Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/06/2023, 00:10 Avaliação Final (Objetiva) - Individual about:blank 1/6 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:823426) Peso da Avaliação 3,00 Prova 65670850 Qtd. de Questões 12 Acertos/Erros 8/4 Nota 8,00 Quando se fala de segurança em rede sem fio por criptografia, existe um protocolo que utiliza algoritmos simétricos e foi utilizado por um longo período, porém foi constatado que apresenta muitas vulnerabilidade e não é mais recomendado em redes sem fio seguras. Qual o nome desse protocolo? A AES. B WEP. C WPA2. D WPA. A figura a seguir representa um tipo de sinal de redes de comunicação: Qual sinal é representado destsa forma? VOLTAR A+ Alterar modo de visualização 1 2 22/06/2023, 00:10 Avaliação Final (Objetiva) - Individual about:blank 2/6 A Sinal virtual. B Apenas sinal analógico. C Sinais analógicos e digitais. D Apenas sinal digital. Como pode ser o grau de relacionamento entre duas entidades que estão associadas por um relacionamento? A Relacionamento um para um, um para 10, muito para muitos. B Relacionamento um para um, um para muitos, muito para muitos. C Relacionamento um para dez, um para 100, um para 1000. D Relacionamento um para um, um para dois, um para 10. No Modelo de referência OSI, é a camada responsável pela sincronização inicial e final de todas as conexões estabelecidas. Que camada é essa? A Camada de Apresentação. B Camada Física. C Camada de Transporte. 3 4 22/06/2023, 00:10 Avaliação Final (Objetiva) - Individual about:blank 3/6 D Camada de Sessão. Deseja-se implementar uma rede sem fio a partir de uma rede cabeada convencional. Para isso, é necessário um equipamento normalmente utilizado para essa finalidade, e que tem apenas a função de receber, armazenar e transmitir os dados entre uma rede cabeada e uma rede sem fio. Como esse equipamento é denominado? A Ponto de Acesso (Access Point). B Concentrador (Hub). C Chaveador (Switch). D Conversor (Converter). A transmissão analógica sempre faz uso de um modulador. Quanto às formas de modulação, assinale a alternativa CORRETA que apresenta quais modulações são utilizadas para o som, o vídeo e a cor, respectivamente: A Modulação por frequência; Modulação por fase; Modulação por amplitude. B Modulação por fase; Modulação por amplitude; Modulação por frequência. C Modulação por frequência; Modulação por amplitude; Modulação por fase. D Modulação por amplitude; Modulação por fase; Modulação por frequência. Para que a comunicação possa acontecer, é necessário que a informação seja transportada pela rede de comunicação, do transmissor da fonte até o receptor do 5 6 7 22/06/2023, 00:10 Avaliação Final (Objetiva) - Individual about:blank 4/6 destinatário. Essa função é executada pelos sistemas de transmissão, já que, na maioria das vezes, o transmissor e o receptor estão bastante distantes entre si. Assinale a alternativa CORRETA que apresenta como acontece a transmissão não guiada: A Através da circulação de corrente elétrica (energia elétrica), ao passo que no caso de fibras ópticas, a transmissão acontece através da propagação de luz (energia óptica) no seu interior. B Através da radiação e propagação de corrente elétrica (energia elétrica), ao passo que no caso de fibras ópticas, a transmissão acontece através da propagação de luz (energia óptica) no seu interior. C Através da circulação de ondas eletromagnéticas pelo ar (energia eletromagnética), ao passo que no caso de fibras ópticas, a transmissão acontece através da propagação de luz (energia óptica) no seu interior. D Através da radiação e propagação de ondas eletromagnéticas pelo ar (energia eletromagnética). O comando traceroute é uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utiliza os protocolos IP e ICMP, implementada pela primeira vez por Van Jacobson em 1988. Atualmente, está disponível em diversos sistemas operacionais como Linux, FreeBSD e Windows. Sobre esse comando, assinale a alternativa CORRETA: A Identificar apenas o seu destino final. B Somente identificar os protocolos utilizados durante a sua execução. C Identificar os saltos por onde o pacote deve passar até a chegada ao seu destino final. D Somente identificar se tem algum host ativo. A criptografia é utilizada para segurança da informação. Com relação à criptografia, assinale a alternativa CORRETA: 8 9 22/06/2023, 00:10 Avaliação Final (Objetiva) - Individual about:blank 5/6 A A criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. B A criptografia refere-se à construção e análise de protocolos que impedem terceiros, ou o público, de alterarem essas mensagens após lidas. C A criptografia refere-se à construção e análise de protocolos que impedem as empresas de manterem dados em sigilo. D A criptografia refere-se à construção e análise de protocolos que impedem pessoas privadas de lerem mensagens públicas. Dentre os componentes de uma rede local de computadores (LAN), o Switch exerce uma função muito importante. Com base nessa afirmação, assinale a alternativa CORRETA: A Encaminhar os pacotes de dados gerados na LAN para a rede ampla (WAN). B Monitorar os acessos provenientes da rede ampla (WAN) para a LAN, em busca de acessos indevidos. C Gerenciar a rota dos pacotes por meio da verificação do tipo de dados. D Chavear logicamente as conexões da LAN para a transferência dos pacotes de dados. (ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a relação proposta entre elas: I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para isso, o protocolo MPLS é uma solução. PORQUE II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e enlace. 10 11 22/06/2023, 00:10 Avaliação Final (Objetiva) - Individual about:blank 6/6 A respeito dessas asserções, assinale a opção correta: A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. B As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. (ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top- Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas como: comutação de circuitos, comutação de mensagens e comutação de pacotes. Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta: A Na comutação de circuitos e na comutação depacotes as transmissões são orientadas à conexão. B Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicado e exclusivo. C Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte. D Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os pacotes seguem esse caminho. 12 Imprimir
Compartilhar