Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes e Sistemas Distribuidos Questão 1 Correta Questão com problema? Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e equipamentos que são utilizados para implementar um projeto de rede local de computadores. O cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os dispositivos de controle e distribuição da transmissão na rede. O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de cabos, os dispositivos de concentração como um ____________ e dispositivos complementares como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta conjunto / racks / switch / cabos. Questão 2 Correta Questão com problema? A topologia de uma rede de computadores define a forma física em que uma rede é organizada, a disposição dos dispositivos de rede (hosts), a disposição dos links de interligação entre os hosts e seus dispositivos de interconexão como os hubs, switches, routers entre outros equipamentos que constituem o cabeamento estruturado e os equipamentos da rede Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa uma solução viável para implementação de soluções de sistemas de redes de computadores na atualidade. PORQUE Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma gestão mais completa de um sistema de redes de computadores. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II complementa a I. Questão 3 Incorreta Questão com problema? O modelo de referência OSI (Open System Interconnection) é um modelo desenvolvido para que a organização dos protocolos em redes de computadores possam ser atribuídos às camadas e relacionados a funções específicas e bem definidas dentro de um sistema de redes de computadores. Considerando as camadas do modelo OSI, analise as afirmativas a seguir: I. A camada de Aplicação do modelo OSI é responsável por processo de redes para as aplicações finais utilizadas por usuários assim como para aplicações utilizadas para a configuração e gestão de sistemas de redes de computadores por profissionais de tecnologia da informação. II. A camada de Apresentação permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação de sistemas me rede estabeleçam sessões de comunicação. III. A camada de Sessão tem por objetivo a interpretação e a gestão da sintaxe e da semântica das informações transmitidas pela rede, direcionando os dados para aplicações finais na camada de aplicação. IV. A camada de Enlace de dados do modelo OSI, tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Incorreta I, II e III, apenas. Solução esperada I, IV, apenas. Questão 4 Correta Questão com problema? As redes de computadores podem ser classificadas de diversas formas. Uma classificação amplamente utilizada é referente a sua abrangência geográfica, ou seja, seu tamanho físico que define sua escala. Neste contexto, as redes podem ser pessoais, locais, metropolitanas, de abrangência mundial e também redes de armazenamento. Estas classificações fazem referência a partes de uma rede, setorizada pelas características de alcance de sinal e tecnologias padronizadas de operação. Considerando as características de uma LAN (Local Area Network), analise as afirmativas a seguir: I. São redes locais, destinadas a residências e principalmente para empresas, de propriedade particular que opera dentro de um espaço físico limitado normalmente a distância de 100 metros, mas que podem também chegar até a 1 km, como em uma empresa grande ou um campos universitário, por exemplo. II. São redes consideras pessoais, de pequena abrangência geográfica que permitem dispositivos se comunicarem em um raio limitados a 10 metros e operacionalizadas pelo padrão IEEE 802.15, por exemplo. III. São redes de comunicação que abrangem uma área que varia de 1 a 10 Km, com local de referência sendo uma cidade, por exemplo, interligadas por cabeamento implantado e gerenciado por empresas de telecomunicações ou por links wireless. IV. Uma terminologia comum para exemplificar uma rede local é a SOHO (Small Office Home Office). Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I e IV apenas. Questão 5 Correta Questão com problema? A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais digitais. Sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir mostra um exemplo de representação de um sinal digital. Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. São Paulo: Érica, 2015. Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de comunicação de dados, analise as afirmativas a seguir: I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase. II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de tempo definido. III. A representação de um sinal digital é dada ao longo do tempo e pela amplitude do sinal. Esta representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de saída de dados. IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de computadores em comparação com os sinais digitais. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e III, apenas. Questão 1 Correta Questão com problema? O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais de tecnologia da informação pois é responsável pelo endereçamento dos computadores e dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função o roteamento de dados na internet como função. Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de computadores e da internet, analise as afirmativas a seguir: I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem ser utilizadas em redes de computadores. II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes privadas, desde que respeitem os limites de intervalosde endereços que varia de 0.0.0.0 até 256.256.256.256. IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo de endereço IP de classe A. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II e IV, apenas. Questão 2 Incorreta Questão com problema? A utilização de endereços IP (Internet Protocol) para redes de computadores conectados em redes locais e à internet pode utilizar classes definidas e máscara de rede para identificar os limites da rede alcançável diretamente por um host de rede. Mas há também a estratégia de utilizar a configuração de sub-redes utilizando-se de endereços sem classes definidas. Conforme definem Kurose e Ross (2013, p. 251), a estratégia de atribuição de endereços da Internet é conhecida como roteamento Interdomínio sem classes (Classless Interdomain Routing – CDIR). Este sistema mantém a noção de endereçamento de sub-rede, e o endereçamento de sub-redes segue com o IP com 32 bits dividido em duas partes de números binários (representada de forma decimal) com pontos de separação, porém seguido de uma barra e um número que identificará a sub-rede na primeira parte do endereço. PORQUE O CDIR generaliza a noção de endereçamento de sub-rede e utiliza parte dos bits destinado ao host para compor a sub-rede. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Incorreta As asserções I e II são proposições verdadeiras e a II complementa a I. Solução esperada As asserções I e II são proposições verdadeiras, mas a II não complementa a I. Questão 3 Correta Questão com problema? A figura apresentada a seguir demonstra a operação de um servidor que atribui endereços IPs dinâmicos para uma rede de computadores. Este é um serviço importante dentro de uma rede considerando que a configuração manual de endereços pode ser uma atividades complexa dentro de um ambiente com volume grande de dispositivos de redes. Fonte: Adaptada de Kurose e Ross (2013, p. 256). Assinale a alternativa que representa o servidor caracterizado pelo nome do protocolo que realiza a operação apresentada no texto base. Sua resposta Correta DHCP (Dynamic Host Configuration Protocol). Questão 4 Correta Questão com problema? Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam utilizar um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose e Ross (2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido como padrão para dispositivos conectados em rede e tornou-se padrão para utilização na internet. Desta feita, está classificado em dois tipos de endereços: públicos e privados. Em relação às características de um endereço IP analise as afirmativas a seguir: I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet Assigned Numbers Authority) de forma geral e via representantes específicos nos países. II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida na RFC (Request for Comments) de número 791. III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de computadores mesmo com a criação de sua versão mais recente, o IPv6. IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um endereço IP de classe B é 255.255.0.0. Considerando o contexto apresentado, é correto o que se afirma em: Sua resposta Correta I, II, III e IV. Questão 5 Correta Questão com problema? Um pequeno escritório de contabilidade solicitou um projeto de rede de computadores em que precisa dividir sua rede em três sub-redes, de forma que colaboradores que utilizam desktops pertençam a uma sub-rede, colaboradores que utilizam os notebooks via wireless utilizem uma outra sub-rede e convidados que utilizam smartphones utilizem uma terceira sub-rede. A topologia da rede está apresentada na figura a seguir. Fonte: elaborado pelo autor. Uma equipe de projeto de redes utilizou a técnica de CIDR (Classless InterDomain Routing) para segmentar a rede em quatro sub-redes. A rede principal de classe C numerada com os endereços utilizando a rede 192.168.0.0 (exemplo: 192.168.0.1, 192.168.0.15 e 192.168.0.200) tem a máscara padrão 255.255.255.0. Tomando como as informações acima apresentadas sobre divisão de uma rede em sub-redes, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) O número binário da máscara de rede não segmentada que representa a máscara de rede apresentado é: 11111111.11111111.11111111.00000000. ( ) Considerando a necessidade de segmentar a rede em três sub-redes, um primeiro passo é utilizar dois bits destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede. ( ) A nova máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada pelo número decimal de 255.255.255.192. ( ) A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/22. Assinale a alternativa que apresenta a sequência correta. Sua resposta Correta V – V – V – F. Questão 1 Correta Questão com problema? Em Sistemas Operacionais, um processo é basicamente um programa em execução e um thread é um fluxo de execução. Os processos e threads criados durante a execução dos programas são gerenciados pelo sistema operacional, mas possuem estruturas distintas. Considerando essas definições, marque a alternativa CORRETA. Sua resposta Correta Threads podem ser executados paralelamente em processadores multicore. Questão 2 Correta Uma aplicação distribuída no modelo cliente-servidor distribui as tarefas e cargas de trabalho requisitadas entre os fornecedores de um recurso ou serviço. Desta forma, analise as afirmativas: I. A desvantagem de se estruturar uma aplicação para utilizar múltiplas threads é que ela ficará dependente de sistemas multiprocessadores. II. Cliente é uma aplicação que espera por requisições de outras aplicações. III. Servidores apresentam melhor desempenho se estruturados com ao menos uma thread despachante e várias threads operárias para recebimento e processamento de requisições. IV. Uma aplicação que inicia uma comunicação par-a-par é chamada servidor. Considerando o contexto apresentado, pode-se afirmar que: Sua resposta Correta Somente a afirmativa III está correta. Questão 3 Correta Questão com problema? Existem diversos modelos que trabalham processos baseados em Cliente-Servidor, sendo que, dentre eles, temos o modelo de computação distribuída em que um programa é dividido em duas partes: servidor e cliente. Com relação aos modelos baseados em Cliente-Servidor, analise o excerto a seguir, completando suas lacunas. No modelo _____________ há um conjunto de processos _____________ que fornecem serviços aos processos de usuários. A comunicação entre os processos ocorre somente por ____________ . Os processos podem estar em máquinas _______________. A fim de obter um serviço, um cliente envia uma _________ ao servidor. Este, por sua vez, executa as operações associadas ao serviço e envia uma_______ ao cliente, contendo dados ou um código de erro caso o serviço não possa ser executado. Escolha a alternativa que complete o texto com as palavras adequadas. Sua resposta Corretacliente-servidor / servidores / troca de mensagens / distintas / requisição / resposta. Questão 4 Correta Questão com problema? Diversas aplicações podem utilizar a leitura de QR Code como segundo fator de autenticação para login ou validar alguma transação ou operação. Esse tipo de aplicação pode ser implementado com primitivas sockets TCP/IP. Considerando as primitivas sockets que podem ser utilizadas na implementação da aplicação, assinale a alternativa CORRETA: Sua resposta Correta A primitiva bind vincula um endereço ao socket. Questão 5 Correta Questão com problema? Um jogo multiplayer é um exemplo de aplicação onde há um servidor e múltiplos clientes. Portanto, existe a necessidade de comunicação entre processos e em algumas jogadas é necessário enviar mensagens para mais de um processo de uma vez só. Considerando este exemplo de aplicação e os conceitos de comunicação entre processos, avalie as alternativas e marque a alternativa CORRETA. Sua resposta Correta Na comunicação de grupo de processos, com uma única operação pode-se enviar uma mensagem a vários processos do mesmo grupo em máquinas diferentes. Questão 1 Correta A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de empresas. Com base nas informações apresentadas, avalie as seguintes asserções e a relação proposta entre elas. I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade em causar algum dano, pois caso ultrapassem alguma camada, deverão ser barradas pela camada seguinte. PORQUE II. Quando implementada corretamente, uma estratégia em várias camadas oferecerá proteção contra vírus, spyware, malware, phishing, invasão de redes, spam e vazamento de dados. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II justifica a I. Questão 2 Correta Para produzir um sistema que seja seguro contra diversas ameaças, precisamos aprender classificar essas ameaças e entender seus os métodos de ataque. As ameaças aos sistemas distribuídos podem ser divididas em classes. (COULOURIS et al, 2013). Assinale a alternativa que apresenta corretamente estas classes de ameaças. Sua resposta Correta Vazamento, vandalismo e falsificação. Questão 3 Correta Questão com problema? Hackers explorarão sistemas com inteligência artificial e a usarão para potencializar seus ataques. A inteligência artificial (IA) já é realidade em muitas empresas dos mais variados segmentos. No entanto, esses sistemas que automatizam tarefas manuais e melhoram a tomada de decisão também tornam os ambientes vulneráveis a ataques, já que muitos sistemas de AI abrigam quantidades enormes de dados. Além disso, pesquisadores estão cada vez mais preocupados com a suscetibilidade desses sistemas às ações maliciosas que podem corromper e afetar sua operação. A fragilidade de algumas tecnologias de IA serão uma preocupação crescente em 2019, segundo a empresa de segurança Symantec. De algum modo, esse receio vai espelhar o que vimos 20 anos atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão do e-commerce. Disponível emAdaptado de https://www.itforum365.com.br/seguranca/ciberseguranca-6- ameacas-emergentes-em-2019/. Acesso em: 03 fev. 2019. De acordo com as informações apresentadas na tabela a seguir, faça a associação das categorias de ataque contidas na Coluna A com suas respectivas definições, apresentados na Coluna B. COLUNA A COLUNA B I. Vazamento 1. Aquisição de informação por pessoal não autorizado. II. Falsificação 2. Interferência na operação de um sistema sem obtenção de lucro pelo invasor. III. Vandalismo 3. Alteração não autorizada da informação. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Sua resposta Correta I–1; II–3; III–2. Questão 4 Correta Questão com problema? Para os invasores conseguirem acesso ao sistema é utilizado um método simples de infiltração que pode ser o uso de programas de quebra de senhas para obter as chaves de acesso de algum usuário do sistema. Além desta forma simples e não muito eficaz de invasão, existem outras maneiras mais sutis, que estão se tornando bem conhecidas. Considerando as informações apresentadas, analise as afirmativas a seguir. I. Backdoors - são vírus que roubam as credenciais das vítimas. II. Worms - bloqueia todos os recursos disponíveis. III. Spywares - bloqueiam o acesso a um recurso infectado por um vírus. IV. Phishing - adquiri informações sigilosas de um usuário. Considerando o contexto apresentado, é correto o que se afirma em Sua resposta Correta II e IV, apenas. Questão 5 Correta Questão com problema? Todo sistema distribuído implementado tem, como um dos principais e mais importantes, aspectos de projeto a segurança, conforme foi estudado anteriormente. Em um sistema distribuído temos uma série de componentes de hardware e software, físicos ou virtualizados, que se comunicam para a execução das aplicações distribuídas. Por conta disso vários tipos de ameaças podem afetar a segurança de nossos sistemas. Um dos fatores importantes para a segurança de um sistema distribuído é responsável por garantir a autenticidade da informação. Assinale a alternativa que apresenta corretamente o fator que garante a autenticidade da informação. Sua resposta Correta Não repúdio. Questão 1 Respondida Conforme define Tanenbaum (2011, p. 384), as camadas inferiores à camada de Aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para o usuário. Os protocolos de camada de Aplicação da arquitetura TCP/IP relacionam-se à aplicações de software que trarão interatividade junto aos profissionais de tecnologia da informação e a todos os usuários de sistemas distribuídos em redes de computadores pois nesta camada estão os protocolos que executam aplicações finais junto aos sistemas computacionais em rede. Considerando os protocolos de camada de Aplicação da arquitetura TCP/IP, analise as afirmativas a seguir: I. FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP. II. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet. III. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP. IV. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para acessar o SMTP. Considerando o contexto apresentado, é correto o que se afirma em: • I e II apenas. • I, II e III apenas. • I, II e IV, apenas. • II, III, apenas. • I, II, III e IV. Sua resposta I, II, III e IV. Questão 2 Respondida Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e equipamentos que são utilizados para implementar um projeto de rede local de computadores.O cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os dispositivos de controle e distribuição da transmissão na rede. O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de cabos, os dispositivos de concentração como um ____________ e dispositivos complementares como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em uma ambiente de rede de computadores. Assinale a alternativa que preenche corretamente as lacunas. • dispositivo / racks / computadores / cabos. • conjunto / racks / switch / cabos. • conjunto / computadores / switch / cabos. • dispositivo / computadores / servidor / switch. • conjunto / cabos / computador / switch. Sua resposta conjunto / racks / switch / cabos. Questão 3 Respondida No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença entre tecnologias de uma rede de computadores. Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico dos hosts de rede. • Aplicação. • Sessão. • Transporte. • Rede. • Enlace. Sua resposta Rede. Questão 4 Respondida O modelo de referência OSI (Open System Interconnection) é um modelo desenvolvido para que a organização dos protocolos em redes de computadores possam ser atribuídos às camadas e relacionados a funções específicas e bem definidas dentro de um sistema de redes de computadores. Considerando as camadas do modelo OSI, analise as afirmativas a seguir: I. A camada de Aplicação do modelo OSI é responsável por processo de redes para as aplicações finais utilizadas por usuários assim como para aplicações utilizadas para a configuração e gestão de sistemas de redes de computadores por profissionais de tecnologia da informação. II. A camada de Apresentação permite que os usuários em diferentes hosts ou instâncias de navegador como software de aplicação de sistemas me rede estabeleçam sessões de comunicação. III. A camada de Sessão tem por objetivo a interpretação e a gestão da sintaxe e da semântica das informações transmitidas pela rede, direcionando os dados para aplicações finais na camada de aplicação. IV. A camada de Enlace de dados do modelo OSI, tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros. Considerando o contexto apresentado, é correto o que se afirma em: • I e III apenas. • I, IV, apenas. • I, II e III, apenas. • II, III, apenas. • I, II, III e IV. Sua resposta I e III apenas. Questão 5 Respondida Na arquitetura TCP/IP há quatro camadas com atribuições bem definidas onde protocolos são referenciados com suas atividades de controle e transporte de dados dentro dos sistemas distribuídos em redes de computadores. A camada de Aplicação da arquitetura TCP/IP é uma camada composta por protocolos de rede de nível de aplicação, responsáveis pela operacionalização de sistemas e aplicações finais em ambientes distribuídos em redes de computadores. Nesta camada é definido como os programas vão se comunicar e como se dará o gerenciamento da interface e operação dos protocolos que recebem dados da camada inferior. PORQUE A camada imediatamente inferior à camada de Aplicação na arquitetura TCP/IP é a camada de Inter-Rede, composta por protocolos de transporte de dados que fornecem à camada de Aplicação serviços de empacotamento e comunicação de duas forma, sendo uma delas via serviços orientados a conexão e a outra por serviços não orientados à conexão. A respeito dessas asserções, assinale a alternativa correta. • As asserções I e II são proposições verdadeiras, mas a II não complementa a I. • As asserções I e II são proposições verdadeiras e a II complementa a I. • A asserção I é uma proposição verdadeira e a II, falsa. • A asserção I é uma proposição falsa e a II, verdadeira. • As asserções I e II são proposições falsas. Sua resposta A asserção I é uma proposição verdadeira e a II, falsa. Questão 6 Sem resposta Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por profissionais de tecnologia da informação e também por usuários dos sistemas de informações distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na internet. A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet Protocol) é responsável pela definição de __________ de um host de rede através do endereço __________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também chamados de __________. O principal protocolo desta camada é o protocolo __________. Assinale a alternativa que preenche corretamente as lacunas. • endereçamento / físico / datagramas / IP. • endereçamento / físico / quadros / TCP. • segmentação / lógico / quadros / TCP. • endereçamento / lógico / datagramas / IP. • segmentação / lógico / mensagens / IP. Sua resposta endereçamento / lógico / datagramas / IP. Questão 7 Sem resposta Os protocolos de camada de Aplicação são aqueles que trazem o formato e o significado como mensagens aos segmentos recebidos da camada de Transporte. Quando uma comunicação estiver utilizando o protocolo de transporte TCP, utilizará uma porta para fazer a comunicação final de um processo de rede, assim encaminhará os dados para uma conexão final que determinará qual é o software e o protocolo de Aplicação que os dados transferidos necessita para serem apresentados. Assinale a alternativa a seguir que representa o protocolo a ser utilizado quando um segmento da camada de Transporte é entregue pelo protocolo TCP à camada de Aplicação pela porta 25. • HTTP (Hypertext Transfer Protocol). • FTP (File Transfer Protocol). • SMTP (Simple Mail Transfer Protocol). • DNS (Domain Name System). • SNMP (Simple Network Management Protocol). Sua resposta SMTP (Simple Mail Transfer Protocol). Questão 8 Sem resposta A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais digitais. Sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir mostra um exemplo de representação de um sinal digital. Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. São Paulo: Érica, 2015. Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de comunicação de dados, analise as afirmativas a seguir: I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase. II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de tempo definido. III. A representação de um sinal digital é dada aolongo do tempo e pela amplitude do sinal. Esta representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de saída de dados. IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de computadores em comparação com os sinais digitais. Considerando o contexto apresentado, é correto o que se afirma em: • I e IV apenas. • I, II, apenas. • I, II e III, apenas. • II, III, apenas. • I, II, III e IV. Sua resposta I, II e III, apenas. Questão 9 Sem resposta A topologia de uma rede de computadores define a forma física em que uma rede é organizada, a disposição dos dispositivos de rede (hosts), a disposição dos links de interligação entre os hosts e seus dispositivos de interconexão como os hubs, switches, routers entre outros equipamentos que constituem o cabeamento estruturado e os equipamentos da rede Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa uma solução viável para implementação de soluções de sistemas de redes de computadores na atualidade. PORQUE Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma gestão mais completa de um sistema de redes de computadores. A respeito dessas asserções, assinale a alternativa correta. • As asserções I e II são proposições verdadeiras e a II complementa a I. • As asserções I e II são proposições verdadeiras, mas a II não complementa a I. • A asserção I é uma proposição verdadeira e a II, falsa. • A asserção I é uma proposição falsa e a II, verdadeira. • As asserções I e II são proposições falsas. Sua resposta As asserções I e II são proposições verdadeiras e a II complementa a I. Questão 10 Sem resposta As redes de computadores podem ser classificadas de diversas formas. Uma classificação amplamente utilizada é referente a sua abrangência geográfica, ou seja, seu tamanho físico que define sua escala. Neste contexto, as redes podem ser pessoais, locais, metropolitanas, de abrangência mundial e também redes de armazenamento. Estas classificações fazem referência a partes de uma rede, setorizada pelas características de alcance de sinal e tecnologias padronizadas de operação. Considerando as características de uma LAN (Local Area Network), analise as afirmativas a seguir: I. São redes locais, destinadas a residências e principalmente para empresas, de propriedade particular que opera dentro de um espaço físico limitado normalmente a distância de 100 metros, mas que podem também chegar até a 1 km, como em uma empresa grande ou um campos universitário, por exemplo. II. São redes consideras pessoais, de pequena abrangência geográfica que permitem dispositivos se comunicarem em um raio limitados a 10 metros e operacionalizadas pelo padrão IEEE 802.15, por exemplo. III. São redes de comunicação que abrangem uma área que varia de 1 a 10 Km, com local de referência sendo uma cidade, por exemplo, interligadas por cabeamento implantado e gerenciado por empresas de telecomunicações ou por links wireless. IV. Uma terminologia comum para exemplificar uma rede local é a SOHO (Small Office Home Office). Considerando o contexto apresentado, é correto o que se afirma em: • I e IV apenas. • II e IV apenas. • I, II e III, apenas. • II e IV, apenas. • I, II, III e IV. Sua resposta I e IV apenas.
Compartilhar