Buscar

Avaliação Final (Objetiva) Individual Fundamentos de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/11/2023, 09:52 Avaliação Final (Objetiva) - Individual
about:blank 1/7
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:890074)
Peso da Avaliação 3,00
Prova 74963018
Qtd. de Questões 12
Acertos/Erros 7/5
Nota 7,00
Quando existe a necessidade de troca de informações entre duas pessoas, ou entre dois computadores, 
por exemplo, sempre é adotado um formato semelhante para que ocorra o processo de comunicação. 
Que elementos definidos estão contidos nesse processo?
A Canal, informação, rede e receptor.
B A fonte, o transmissor, a rede de comunicação, o receptor e destinatário.
C Fonte, condutor, receptor e canal.
D Distribuidor, analisador, canal e destinatário.
Na década de 1960, o exército dos Estados Unidos começou a desenvolver a Internet. Hoje em dia é 
uma das mais poderosas ferramentas de comunicação e troca de informações para o ser humano. 
Conceitos básicos de comunicação de dados e sistemas de transmissão são utilizados pela Internet. Os 
modos de transmissão de informação podem ser assíncronos ou síncronos. Com relação a esses 
modos de transmissão, analise as afirmativas a seguir:
I- A transmissão assíncrona permite a transmissão de blocos de informação com vários caracteres, 
utilizando caracteres ao invés de bits para indicar o início e o final de um bloco de informação.
II- A transmissão assíncrona baseia-se na transmissão de caracteres um a um, utilizando bits para 
indicar o início e o final de um caractere, gerando um "overhead" considerável no sistema de 
transmissão.
 VOLTAR
A+
Alterar modo de visualização
1
2
22/11/2023, 09:52 Avaliação Final (Objetiva) - Individual
about:blank 2/7
III- Os sistemas de transmissão e recepção necessitam de sincronia entre si, pois os computadores não 
conseguem por si só detectar o início e o final de uma informação transmitida. 
Assinale a alternativa CORRETA:
A Somente a afirmativa I está correta.
B As afirmativas II e III estão corretas.
C As afirmativas I e III estão corretas.
D As afirmativas I e II estão corretas.
O modelo OSI surgiu baseado em uma proposta desenvolvida pela ISO e foi o primeiro passo na 
direção de uma padronização internacional dos protocolos empregados nas diversas camadas da 
estrutura de rede. Esse modelo foi denominado de OSI (Open Systems Interconnection), pois trata da 
interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros 
sistemas. Esse modelo é composto por uma estrutura composta por sete camadas. 
Assinale a alternativa CORRETA que indica em qual camada do modelo OSI se encontra o comando 
traceroute:
A Camada de apresentação do modelo OSI.
B Camada 3 do modelo OSI.
C Camada 7 do modelo OSI.
D Camada 1 do modelo OSI.
A qualidade de serviço ou QoS tem por objetivo melhorar o desempenho das aplicações dentro das 
redes fazendo uso de funções específicas, tais como MPLS e Frame Relay. Nesse contexto, analise as 
sentenças a seguir:
3
4
22/11/2023, 09:52 Avaliação Final (Objetiva) - Individual
about:blank 3/7
I- Quando aplicamos o QoS aos pacotes que possuem como destino a Internet, onde não se tem 
jurisdição sobre todos os ativos de rede, a sua usabilidade fica comprometida e à mercê das 
configurações ativas em cada roteador.
II- O QoS representa um Serviço de rede melhor e mais previsível, fornecendo largura de banda 
dedicada, jitter controlado e latência, e perda de características melhoradas. 
III- Os pacotes dentro das redes de computadores seguem um determinado caminho para alcançar o 
seu destino, esse caminho ou direção que os dados estão realizando é denominado fluxo. 
IV- A principal estratégia do QoS dentro das redes é tratar as aplicações com a atenção que elas 
merecem. Para isso, o QoS define regras e estratégias para atender a todas as necessidades das 
aplicações. 
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
D As sentenças I, II, III e IV estão corretas.
A estrutura das redes de computadores, como já sabemos, é baseada em endereços IP. Os acessos aos 
serviços fornecidos por cada host dentro da rede ficam acessíveis através do seu endereço IP. Porém, 
como dentro de uma rede existem vários endereços IP, ficaria muito difícil de lembrar todos eles para, 
assim, poder usufruir de seus serviços. 
Assinale a alternativa CORRETA referente ao nome do serviço que resolve esse problema:
A TCP/IP (Protocolo de Controle de Transmissão).
B DNS (Sistema de Nomes de Domínio).
5
22/11/2023, 09:52 Avaliação Final (Objetiva) - Individual
about:blank 4/7
C SMTP (Simple Mail Transfer Protocol).
D HTTP (Hypertext Transfer Protocol).
É o modelo que realiza o tratamento das conexões de sistemas abertos, sistemas que estão conectados 
para realizar a transmissão de dados.
De que modelo estamos falando?
A Modelo de referência ISO.
B Modelo de referência IPV6.
C Modelo de referência OSI.
D Modelo de referência IPV4.
A segurança das informações tem se tornado objetivo muito importante do administrador de rede 
ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, 
chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como 
segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com 
relação a essas abordagens, analise as afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado 
em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e 
controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um 
algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das 
informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, 
composta pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível 
para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a 
criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais 
seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
Assinale a alternativa CORRETA:
A As afirmativas I, II e IV estão corretas.
B As afirmativas II, III e IV estão corretas.
6
7
22/11/2023, 09:52 Avaliação Final (Objetiva) - Individual
about:blank 5/7
C As afirmativas II e III estão corretas.
D As afirmativas I e III estão corretas.
Redes WAN são utilizadas para interligar redes LAN ou MAN entre si, sendo que as redes WAN são 
redes privativas em sua maioria, mas oferecidas por operadoras de telecomunicações ou prestadores 
de serviços autorizados pela Anatel.
Nesse contexto, assinale a alternativa CORRETA que apresenta a rede, o padrão e o serviço que 
podem ser utilizados com a tecnologia MPLS para garantir o desempenho da rede:
A Rede MAN. Padrão DIFFSERV. Serviço QoS.
B Rede WAN. Padrão INTSERV. Serviço FEC.
C Rede MAN. Padrão RSVP. Serviço LSR.
D Rede WAN. Padrão DIFFSERV. Serviço QoS.
Forma cifrada, ou em código, é um dos principais mecanismos de segurança que você pode usar para 
se proteger dos riscos associados ao uso da Internet.
Quais são as duas grandes categorias dos métodos criptografados?
A PGP e S/MIME.
B Assinatura digital e chaves assimétricas.
C Criptografia de chave simétrica e criptografia de chaves assimétricas.
D SSL e PGP.
8
9
22/11/2023, 09:52 Avaliação Final (Objetiva) - Individual
about:blank 6/7
Os meios físicos de rede, o hardware de rede e o software de rede são os três grupos de componentes 
básicos que formam as redes de computadores. Para o perfeito funcionamento das redes, é necessário 
que esses três grupos, compostos cada um por diversos itens, estejam corretamente instalados, 
configuradose ativados. Com relação ao hardware de rede e software de rede, classifique V para as 
sentenças verdadeiras e F para as falsas:
( ) O software de rede é composto pelos Sistemas Operacionais de Rede (SOR) e pelos protocolos 
de comunicação, com funções de viabilizar o acesso ao meio físico e também à comunicação fim a 
fim, para interligar um computador origem a um destino.
( ) O hardware de rede é composto por meios guiados e meios não guiados, também chamados de 
mídias de transmissão, e são os canais ou enlaces pelos quais trafega o sinal físico.
( ) O sistema operacional de rede instalado em todos os computadores de uma rede ponto a ponto é 
do tipo Cliente, porque nessas redes não existe computador que faça a função de servidor dedicado.
( ) O hardware de rede é composto pelos equipamentos e componentes físicos, como modem, 
roteador, switch, hub, placa de rede e os próprios computadores com funções de estação ou servidor.
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - F - V.
B F - V - V - F.
C V - V - F - V.
D V - F - V - V.
(ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as 
asserções a seguir e a relação proposta entre elas:
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de 
pacotes, e, para isso, o protocolo MPLS é uma solução.
PORQUE
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho 
10
11
22/11/2023, 09:52 Avaliação Final (Objetiva) - Individual
about:blank 7/7
virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e 
enlace.
A respeito dessas asserções, assinale a opção correta:
A A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
D As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
(ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes convergentes, 
tornando-as capazes de transportar, de maneira bem próxima ao ideal, os mais diversos tráfegos, 
como vídeo, voz e dados; de modo simultâneo e sem interferências mútuas. A QoS apresenta duas 
soluções para redes IP: Serviços Integrados (IntServ) e Serviços Diferenciados (DiffServ).
Com relação a essas soluções, é correto afirmar que:
A o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo as
características de tráfego das aplicações.
B o DiffServ é mais adequado em redes locais e intradomínio.
C o IntServ é mais adequado para ser utilizado no núcleo da rede.
D o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações quando comparadas
com fluxos que seguem o modelo best-effort.
12
Imprimir

Continue navegando