Logo Passei Direto
Buscar

Prática 1 3 redes de computadores

Ferramentas de estudo

Questões resolvidas

No modelo em camadas, na Camada Física, que é a camada um do modelo OSI, é onde ocorre a codificação dos sinais, para que sejam transmitidos adequadamente através do meio físico empregado para a conexão entre dois terminais. E o protocolo a ser utilizado, para realizar esta codificação dos dados digitais, dependerá do meio físico empregado para a conexão dos dispositivos de rede, que pode ser implementado com cabos de cobre, radio frequência ou fibra óptica. Em relação ao meio físico fibra óptica, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas a este tipo de meio.
É correto apenas o que se afirma em
I. A fibra óptica já é empregada na comunicação nas redes WAN há muito tempo, pois estas redes devem cobrir grandes distâncias e com grande capacidade de transmissão.
II. O custo do cabo óptico não viabiliza a sua utilização em redes locais, que são as redes LAN, sendo obrigatória a utilização de cabos metálicos blindados, quando é necessária a passagem dos cabos em um ambiente com muito ruído eletromagnético.
III. Comparativamente, os cabos de fibra óptica apresentam uma maior atenuação do que os cabos metálicos, e por este motivo, os cabos ópticos são utilizados em redes que exigem uma maior capacidade de transmissão.
IV. A capacidade de transmissão da fibra óptica, em relação à largura de banda, também é um grande diferencial deste meio físico, em ralação aos cabos de cobre e redes wireless, apresentando uma capacidade muito maior do que estes outros dois tipos de meios físicos.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. Assim, a partir destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a Internet. A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, que é uma rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede provada. Considerando as características de uma rede do tipo Intranet apresentadas acima e também no texto da rota, avalie as afirmacoes a seguir.
É correto apenas o que se afirma em
I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa.
II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet.
III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching).
IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Para a implementação da confiabilidade de uma rede, ou seja, para garantir que a conectividade entre os clientes e os servidores, no acesso às aplicações, seja garantido, com a qualidade necessária e no momento em que o usuário necessitar acessar estas aplicações, temos alguns requisitos que devem ser atendidos por esta rede. Assim, as quatro características básicas de uma rede, para que ela seja considera uma rede confiável, são a escalabilidade, a tolerância a falhas, a Qualidade de serviço (QoS) e a segurança. Assim, para atender ao requisito de escalabilidade, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas à escalabilidade.
É correto apenas o que se afirma em
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um roteador residencial, não atenderá o requisito de escalabilidade, pois não terá redundância de conectividade.
II. O equipamento utilizado para a conexão de uma rede residencial à Internet não é escalável, pois o Firewall instalado no roteador não permite a configuração das regras de bloqueio de tráfego.
III. Um equipamento utilizado em uma rede residencial, para atender alguns clientes, poderá não ser adequado para ser utilizado em uma rede corporativa, para atender a conexão de muitos usuários, ou seja, não atenderia o requisito de escalabilidade.
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito escalável, pois pode ser utilizado tanto em uma rede residencial como em uma rede corporativa.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na rota, avalie as afirmações a seguir.
É correto apenas o que se afirma em
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos.
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores.
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes.
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

A identificação dos terminais, no protocolo Ethernet, é realizada através do endereço MAC Ethernet, que consiste de um conjunto de 48 bits, representado em hexadecimal. Assim, o endereço MAC Ethernet é, normalmente, representado por um valor hexadecimal com 12 dígitos hexadecimais. Além do endereço individual de cada dispositivo, o protocolo Ethernet possibilita a identificação de um conjunto de destinatários, ou, até mesmo, de todos os terminais conectados em uma rede. Assim, considerando este processo de comunicação do protocolo Ethernet, conforme apresentado no texto da rota, avalie as afirmações a seguir.
É correto apenas o que se afirma em
I. Para que todos os dispositivos que receberem o quadro façam o seu processamento, o endereço MAC de destino a ser utilizado é o chamado endereço de Broadcast.
II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é o endereçamento IP, utilizado em cada rede LAN.
III. O endereço atribuído a cada interface de rede, pelo fabricante do equipamento, é o endereço chamado de unicast.
IV. O endereço utilizado para o envio de tráfego para um determinado conjunto de destinatários é chamado de endereço de multicast.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Uma das atribuições dos protocolos que operam na camada de enlace é o encapsulamento das informações recebidas da camada superior, que é a camada 3, que, normalmente, serão os pacotes de IPv4 ou IPv6. E estes pacotes serão inseridos nos quadros da Camada 2, para serem transmitidos através do meio físico. Assim, considerando o processo de comunicação em redes e a operação da camada de enlace, conforme descritas no texto da rota, analise as funções das camadas descritas abaixo.
É correto apenas o que se afirma em
I. A camada de enlace irá montar quadros diferentes, em função dos requisitos de transmissão e do meio físico empregado.
II. O processo de montagem dos quadros, na camada de enlace, é chamado de encapsulamento, onde os pacotes são encapsulados dentro dos quadros.
III. Uma das funções da camada de enlace é a detecção de erros, e este processo é feito a partir da verificação da integridade dos pacotes recebidos da camada superior.
IV. No processo de desencapsulamento, no receptor, caso o quadro apresente algum tipo de erro, o protocolo de camada de enlace solicitará a retransmissão do quadro.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Os dispositivos de segurança deverão garantir a proteção tanto para as possíveis ameaças que possam existir nas redes LAN, que são as redes locais, quanto em relação às ameaças existentes na rede externa, que é a chamada rede WAN, Além disso, estes dispositivos, ou sistemas de segurança, deverão ser utilizados em todos os tamanhos de redes, nas redes de pequeno ou de grande porte. Ou seja, as técnicas e mecanismos de segurança de rede também deverão ser escaláveis. Porém existem diversos tipos de ameaças, sendo que estas poderão ser classificadas em internas e externas, com medidas de segurança adequadas para cada tipo de ameaça. Assim, considerando esta diferença entre os dispositivos e os tamanhos de redes, avalie as asserções a seguir.
A respeito dessas asserções, assinale a opção correta.
I. O Firewall é um dispositivo amplamente utilizado para a implementação da segurança, que pode ser implementado em hardware dedicado, ou seja, em um dispositivo físico específico para esta finalidade, quanto em software, podendo ser instalado em um computador ou servidor.
II. Para a implementação de segurança de uma rede de pequeno porte, apenas as soluções em hardware são viáveis, pois não é possível instalar uma aplicação de firewall no computador do usuário.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos meios de transmissão empregados em redes são as fibras ópticas, sendo que temos dois tipos diferentes de fibras, que são as fibras monomodo (SMF - Single-mode fiber) e as fibras multimodo (MMF - Multimode fiber). Porém, em relação à sua estrutura, estes dois tipos de fibra são iguais, sendo constituídos de três elementos distintos, que são o núcleo, a casca e o revestimento. A transmissão dos sinais óticos ocorre dentro do núcleo, onde o feixe óptico vai sofrendo a reflexão na interface entre o núcleo e a casca, sendo propagado ao longo do cabo óptico. E este conjunto de núcleo e casca é protegido por um revestimento, para evitar que elementos externos afetem o processo de propagação do sinal ou alterem as características da fibra, pela reação química com algum outro material.
A respeito dessas asserções, assinale a opção correta.
I. A fibra multimodo (MMF) permite a propagação do sinal óptico por distâncias muito maiores do que a fibra monomodo (SMF), sendo assim empregada em redes de longa distância.
II. A fibra multimodo tem um núcleo de 50 ou de 62,5 micrometros, que é maior do que o núcleo da fibra monomodo, que é de 9 micrometros, permitindo diversos ângulos de injeção do sinal óptico.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No modelo em camadas, na Camada Física, que é a camada um do modelo OSI, é onde ocorre a codificação dos sinais, para que sejam transmitidos adequadamente através do meio físico empregado para a conexão entre dois terminais. E o protocolo a ser utilizado, para realizar esta codificação dos dados digitais, dependerá do meio físico empregado para a conexão dos dispositivos de rede, que pode ser implementado com cabos de cobre, radio frequência ou fibra óptica. Em relação ao meio físico fibra óptica, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas a este tipo de meio.
É correto apenas o que se afirma em
I. A fibra óptica já é empregada na comunicação nas redes WAN há muito tempo, pois estas redes devem cobrir grandes distâncias e com grande capacidade de transmissão.
II. O custo do cabo óptico não viabiliza a sua utilização em redes locais, que são as redes LAN, sendo obrigatória a utilização de cabos metálicos blindados, quando é necessária a passagem dos cabos em um ambiente com muito ruído eletromagnético.
III. Comparativamente, os cabos de fibra óptica apresentam uma maior atenuação do que os cabos metálicos, e por este motivo, os cabos ópticos são utilizados em redes que exigem uma maior capacidade de transmissão.
IV. A capacidade de transmissão da fibra óptica, em relação à largura de banda, também é um grande diferencial deste meio físico, em ralação aos cabos de cobre e redes wireless, apresentando uma capacidade muito maior do que estes outros dois tipos de meios físicos.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. Assim, a partir destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a Internet. A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, que é uma rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede provada. Considerando as características de uma rede do tipo Intranet apresentadas acima e também no texto da rota, avalie as afirmacoes a seguir.
É correto apenas o que se afirma em
I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa.
II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet.
III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching).
IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Para a implementação da confiabilidade de uma rede, ou seja, para garantir que a conectividade entre os clientes e os servidores, no acesso às aplicações, seja garantido, com a qualidade necessária e no momento em que o usuário necessitar acessar estas aplicações, temos alguns requisitos que devem ser atendidos por esta rede. Assim, as quatro características básicas de uma rede, para que ela seja considera uma rede confiável, são a escalabilidade, a tolerância a falhas, a Qualidade de serviço (QoS) e a segurança. Assim, para atender ao requisito de escalabilidade, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas à escalabilidade.
É correto apenas o que se afirma em
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um roteador residencial, não atenderá o requisito de escalabilidade, pois não terá redundância de conectividade.
II. O equipamento utilizado para a conexão de uma rede residencial à Internet não é escalável, pois o Firewall instalado no roteador não permite a configuração das regras de bloqueio de tráfego.
III. Um equipamento utilizado em uma rede residencial, para atender alguns clientes, poderá não ser adequado para ser utilizado em uma rede corporativa, para atender a conexão de muitos usuários, ou seja, não atenderia o requisito de escalabilidade.
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito escalável, pois pode ser utilizado tanto em uma rede residencial como em uma rede corporativa.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na rota, avalie as afirmações a seguir.
É correto apenas o que se afirma em
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos.
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores.
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes.
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

A identificação dos terminais, no protocolo Ethernet, é realizada através do endereço MAC Ethernet, que consiste de um conjunto de 48 bits, representado em hexadecimal. Assim, o endereço MAC Ethernet é, normalmente, representado por um valor hexadecimal com 12 dígitos hexadecimais. Além do endereço individual de cada dispositivo, o protocolo Ethernet possibilita a identificação de um conjunto de destinatários, ou, até mesmo, de todos os terminais conectados em uma rede. Assim, considerando este processo de comunicação do protocolo Ethernet, conforme apresentado no texto da rota, avalie as afirmações a seguir.
É correto apenas o que se afirma em
I. Para que todos os dispositivos que receberem o quadro façam o seu processamento, o endereço MAC de destino a ser utilizado é o chamado endereço de Broadcast.
II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é o endereçamento IP, utilizado em cada rede LAN.
III. O endereço atribuído a cada interface de rede, pelo fabricante do equipamento, é o endereço chamado de unicast.
IV. O endereço utilizado para o envio de tráfego para um determinado conjunto de destinatários é chamado de endereço de multicast.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Uma das atribuições dos protocolos que operam na camada de enlace é o encapsulamento das informações recebidas da camada superior, que é a camada 3, que, normalmente, serão os pacotes de IPv4 ou IPv6. E estes pacotes serão inseridos nos quadros da Camada 2, para serem transmitidos através do meio físico. Assim, considerando o processo de comunicação em redes e a operação da camada de enlace, conforme descritas no texto da rota, analise as funções das camadas descritas abaixo.
É correto apenas o que se afirma em
I. A camada de enlace irá montar quadros diferentes, em função dos requisitos de transmissão e do meio físico empregado.
II. O processo de montagem dos quadros, na camada de enlace, é chamado de encapsulamento, onde os pacotes são encapsulados dentro dos quadros.
III. Uma das funções da camada de enlace é a detecção de erros, e este processo é feito a partir da verificação da integridade dos pacotes recebidos da camada superior.
IV. No processo de desencapsulamento, no receptor, caso o quadro apresente algum tipo de erro, o protocolo de camada de enlace solicitará a retransmissão do quadro.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Os dispositivos de segurança deverão garantir a proteção tanto para as possíveis ameaças que possam existir nas redes LAN, que são as redes locais, quanto em relação às ameaças existentes na rede externa, que é a chamada rede WAN, Além disso, estes dispositivos, ou sistemas de segurança, deverão ser utilizados em todos os tamanhos de redes, nas redes de pequeno ou de grande porte. Ou seja, as técnicas e mecanismos de segurança de rede também deverão ser escaláveis. Porém existem diversos tipos de ameaças, sendo que estas poderão ser classificadas em internas e externas, com medidas de segurança adequadas para cada tipo de ameaça. Assim, considerando esta diferença entre os dispositivos e os tamanhos de redes, avalie as asserções a seguir.
A respeito dessas asserções, assinale a opção correta.
I. O Firewall é um dispositivo amplamente utilizado para a implementação da segurança, que pode ser implementado em hardware dedicado, ou seja, em um dispositivo físico específico para esta finalidade, quanto em software, podendo ser instalado em um computador ou servidor.
II. Para a implementação de segurança de uma rede de pequeno porte, apenas as soluções em hardware são viáveis, pois não é possível instalar uma aplicação de firewall no computador do usuário.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos meios de transmissão empregados em redes são as fibras ópticas, sendo que temos dois tipos diferentes de fibras, que são as fibras monomodo (SMF - Single-mode fiber) e as fibras multimodo (MMF - Multimode fiber). Porém, em relação à sua estrutura, estes dois tipos de fibra são iguais, sendo constituídos de três elementos distintos, que são o núcleo, a casca e o revestimento. A transmissão dos sinais óticos ocorre dentro do núcleo, onde o feixe óptico vai sofrendo a reflexão na interface entre o núcleo e a casca, sendo propagado ao longo do cabo óptico. E este conjunto de núcleo e casca é protegido por um revestimento, para evitar que elementos externos afetem o processo de propagação do sinal ou alterem as características da fibra, pela reação química com algum outro material.
A respeito dessas asserções, assinale a opção correta.
I. A fibra multimodo (MMF) permite a propagação do sinal óptico por distâncias muito maiores do que a fibra monomodo (SMF), sendo assim empregada em redes de longa distância.
II. A fibra multimodo tem um núcleo de 50 ou de 62,5 micrometros, que é maior do que o núcleo da fibra monomodo, que é de 9 micrometros, permitindo diversos ângulos de injeção do sinal óptico.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Prévia do material em texto

Questão 1/10 - Redes de Computadores 
No modelo em camadas, na Camada Física, que é a camada um do modelo OSI, é onde ocorre a codificação dos sinais, 
para que sejam transmitidos adequadamente através do meio físico empregado para a conexão entre dois terminais. E o 
protocolo a ser utilizado, para realizar esta codificação dos dados digitais, dependerá do meio físico empregado para a 
conexão dos dispositivos de rede, que pode ser implementado com cabos de cobre, radio frequência ou fibra óptica. 
Em relação ao meio físico fibra óptica, avalie as características descritas a seguir, e identifique quais estão efetivamente 
relacionadas a este tipo de meio. 
I. A fibra óptica já é empregada na comunicação nas redes WAN há muito tempo, pois estas redes devem cobrir grandes 
distâncias e com grande capacidade de transmissão. 
II. O custo do cabo óptico não viabiliza a sua utilização em redes locais, que são as redes LAN, sendo obrigatória a 
utilização de cabos metálicos blindados, quando é necessária a passagem dos cabos em um ambiente com muito ruído 
eletromagnético. 
III. Comparativamente, os cabos de fibra óptica apresentam uma maior atenuação do que os cabos metálicos, e por este 
motivo, os cabos ópticos são utilizados em redes que exigem uma maior capacidade de transmissão. 
IV. A capacidade de transmissão da fibra óptica, em relação à largura de banda, também é um grande diferencial deste 
meio físico, em ralação aos cabos de cobre e redes wireless, apresentando uma capacidade muito maior do que estes outros 
dois tipos de meios físicos. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I e IV. 
Você assinalou essa alternativa (D) 
Você acertou! 
Rota Redes de Computadores – Aula 3 – Tema 1. 
 
E I, III e IV. 
 
Questão 2/10 - Redes de Computadores 
Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos 
disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. Assim, a partir 
destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a Internet. 
A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, que é uma 
rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede provada. Considerando 
as características de uma rede do tipo Intranet apresentadas acima e também no texto da rota, avalie as afirmações a seguir. 
I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da 
empresa. 
II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, 
de um provedor de acesso à Internet. 
III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label 
switching). 
IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede 
WAN.. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. Você assinalou essa alternativa (B) Você acertou! 
Rota Redes de Computadores – Aula 1 – Tema 5. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 3/10 - Redes de Computadores 
Para a implementação da confiabilidade de uma rede, ou seja, para garantir que a conectividade entre os clientes e os 
servidores, no acesso às aplicações, seja garantido, com a qualidade necessária e no momento em que o usuário necessitar 
acessar estas aplicações, temos alguns requisitos que devem ser atendidos por esta rede. Assim, as quatro características 
básicas de uma rede, para que ela seja considera uma rede confiável, são a escalabilidade, a tolerância a falhas, a Qualidade 
de serviço (QoS) e a segurança. 
Assim, para atender ao requisito de escalabilidade, avalie as características descritas a seguir, e identifique quais estão 
efetivamente relacionadas à escalabilidade. 
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um roteador residencial, não atenderá o requisito 
de escalabilidade, pois não terá redundância de conectividade. 
II. O equipamento utilizado para a conexão de uma rede residencial à Internet não é escalável, pois o Firewall instalado 
no roteador não permite a configuração das regras de bloqueio de tráfego. 
III. Um equipamento utilizado em uma rede residencial, para atender alguns clientes, poderá não ser adequado para ser 
utilizado em uma rede corporativa, para atender a conexão de muitos usuários, ou seja, não atenderia o requisito de 
escalabilidade. 
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito escalável, pois pode ser utilizado tanto em uma 
rede residencial como em uma rede corporativa. 
É correto apenas o que se afirma em 
Nota: 0.0Você não pontuou essa questão 
 
A I e II. 
 
B II e III. 
 
C III e IV. Rota Redes de Computadores – Aula 2 – Tema 1. 
 
D I e IV. Você assinalou essa alternativa (D) 
 
E I, III e IV. 
 
Questão 4/10 - Redes de Computadores 
Quando estamos navegando na internet, normalmente acessamos vários sites simultaneamente, abrindo várias abas em 
nosso navegador. E para cada nova aba que abrimos, será estabelecida uma nova comunicação com um site diferente, ou 
seja, serão abertas novas sessões. 
E este processo ocorre na camada de sessão, que é camada cinco do modelo OSI, que é responsável por abrir estas novas 
conexões, permitindo a comunicação com vários destinos diferentes. 
Considerando este processo de abertura de sessões, e as características da operação da camada de sessão, apresentadas no 
texto da rota, avalie as asserções a seguir. 
I. Para cada novo processo de comunicação do computador do usuário com um outro servidor externo, será aberta uma 
nova sessão, identificada por um número de porta, estabelecido pela camada de transporte. 
PORQUE 
II. As sessões devem ser identificadas pela camada de rede, sendo que este número de porta é que será utilizado pelo 
protocolo IP, por exemplo, para identificar o destinatário da sessão. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você assinalou essa alternativa (C) Você acertou! 
Rota Redes de Computadores – Aula 2 – Tema 3. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 5/10 - Redes de Computadores 
Para a classificação dos diversos protocolos empregados no processo de comunicação nas redes de dados temos o chamado 
modelo OSI, que define sete camadas envolvidas no processo de comunicação, sendo que cada protocolo será associado 
à uma destas camadas. 
E as sete camadas descritas no modelo OSI são referenciadas através do seu número ou da sua designação (nome). Porém, 
podemos encontrar a referência ao modelo OSI com a sigla que inclui o termo em inglês, que é o “layer”. Assim, se 
tivermos um switch descrito como sendo L3 (Layer 3), podemos considerar que este dispositivo: 
I. Poderá ser acessado remotamente, pois este dispositivo também opera na camada de aplicação. 
II. Poderá encaminhar o tráfego baseado na informação dos pacotes IP, pois ele opera na camada de rede. 
III. Poderá encaminhar o tráfego baseado na informação dos quadros Ethernet, pois ele opera na camada de enlace de 
dados. 
IV. Deverá ser conectado à um roteador, pois ele não opera na camada física, apenas nas camadas superiores. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
Você assinalou essa alternativa (B) Você acertou!Rota Redes de Computadores – Aula 2 – Tema 3. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 6/10 - Redes de Computadores 
Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na rota, avalie as 
afirmações a seguir. 
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através 
de links ponto a ponto, com os demais dispositivos. 
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o 
número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores. 
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, 
sendo, desta forma, a topologia mais empregada nas redes. 
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos 
e dispositivos intermediários, com uma topologia física em malha completa, por exemplo. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I e IV. 
Você assinalou essa alternativa (D) Você acertou! 
Rota Redes de Computadores – Aula 3 – Tema 2 
 
E I, III e IV. 
 
Questão 7/10 - Redes de Computadores 
A identificação dos terminais, no protocolo Ethernet, é realizada através do endereço MAC Ethernet, que consiste de um 
conjunto de 48 bits, representado em hexadecimal. Assim, o endereço MAC Ethernet é, normalmente, representado por 
um valor hexadecimal com 12 dígitos hexadecimais, 
Além do endereço individual de cada dispositivo, o protocolo Ethernet possibilita a identificação de um conjunto de 
destinatários, ou, até mesmo, de todos os terminais conectados em uma rede. Assim, considerando este processo de 
comunicação do protocolo Ethernet, conforme apresentado no texto da rota, avalie as afirmações a seguir. 
I. Para que todos os dispositivos que receberem o quadro façam o seu processamento, o endereço MAC de destino a ser 
utilizado é o chamado endereço de Broadcast. 
II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é o endereçamento IP, utilizado em cada rede 
LAN. 
III. O endereço atribuído a cada interface de rede, pelo fabricante do equipamento, é o endereço chamado de unicast. 
IV. O endereço utilizado para o envio de tráfego para um determinado conjunto de destinatários é chamado de endereço 
de multicast. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. Você assinalou essa alternativa (E) 
Você acertou! Rota Redes de Computadores – Aula 4 – Tema 5. 
 
Questão 8/10 - Redes de Computadores 
Uma das atribuições dos protocolos que operam na camada de enlace é o encapsulamento das informações recebidas da 
camada superior, que é a camada 3, que, normalmente, serão os pacotes de IPv4 ou IPv6. E estes pacotes serão inseridos 
nos quadros da Camada 2, para serem transmitidos através do meio físico. 
Assim, considerando o processo de comunicação em redes e a operação da camada de enlace, conforme descritas no texto 
da rota, analise as funções das camadas descritas abaixo. 
I. A camada de enlace irá montar quadros diferentes, em função dos requisitos de transmissão e do meio físico empregado. 
II. O processo de montagem dos quadros, na camada de enlace, é chamado de encapsulamento, onde os pacotes são 
encapsulados dentro dos quadros. 
III. Uma das funções da camada de enlace é a detecção de erros, e este processo é feito a partir da verificação da integridade 
dos pacotes recebidos da camada superior. 
IV. No processo de desencapsulamento, no receptor, caso o quadro apresente algum tipo de erro, o protocolo de camada 
de enlace solicitará a retransmissão do quadro. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A I e II. 
Você assinalou essa alternativa (A) Você acertou! Rota Redes de Computadores – Aula 3 – Tema 4. 
 
B II e III. 
 
C III e IV. 
 
D I, II e IV. 
 
E I, III e IV. 
 
Questão 9/10 - Redes de Computadores 
Os dispositivos de segurança deverão garantir a proteção tanto para as possíveis ameaças que possam existir nas redes 
LAN, que são as redes locais, quanto em relação às ameaças existentes na rede externa, que é a chamada rede WAN, Além 
disso, estes dispositivos, ou sistemas de segurança, deverão ser utilizados em todos os tamanhos de redes, nas redes de 
pequeno ou de grande porte. Ou seja, as técnicas e mecanismos de segurança de rede também deverão ser escaláveis. 
Porém existem diversos tipos de ameaças, sendo que estas poderão ser classificadas em internas e externas, com medidas 
de segurança adequadas para cada tipo de ameaça. Assim, considerando esta diferença entre os dispositivos e os tamanhos 
de redes, avalie as asserções a seguir. 
I. O Firewall é um dispositivo amplamente utilizado para a implementação da segurança, que pode ser implementado em 
hardware dedicado, ou seja, em um dispositivo físico específico para esta finalidade, quanto em software, podendo ser 
instalado em um computador ou servidor. 
PORQUE 
II. Para a implementação de segurança de uma rede de pequeno porte, apenas as soluções em hardware são viáveis, pois 
não é possível instalar uma aplicação de firewall no computador do usuário. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você assinalou essa alternativa (C) 
Você acertou! 
Rota Redes de Computadores – Aula 2 – Tema 1. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 10/10 - Redes de Computadores 
Um dos meios de transmissão empregados em redes são as fibras ópticas, sendo que temos dois tipos diferentes de fibras, 
que são as fibras monomodo (SMF - Single-mode fiber) e as fibras multimodo (MMF - Multimode fiber). Porém, em 
relação à sua estrutura, estes dois tipos de fibra são iguais, sendo constituídos de três elementos distintos, que são o núcleo, 
a casca e o revestimento. A transmissão dos sinais óticos ocorre dentro do núcleo, onde o feixe óptico vai sofrendo a 
reflexão na interface entre o núcleo e a casca, sendo propagado ao longo do cabo óptico. E este conjunto de núcleo e casca 
é protegido por um revestimento, para evitar que elementos externos afetem o processo de propagação do sinal ou alterem 
as características da fibra, pela reação química com algum outro material. 
Considerando este processo de propagação do sinal óptico, e as características das fibras monomodo e multimodo, 
apresentadas no texto da rota, avalie as asserções a seguir. 
I. A fibra multimodo (MMF) permite a propagação do sinal óptico por distâncias muito maiores do que a fibra monomodo 
(SMF), sendo assim empregada em redes de longa distância. 
PORQUE 
II. A fibra multimodo tem um núcleo de 50 ou de 62,5 micrometros, que é maior do que o núcleo da fibra monomodo, 
que é de 9 micrometros, permitindo diversos ângulos de injeção do sinal óptico. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
Você assinalou essa alternativa (D) 
Você acertou! 
Rota Redes de Computadores– Aula 3 – Tema 3. 
 
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Mais conteúdos dessa disciplina