o atacante monitorou a transação e, percebendo a troca de informações financeiras, repetiu a operação.
D) personificação, já que o atacante assumiu a identidade da loja on-line, repetindo a operação financeira.
E) interceptação, pois o atacante modificou os dados do carrinho de compras inserindo duas unidades.

Uma das grandes ameaças existentes na internet é a chamada APT. Sigla para Advanced Persistent Threat, ela se refere a ataques direcionados de organizações a determinadas organizações e empresas.
Imagine que você, após ser convocado para analisar as ações de uma APT, tenha percebido que ela estava enviando e-mails a determinada empresa com um anexo possivelmente malicioso. A etapa de ataque identificada está relacionada com:
A) conquista, porque a APT obteve acesso a um endereço de e-mail válido da empresa.
B) instalação, pois a APT enviou a arma para obter acesso ao alvo.
C) exploração, uma vez que a APT se aproveitou de uma vulnerabilidade no sistema de e-mail.
D) entrega, já que a APT utilizou um meio de entregar a arma a seu alvo.
E) comando e controle, porque a APT utiliza do serviço de correio eletrônico para trocar comandos.

Você foi contratado por uma empresa para realizar uma consultoria na área de segurança. Durante o trabalho realizado, identificou que ela estava sujeita a ataques contra a disponibilidade por falta de mecanismos de controle físicos ou lógicos.
No relatório, uma de suas sugestões foi a implantação de um mecanismo de controle:
A) físico, com o emprego de no-breaks para garantir o fornecimento de energia.
B) físico, com o uso de assinaturas digitais para garantir a identidade do emissor.
C) lógico, com o emprego de no-breaks para garantir o suprimento de energia.
D) lógico, com a aplicação de firewalls para garantir o controle de acesso físico.
E) físico, com o uso de criptografia para garantir o sigilo da informação.

O WannaCry causou uma grande infecção em diversas empresas no Brasil e no mundo. Esse tipo de ataque sequestrava os dados dos usuários e exigia uma recompensa para que eles fossem disponibilizados novamente.
Para minimizar os riscos de um usuário ou uma empresa sofrer o mesmo tipo de ataque, é necessário o emprego de:
A) firewall, já que este tipo de controle impede a invasão à rede, não sendo possível o sequestro dos dados.
B) sistema de detecção de intrusão, pois pode monitorar o tráfego da rede, identificando o sequestro dos dados.
C) antivírus, porque este tipo de ataque é realizado por um malware conhecido como ransomware.
D) sistema de criptografia dos dados, uma vez que o atacante não consegue sequestrar os dados criptografados.
E) sistema de autenticação digital para garantir que somente os donos dos arquivos possam alterá-los.

O diretor da empresa em que você trabalha informou a ocorrência de diversas paralisações na rede, o que prejudica a realização das atividades dos funcionários. Alegando que ela está subdimensionada, ele defende que a rede não consegue atender à demanda de trabalho existente.
Você argumenta que a rede, apesar de constantemente monitorada, possui uma utilização considerada alta (70%), precisando, portanto, ser ampliada para o atendimento dessa demanda. Essa situação se refere à área de gerenciamento de:
A) o agente envia mensagens para o gerente solicitando informações dos objetos.
B) a gerência da rede é realizada pelo protocolo de gerenciamento, permitindo que os comandos sejam executados pelo gerente.
C) a base de informações gerenciais mantém informações do estado dos diversos objetos existentes em um dispositivo.
D) o gerente emite comandos para a base de informações gerenciais, informando os valores de cada objeto.
E) o agente envia comandos para que o gerente possa realizar a coleta de dados dos diversos objetos da rede.

Os meios de transmissão podem ser classificados como guiados e não guiados e cada um tem características próprias que influenciam na transmissão dos sinais.
Em relação aos meios de transmissão, selecione a opção correta:
A) A fibra óptica apresenta maior largura de banda que o par trançado.
B) O par trançado está menos sujeito à interferência eletromagnética do que a fibra óptica.
C) Os enlaces de micro-ondas operam em faixas de frequência inferiores aos enlaces rádio.
D) Em um enlace de micro-ondas não é necessário haver linha de visada.
E) Os cabos coaxais são um exemplo de meio de transmissão não guiado.

Complete a frase a seguir: A técnica de enquadramento
A) por contagem de caractere garante o sincronismo entre o transmissor e o receptor.
B) por caractere exige que o receptor insira um caractere DLE a cada DLE que aparecer no campo de DADOS.
C) por violação de códigos do nível físico utiliza sinais especiais não empregados na codificação dos bits.
D) por bit não é mais empregada atualmente.
E) é utilizada para realizar a detecção e correção de erros.

Considerando os passos estudados na construção do protocolo Stop-and-Wait ARQ, podemos afirmar que:
A) O campo necessário para numerar os quadros é de apenas um bit.
B) O timeout deve ser escolhido de forma a não exceder o tempo de transmissão de um quadro.
C) A utilização de ACKs numerados é opcional.
D) O protocolo é considerado de alto desempenho.
E) o protocolo pode ser utilizado em canais simplex, ou seja, que só transmitem em uma direção.

Os protocolos da família CSMA
A) apresentam um desempenho superior ao ALOHA.
B) são considerados como técnicas de alocação estática.
C) não são mais empregados nos dias de hoje.
D) garantem acesso ordenado ao meio.
E) garantem que não haverá colisão.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os ataques podem ser classificados de diversas formas: ativo ou passivo, interno ou externo, direto ou indireto. Os passivos são os de interceptação; os ativos, os de modificação, interrupção, personificação ou repetição.
Considere que você esteja realizando a compra online de uma caneta. Ao verificar o extrato de sua conta, percebe que havia duas cobranças do mesmo valor. Esse tipo de evento pode ser associado ao ataque de
A) modificação, porque o atacante modificou a transação, permitindo que a operação fosse executada duas vezes.
B) repetição, pois o atacante capturou os pacotes com as informações de pagamento e os enviou novamente para a cobrança no banco.
C) interceptação, uma vez que o atacante monitorou a transação e, percebendo a troca de informações financeiras, repetiu a operação.
D) personificação, já que o atacante assumiu a identidade da loja on-line, repetindo a operação financeira.
E) interceptação, pois o atacante modificou os dados do carrinho de compras inserindo duas unidades.

Uma das grandes ameaças existentes na internet é a chamada APT. Sigla para Advanced Persistent Threat, ela se refere a ataques direcionados de organizações a determinadas organizações e empresas.
Imagine que você, após ser convocado para analisar as ações de uma APT, tenha percebido que ela estava enviando e-mails a determinada empresa com um anexo possivelmente malicioso. A etapa de ataque identificada está relacionada com:
A) conquista, porque a APT obteve acesso a um endereço de e-mail válido da empresa.
B) instalação, pois a APT enviou a arma para obter acesso ao alvo.
C) exploração, uma vez que a APT se aproveitou de uma vulnerabilidade no sistema de e-mail.
D) entrega, já que a APT utilizou um meio de entregar a arma a seu alvo.
E) comando e controle, porque a APT utiliza do serviço de correio eletrônico para trocar comandos.

Você foi contratado por uma empresa para realizar uma consultoria na área de segurança. Durante o trabalho realizado, identificou que ela estava sujeita a ataques contra a disponibilidade por falta de mecanismos de controle físicos ou lógicos.
No relatório, uma de suas sugestões foi a implantação de um mecanismo de controle:
A) físico, com o emprego de no-breaks para garantir o fornecimento de energia.
B) físico, com o uso de assinaturas digitais para garantir a identidade do emissor.
C) lógico, com o emprego de no-breaks para garantir o suprimento de energia.
D) lógico, com a aplicação de firewalls para garantir o controle de acesso físico.
E) físico, com o uso de criptografia para garantir o sigilo da informação.

O WannaCry causou uma grande infecção em diversas empresas no Brasil e no mundo. Esse tipo de ataque sequestrava os dados dos usuários e exigia uma recompensa para que eles fossem disponibilizados novamente.
Para minimizar os riscos de um usuário ou uma empresa sofrer o mesmo tipo de ataque, é necessário o emprego de:
A) firewall, já que este tipo de controle impede a invasão à rede, não sendo possível o sequestro dos dados.
B) sistema de detecção de intrusão, pois pode monitorar o tráfego da rede, identificando o sequestro dos dados.
C) antivírus, porque este tipo de ataque é realizado por um malware conhecido como ransomware.
D) sistema de criptografia dos dados, uma vez que o atacante não consegue sequestrar os dados criptografados.
E) sistema de autenticação digital para garantir que somente os donos dos arquivos possam alterá-los.

O diretor da empresa em que você trabalha informou a ocorrência de diversas paralisações na rede, o que prejudica a realização das atividades dos funcionários. Alegando que ela está subdimensionada, ele defende que a rede não consegue atender à demanda de trabalho existente.
Você argumenta que a rede, apesar de constantemente monitorada, possui uma utilização considerada alta (70%), precisando, portanto, ser ampliada para o atendimento dessa demanda. Essa situação se refere à área de gerenciamento de:
A) o agente envia mensagens para o gerente solicitando informações dos objetos.
B) a gerência da rede é realizada pelo protocolo de gerenciamento, permitindo que os comandos sejam executados pelo gerente.
C) a base de informações gerenciais mantém informações do estado dos diversos objetos existentes em um dispositivo.
D) o gerente emite comandos para a base de informações gerenciais, informando os valores de cada objeto.
E) o agente envia comandos para que o gerente possa realizar a coleta de dados dos diversos objetos da rede.

Os meios de transmissão podem ser classificados como guiados e não guiados e cada um tem características próprias que influenciam na transmissão dos sinais.
Em relação aos meios de transmissão, selecione a opção correta:
A) A fibra óptica apresenta maior largura de banda que o par trançado.
B) O par trançado está menos sujeito à interferência eletromagnética do que a fibra óptica.
C) Os enlaces de micro-ondas operam em faixas de frequência inferiores aos enlaces rádio.
D) Em um enlace de micro-ondas não é necessário haver linha de visada.
E) Os cabos coaxais são um exemplo de meio de transmissão não guiado.

Complete a frase a seguir: A técnica de enquadramento
A) por contagem de caractere garante o sincronismo entre o transmissor e o receptor.
B) por caractere exige que o receptor insira um caractere DLE a cada DLE que aparecer no campo de DADOS.
C) por violação de códigos do nível físico utiliza sinais especiais não empregados na codificação dos bits.
D) por bit não é mais empregada atualmente.
E) é utilizada para realizar a detecção e correção de erros.

Considerando os passos estudados na construção do protocolo Stop-and-Wait ARQ, podemos afirmar que:
A) O campo necessário para numerar os quadros é de apenas um bit.
B) O timeout deve ser escolhido de forma a não exceder o tempo de transmissão de um quadro.
C) A utilização de ACKs numerados é opcional.
D) O protocolo é considerado de alto desempenho.
E) o protocolo pode ser utilizado em canais simplex, ou seja, que só transmitem em uma direção.

Os protocolos da família CSMA
A) apresentam um desempenho superior ao ALOHA.
B) são considerados como técnicas de alocação estática.
C) não são mais empregados nos dias de hoje.
D) garantem acesso ordenado ao meio.
E) garantem que não haverá colisão.

Prévia do material em texto

18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 1/9
Fundamentos de Redes de
Computadores - Exercícios Gerais 1
Pontos: 12/12
Nome * 1.
Diogo de Araujo Gomes
Matrícula * 2.
202209219598
Análise e Desenvolvimento de Sistemas
Ciência da Computação
Sistemas de Informação
Curso * 3.
Corrigir 1/1 Pontos
Os ataques podem ser classificados de diversas formas: ativo ou passivo, 
interno ou externo, direto ou indireto. Os passivos são os de interceptação; os 
ativos, os de modificação, interrupção, personificação ou repetição. Considere 
que você esteja realizando a compra online de uma caneta. Ao verificar o 
 
* 
4.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 2/9
A) modificação, porque o atacante modificou a transação, permitindo que a operação
fosse executada duas vezes.
B) repetição, pois o atacante capturou os pacotes com as informações de paga-
mento e os enviou novamente para a cobrança no banco.
Comentários:
O ataque de repetição permitiu que fosse debitado duas vezes o mesmo valor de sua
conta. Como o atacante capturou os pacotes que realizam a transação financeira, ele
pôde modificar a conta de destino e – considerando que os dados da transação esti-
vessem presentes no pacote – receber o valor cobrado. Esse mesmo ataque pode ser
utilizado quando um atacante captura pacotes de autenticação, permitindo o acesso
a determinada rede ou sistema.
C) interceptação, uma vez que o atacante monitorou a transação e, percebendo a
troca de informações financeiras, repetiu a operação.
D) personificação, já que o atacante assumiu a identidade da loja on-line, repetindo a
operação financeira.
E) interceptação, pois o atacante modificou os dados do carrinho de compras inse-
rindo duas unidades.
extrato de sua conta, percebe que havia duas cobranças do mesmo valor. Esse 
tipo de evento pode ser associado ao ataque de
Corrigir 1/1 Pontos
A) conquista, porque a APT obteve acesso a um endereço de e-mail válido da
empresa.
B) instalação, pois a APT enviou a arma para obter acesso ao alvo.
C) exploração, uma vez que a APT se aproveitou de uma vulnerabilidade no sistema de
e-mail.
Uma das grandes ameaças existentes na internet é a chamada APT. Sigla para 
Advanced Persisten Threat, ela se refere a ataques direcionados de 
organizações a determinadas organizações e empresas.
Imagine que você, após ser convocado para analisar as ações de uma APT, 
tenha percebido que ela estava enviando e-mails a determinada empresa com 
um anexo possivelmente malicioso.
A etapa de ataque identificada está relacionada com:
 
* 
5.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 3/9
D) entrega, já que a APT utilizou um meio de entregar a arma a seu alvo.
Comentários:
O entendimento das fases dos ataques é de suma importância na segurança da rede.
Quanto mais cedo o ataque for detectado e interrompido, menos danos ele causará,
porque o atacante (no caso ilustrado, uma APT) terá tido uma menor penetração na
rede e comprometido menos o ambiente.
E) comando e controle, porque a APT utiliza do serviço de correio eletrônico para tro-
car comandos.
Corrigir 1/1 Pontos
A) físico, com o emprego de no-breaks para garantir o fornecimento de energia.
Comentários:
O objetivo dos mecanismos de controle físico é proteger as instalações físicas, ou
seja, a destruição, o roubo ou a paralisação de serviços. Os mecanismos físicos po-
dem incluir desde o uso de portões, grades e cadeados até a manutenção do ambi-
ente dentro de condições climáticas adequadas, como a utilização de equipamentos
de refrigeração e o fornecimento de energia ininterruptos graças ao emprego de fon-
tes de energia redundantes (geradores e no-breaks).
B) físico, com o uso de assinaturas digitais para garantir a identidade do emissor.
C) lógico, com o emprego de no-breaks para garantir o suprimento de energia.
D) lógico, com a aplicação de firewalls para garantir o controle de acesso físico.
E) físico, com o uso de criptografia para garantir o sigilo da informação.
 Você foi contratado por uma empresa para realizar uma consultoria na área 
de segurança. Durante o trabalho realizado, identificou que ela estava sujeita a 
ataques contra a disponibilidade por falta de mecanismos de controle físicos 
ou lógicos.
No relatório, uma de suas sugestões foi a implantação de um mecanismo de 
controle:
 
* 
6.
Corrigir 1/1 Pontos
Leia o fragmento de texto a seguir:
“Durante um grande surto em maio de 2017, Rússia, China, Ucrânia, Taiwan, 
Índia e Brasil foram os países mais afetados. O WannaCry afetou tanto pessoas 
7.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 4/9
A) firewall, já que este tipo de controle impede a invasão à rede, não sendo possível o
sequestro dos dados.
B) sistema de detecção de intrusão, pois pode monitorar o tráfego da rede, identifi-
cando o sequestro dos dados.
C) antivírus, porque este tipo de ataque é realizado por um malware conhecido
como ransonware.
Comentários:
A segurança de um ambiente pode ser considerada completa quando ela emprega
um conjunto de mecanismos de controle físico e lógico com o objetivo de garantir a
CID. Afinal, os mecanismos de controle lógicos, firewalls, IDS, criptografia, controle de
acesso e antivírus são soluções que devem atuar em conjunto. Os antivírus, por exem-
plo, são os responsáveis pela detecção dos malwares como o WannaCry
D) sistema de criptografia dos dados, uma vez que o atacante não consegue seques-
trar os dados criptografados.
E) sistema de autenticação digital para garantir que somente os donos dos arquivos
possam alterá-los.
quanto organizações governamentais, hospitais, universidades, empresas 
ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais 
de 150 países. O National Health Service do Reino Unido, Deutsche Bahn, a 
empresa espanhola Telefónica, FedEx, Hitachi e Renault estavam entre as 
vítimas.”
Fonte: (AVAST, s.d.)
O WannaCry causou uma grande infecção em diversas empresas no Brasil e no 
mundo. Esse tipo de ataque sequestrava os dados dos usuários e exigia uma 
recompensa para que eles fossem disponibilizados novamente.
Para minimizar os riscos de um usuário ou uma empresa sofrer o mesmo tipo 
de ataque, é necessário o emprego de:
 
* 
Corrigir 1/1 Pontos
O diretor da empresa em que você trabalha informou a ocorrência de diversas 
paralisações na rede, o que prejudica a realização das atividades dos 
funcionários. Alegando que ela está subdimensionada, ele defende que a rede 
não consegue atender à demanda de trabalho existente.
Você argumenta que a rede, apesar de constantemente monitorada, possui 
uma utilização considerada alta (70%), precisando, portanto, ser ampliada para 
 
* 
8.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 5/9
A) desempenho, que realiza a avaliação de tendências e auxilia no planejamento
da evolução da rede.
Comentários:
A situação apresentada é típica em diversas redes. Por meio dos sistemas de gerenci-
amento, é possível monitorar o seu uso e planejar os investimentos necessários para
que as demandas da rede sejam atendidas, garantindo um nível de satisfação elevado
para os seus usuários.
B) contabilização, que monitora o consumo de recursos da rede, permitindo o uso ra-
cional dos dispositivos.
C) falhas, que é responsável por realizar um monitoramentoproativo da rede, evi-
tando que haja uma sobrecarga dela.
D) configuração, que realiza o monitoramento da configuração dos dispositivos, apre-
sentando o consumo da rede.
E) detecção, que monitora a rede em buscas de falhas, como a apresentada.
o atendimento dessa demanda.
Essa situação se refere à área de gerenciamento de:
Corrigir 1/1 Pontos
A) o agente envia mensagens para o gerente solicitando informações dos objetos.
B) a gerência da rede é realizada pelo protocolo de gerenciamento, permitindo que os
comandos sejam executados pelo gerente.
C) a base de informações gerenciais mantém informações do estado dos diversos
objetos existentes em um dispositivo.
Comentários:
A arquitetura de gerenciamento de redes é genérica, mas os sistemas de gerencia-
mento existentes são baseados nos componentes apresentados. A entidade gerencia-
dora ou de gerenciamento monitora e controla os dispositivos da rede por intermé-
dio do software gerente. No dispositivo gerenciado, o software agente recebe os co-
mandos do gerente por meio do protocolo de comunicação. Já o conjunto de objetos
existentes compõe a base de informações gerenciais.
Uma arquitetura de gerenciamento de rede é composta por quatro 
componentes básicos: estação de gerenciamento, dispositivo gerenciado, base 
de informações gerenciais e protocolo de gerenciamento.
 
* 
9.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 6/9
D) o gerente emite comandos para a base de informações gerenciais, informando os
valores de cada objeto.
E) o agente envia comandos para que o gerente possa realizar a coleta de dados dos
diversos objetos da rede.
Corrigir 1/1 Pontos
A) O ruído branco só aparece em canais com elevada largura de banda.
B) Quanto maior o período de um sinal periódico maior será a sua frequência.
C) Sinais digitais são imunes ao ruído.
D) O ruído branco está presente em qualquer canal de comunicação.
Comentários:
O ruído branco (ruído térmico) está presente em todos os sistemas de comunicação,
pois ocorre devido à agitação dos elétrons no meio físico em função da temperatura.
E) Sinais analógicos são mais adequados para transmitir dados digitais.
Assinale a alternativa correta: * 10.
Corrigir 1/1 Pontos
A) A fibra óptica apresenta maior largura de banda que o par trançado.
Comentários:
Os meios de transmissão guiados podem ser subdivididos em cabo coaxial, par tran-
çado e fibra ótica. As fibras óticas são as que possuem maior largura de banda e es-
tão sujeitas a menos interferências que os demais. Os meios de transmissão não guia-
dos transmitem os dados no espaço aberto e, de acordo com a frequência utilizada,
tem características próprias. As transmissões em frequências mais altas, chamadas de
micro-ondas, transmitem os sinais em linha reta e as antenas precisam ter linha de vi-
sada. Diferente das transmissões rádio, que não precisam de linha de visada.
B) O par trançado está menos sujeito à interferência eletromagnética do que a fibra
óptica.
Os meios de transmissão podem ser classificados como guiados e não guiados 
e cada um tem características próprias que influenciam na transmissão dos 
sinais. Em relação aos meios de transmissão, selecione a opção correta:
 
* 
11.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 7/9
C) Os enlaces de micro-ondas operam em faixas de frequência inferiores aos enlaces
rádio.
D) Em um enlace de micro-ondas não é necessário haver linha de visada.
E) Os cabos coaxais são um exemplo de meio de transmissão não guiado.
Corrigir 1/1 Pontos
A) por contagem de caractere garante o sincronismo entre o transmissor e o receptor.
B) por caractere exige que o receptor insira um caractere DLE a cada DLE que aparecer
no campo de DADOS.
C) por violação de códigos do nível físico utiliza sinais especiais não empregados
na codificação dos bits.
Comentários:
Essa técnica de enquadramento se aplica quando o nível físico apresenta redundância
da codificação, ou seja, além dos códigos que representam os bits “0” e “1” existem
outros códigos não utilizados para representar a informação. Desta forma, esses códi-
gos redundantes podem ser empregados para delimitar o início e o fim dos quadros
(enquadramento).
D) por bit não é mais empregada atualmente.
E) é utilizada para realizar a detecção e correção de erros.
Complete a frase a seguir:
A técnica de enquadramento
 * 
12.
Corrigir 1/1 Pontos
A) O campo necessário para numerar os quadros é de apenas um bit.
Comentários:
Com o campo de um bit é possível numerar os quadros com os números “0” e “1”, o
que é necessário para o corretor funcionamento do protocolo top-and-Wait ARQ.
Considerando os passos estudados na construção do protocolo Stop-and-
Wait ARQ, podemos afirmar que: * 
13.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 8/9
B) O timeout deve ser escolhido de forma a não exceder o tempo de transmissão de
um quadro.
C) A utilização de ACKs numerados é opcional.
D) O protocolo é considerado de alto desempenho.
E) o protocolo pode ser utilizado em canais simplex, ou seja, que só transmitem em
uma direção.
Corrigir 1/1 Pontos
A) apresenta bom desempenho.
B) é considerado como técnica de alocação estática.
C) permite colisões.
Comentários:
No protocolo ALOHA, as colisões ocorrem e são previstas pela própria construção do
protocolo
D) garante acesso ordenado ao meio.
E) é utilizada para realizar a detecção e correção de erros.
O protocolo ALOHA * 14.
Corrigir 1/1 Pontos
A) apresentam um desempenho superior ao ALOHA.
Comentários:
Os protocolos CSMA foram desenvolvidos após o ALOHA, e uma de suas finalidades é
justamente a melhoria no desempenho.
B) são considerados como técnicas de alocação estática.
C) não são mais empregados nos dias de hoje.
D) garantem acesso ordenado ao meio.
Os protocolos da família CSMA * 15.
18/05/2023, 20:14 Fundamentos de Redes de Computadores - Exercícios Gerais 1
https://forms.office.com/pages/responsepage.aspx?id=DQSIkWdsW0yxEjajBLZtrQAAAAAAAAAAAANAAZlDI29UQko5QTMyVTVIVDVLM0c5NU… 9/9
Sua resposta permanecerá anônima para o proprietário do formulário depois que você entrar para
salvar a resposta.
E) garantem que não haverá colisão.
Salvar a resposta
Este conteúdo foi criado pelo proprietário do formulário. Os dados que você enviar serão enviados ao proprietário
do formulário. A Microsoft não é responsável pela privacidade ou práticas de segurança de seus clientes, incluindo
aqueles do proprietário deste formulário. Nunca forneça sua senha.
Da plataforma Microsoft Forms | Política de privacidade | Condições de uso
https://go.microsoft.com/fwlink/?linkid=866263
https://go.microsoft.com/fwlink/?LinkId=521839

Mais conteúdos dessa disciplina