Buscar

Redes e Sistemas Distribuidos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes e Sistemas Distribuidos 
 
Questão 1 
Correta 
Questão com problema? 
Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e 
equipamentos que são utilizados para implementar um projeto de rede local de computadores. O 
cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os 
dispositivos de controle e distribuição da transmissão na rede. 
 
O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para 
suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de 
infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de 
cabos, os dispositivos de concentração como um ____________ e dispositivos complementares 
como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em 
uma ambiente de rede de computadores. 
Assinale a alternativa que preenche corretamente as lacunas. 
Sua resposta 
Correta 
conjunto / racks / switch / cabos. 
 
 
 
 
Questão 2 
Correta 
Questão com problema? 
A topologia de uma rede de computadores define a forma física em que uma rede é organizada, a 
disposição dos dispositivos de rede (hosts), a disposição dos links de interligação entre os hosts e 
seus dispositivos de interconexão como os hubs, switches, routers entre outros equipamentos que 
constituem o cabeamento estruturado e os equipamentos da rede 
 
Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o 
controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa 
uma solução viável para implementação de soluções de sistemas de redes de computadores na 
atualidade. 
PORQUE 
Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma 
gestão mais completa de um sistema de redes de computadores. 
A respeito dessas asserções, assinale a alternativa correta. 
Sua resposta 
Correta 
As asserções I e II são proposições verdadeiras e a II complementa a I. 
 
 
 
 
 
Questão 3 
Incorreta 
Questão com problema? 
O modelo de referência OSI (Open System Interconnection) é um modelo desenvolvido para que 
a organização dos protocolos em redes de computadores possam ser atribuídos às camadas e 
relacionados a funções específicas e bem definidas dentro de um sistema de redes de 
computadores. 
 
Considerando as camadas do modelo OSI, analise as afirmativas a seguir: 
I. A camada de Aplicação do modelo OSI é responsável por processo de redes para as aplicações 
finais utilizadas por usuários assim como para aplicações utilizadas para a configuração e gestão 
de sistemas de redes de computadores por profissionais de tecnologia da informação. 
II. A camada de Apresentação permite que os usuários em diferentes hosts ou instâncias de 
navegador como software de aplicação de sistemas me rede estabeleçam sessões de 
comunicação. 
III. A camada de Sessão tem por objetivo a interpretação e a gestão da sintaxe e da semântica das 
informações transmitidas pela rede, direcionando os dados para aplicações finais na camada de 
aplicação. 
IV. A camada de Enlace de dados do modelo OSI, tem como tarefa principal transformar um 
canal de comunicação em uma linha de dados livre de erros. 
Considerando o contexto apresentado, é correto o que se afirma em: 
Sua resposta 
Incorreta 
I, II e III, apenas. 
Solução esperada 
I, IV, apenas. 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
As redes de computadores podem ser classificadas de diversas formas. Uma classificação 
amplamente utilizada é referente a sua abrangência geográfica, ou seja, seu tamanho físico que 
define sua escala. Neste contexto, as redes podem ser pessoais, locais, metropolitanas, de 
abrangência mundial e também redes de armazenamento. Estas classificações fazem referência a 
partes de uma rede, setorizada pelas características de alcance de sinal e tecnologias padronizadas 
de operação. 
 
Considerando as características de uma LAN (Local Area Network), analise as afirmativas a 
seguir: 
I. São redes locais, destinadas a residências e principalmente para empresas, de propriedade 
particular que opera dentro de um espaço físico limitado normalmente a distância de 100 metros, 
mas que podem também chegar até a 1 km, como em uma empresa grande ou um campos 
universitário, por exemplo. 
II. São redes consideras pessoais, de pequena abrangência geográfica que permitem dispositivos 
se comunicarem em um raio limitados a 10 metros e operacionalizadas pelo padrão IEEE 802.15, 
por exemplo. 
III. São redes de comunicação que abrangem uma área que varia de 1 a 10 Km, com local de 
referência sendo uma cidade, por exemplo, interligadas por cabeamento implantado e gerenciado 
por empresas de telecomunicações ou por links wireless. 
IV. Uma terminologia comum para exemplificar uma rede local é a SOHO (Small Office Home 
Office). 
Considerando o contexto apresentado, é correto o que se afirma em: 
Sua resposta 
Correta 
I e IV apenas. 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais 
digitais. Sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo 
do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas 
eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir 
mostra um exemplo de representação de um sinal digital. 
 
 
Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. 
São Paulo: Érica, 2015. 
 
Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de 
comunicação de dados, analise as afirmativas a seguir: 
I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do 
tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase. 
II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos 
sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de 
tempo definido. 
III. A representação de um sinal digital é dada ao longo do tempo e pela amplitude do sinal. Esta 
representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de 
saída de dados. 
IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de 
computadores em comparação com os sinais digitais. 
Considerando o contexto apresentado, é correto o que se afirma em: 
Sua resposta 
Correta 
I, II e III, apenas. 
 
 
 
 
 
Questão 1 
Correta 
Questão com problema? 
O protocolo IP (Internet Protocol) faz parte da arquitetura de protocolos TCP/IP (Transmission 
Control Protocol / Internet Protocol) e se tornou um protocolo conhecido além dos profissionais 
de tecnologia da informação pois é responsável pelo endereçamento dos computadores e 
dispositivos que desejam fazer parte de uma rede de computadores. Ele também tem como função 
o roteamento de dados na internet como função. 
 
Considerando as características de um endereço IP (Internet Protocol) dentro de uma rede de 
computadores e da internet, analise as afirmativas a seguir: 
I. Atualmente existem duas versões ativas do protocolo IP, que são o IPv4 e o IPv6, que podem 
ser utilizadas em redes de computadores. 
II. O endereçamento IPv4 é composto de quatro octetos binários, ou seja, um conjunto de quatro 
números formados por oito bits, o que leva o endereço IPv4 ter 32 bits em sua composição. 
III. Os endereços IPv4 estão divididos em cinco classes, sendo A, B, C, D e E, e todas elas podem 
ser livremente utilizadas em redes locais privadas. Não há restrições de números IPs para redes 
privadas, desde que respeitem os limites de intervalosde endereços que varia de 0.0.0.0 até 
256.256.256.256. 
IV. O endereço 172.16.0.15 é um exemplo de endereço IP de classe B, o endereço 192.168.0.15 
é um exemplo de endereço IP de classe C e o endereço 10.0.0.15 é um exemplo de endereço IP 
de classe A. 
Considerando o contexto apresentado, é correto o que se afirma em: 
Sua resposta 
Correta 
I, II e IV, apenas. 
 
 
 
 
 
Questão 2 
Incorreta 
Questão com problema? 
A utilização de endereços IP (Internet Protocol) para redes de computadores conectados em redes 
locais e à internet pode utilizar classes definidas e máscara de rede para identificar os limites da 
rede alcançável diretamente por um host de rede. Mas há também a estratégia de utilizar a 
configuração de sub-redes utilizando-se de endereços sem classes definidas. 
 
Conforme definem Kurose e Ross (2013, p. 251), a estratégia de atribuição de endereços da 
Internet é conhecida como roteamento Interdomínio sem classes (Classless Interdomain 
Routing – CDIR). Este sistema mantém a noção de endereçamento de sub-rede, e o 
endereçamento de sub-redes segue com o IP com 32 bits dividido em duas partes de números 
binários (representada de forma decimal) com pontos de separação, porém seguido de uma barra 
e um número que identificará a sub-rede na primeira parte do endereço. 
 
 
PORQUE 
 
O CDIR generaliza a noção de endereçamento de sub-rede e utiliza parte dos bits destinado 
ao host para compor a sub-rede. 
A respeito dessas asserções, assinale a alternativa correta. 
Sua resposta 
Incorreta 
As asserções I e II são proposições verdadeiras e a II complementa a I. 
Solução esperada 
As asserções I e II são proposições verdadeiras, mas a II não complementa a I. 
 
 
 
 
 
 
Questão 3 
Correta 
Questão com problema? 
A figura apresentada a seguir demonstra a operação de um servidor que atribui endereços IPs 
dinâmicos para uma rede de computadores. Este é um serviço importante dentro de uma rede 
considerando que a configuração manual de endereços pode ser uma atividades complexa dentro 
de um ambiente com volume grande de dispositivos de redes. 
 
Fonte: Adaptada de Kurose e Ross (2013, p. 256). 
Assinale a alternativa que representa o servidor caracterizado pelo nome do protocolo que realiza 
a operação apresentada no texto base. 
Sua resposta 
Correta 
DHCP (Dynamic Host Configuration Protocol). 
 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Dentro de uma rede de computadores os dispositivos que desejam se comunicar necessitam utilizar 
um protocolo em nível de Rede (modelo OSI) ou Inter-Rede (modelo TCP/IP). Kurose e Ross 
(2013) definem o IP como um endereço lógico, criado para que um dispositivo em rede possa se 
comunicar com outro dispositivo na rede. O protocolo IP é um protocolo definido como padrão 
para dispositivos conectados em rede e tornou-se padrão para utilização na internet. Desta feita, 
está classificado em dois tipos de endereços: públicos e privados. 
 
Em relação às características de um endereço IP analise as afirmativas a seguir: 
I. Os endereços IP de natureza pública são atribuídos e controlados pela IANA (Internet 
Assigned Numbers Authority) de forma geral e via representantes específicos nos países. 
II. Os endereços IPv4 privados devem ser utilizados respeitando a sua regulamentação definida 
na RFC (Request for Comments) de número 791. 
III. Um endereço IPv4 se mantem útil e pode ser utilizado nas configurações atuais das redes de 
computadores mesmo com a criação de sua versão mais recente, o IPv6. 
IV. O endereçamento IP utiliza-se de máscara de rede e máscara de sub-rede para determinar 
qual o segmento de rede que um endereço IP pertence. Um exemplo de máscara de rede para um 
endereço IP de classe B é 255.255.0.0. 
Considerando o contexto apresentado, é correto o que se afirma em: 
Sua resposta 
Correta 
I, II, III e IV. 
 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Um pequeno escritório de contabilidade solicitou um projeto de rede de computadores em que 
precisa dividir sua rede em três sub-redes, de forma que colaboradores que 
utilizam desktops pertençam a uma sub-rede, colaboradores que utilizam 
os notebooks via wireless utilizem uma outra sub-rede e convidados que 
utilizam smartphones utilizem uma terceira sub-rede. A topologia da rede está apresentada na 
figura a seguir. 
 
Fonte: elaborado pelo autor. 
Uma equipe de projeto de redes utilizou a técnica de CIDR (Classless InterDomain Routing) para 
segmentar a rede em quatro sub-redes. A rede principal de classe C numerada com os endereços 
utilizando a rede 192.168.0.0 (exemplo: 192.168.0.1, 192.168.0.15 e 192.168.0.200) tem a 
máscara padrão 255.255.255.0. 
Tomando como as informações acima apresentadas sobre divisão de uma rede em sub-redes, 
julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. 
( ) O número binário da máscara de rede não segmentada que representa a máscara de rede 
apresentado é: 11111111.11111111.11111111.00000000. 
( ) Considerando a necessidade de segmentar a rede em três sub-redes, um primeiro passo é 
utilizar dois bits destinados aos hosts de classe C 192.168.0.0 para definir a sub-rede. 
( ) A nova máscara de sub-rede será: 11111111.11111111.11111111.11000000, representada 
pelo número decimal de 255.255.255.192. 
( ) A nova máscara de sub-rede pode ser expressa também com a / e o número que representa a 
soma dos bits utilizados (emprestados) do host para a rede junto aos endereços IPs dos hosts. Um 
exemplo do endereço e máscara da sub-rede será 192.168.168.0.1/22. 
Assinale a alternativa que apresenta a sequência correta. 
Sua resposta 
Correta 
V – V – V – F. 
 
 
 
Questão 1 
Correta 
Questão com problema? 
Em Sistemas Operacionais, um processo é basicamente um programa em execução e um thread é 
um fluxo de execução. Os processos e threads criados durante a execução dos programas são 
gerenciados pelo sistema operacional, mas possuem estruturas distintas. 
Considerando essas definições, marque a alternativa CORRETA. 
Sua resposta 
Correta 
Threads podem ser executados paralelamente em processadores multicore. 
 
 
 
 
Questão 2 
Correta 
Uma aplicação distribuída no modelo cliente-servidor distribui as tarefas e cargas de trabalho 
requisitadas entre os fornecedores de um recurso ou serviço. Desta forma, analise as afirmativas: 
I. A desvantagem de se estruturar uma aplicação para utilizar múltiplas threads é que ela ficará 
dependente de sistemas multiprocessadores. 
II. Cliente é uma aplicação que espera por requisições de outras aplicações. 
III. Servidores apresentam melhor desempenho se estruturados com ao menos uma thread 
despachante e várias threads operárias para recebimento e processamento de requisições. 
IV. Uma aplicação que inicia uma comunicação par-a-par é chamada servidor. 
Considerando o contexto apresentado, pode-se afirmar que: 
Sua resposta 
Correta 
Somente a afirmativa III está correta. 
 
Questão 3 
Correta 
Questão com problema? 
Existem diversos modelos que trabalham processos baseados em Cliente-Servidor, sendo que, 
dentre eles, temos o modelo de computação distribuída em que um programa é dividido em duas 
partes: servidor e cliente. 
 
Com relação aos modelos baseados em Cliente-Servidor, analise o excerto a seguir, completando 
suas lacunas. 
 
No modelo _____________ há um conjunto de processos _____________ que fornecem serviços 
aos processos de usuários. A comunicação entre os processos ocorre somente por ____________ 
. Os processos podem estar em máquinas _______________. A fim de obter um serviço, um cliente 
envia uma _________ ao servidor. Este, por sua vez, executa as operações associadas ao serviço 
e envia uma_______ ao cliente, contendo dados ou um código de erro caso o serviço não possa ser 
executado. 
Escolha a alternativa que complete o texto com as palavras adequadas. 
Sua resposta 
Corretacliente-servidor / servidores / troca de mensagens / distintas / requisição / resposta. 
 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Diversas aplicações podem utilizar a leitura de QR Code como segundo fator de autenticação para 
login ou validar alguma transação ou operação. Esse tipo de aplicação pode ser implementado com 
primitivas sockets TCP/IP. 
Considerando as primitivas sockets que podem ser utilizadas na implementação da 
aplicação, assinale a alternativa CORRETA: 
Sua resposta 
Correta 
 A primitiva bind vincula um endereço ao socket. 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Um jogo multiplayer é um exemplo de aplicação onde há um servidor e múltiplos clientes. 
Portanto, existe a necessidade de comunicação entre processos e em algumas jogadas é necessário 
enviar mensagens para mais de um processo de uma vez só. 
Considerando este exemplo de aplicação e os conceitos de comunicação entre processos, avalie as 
alternativas e marque a alternativa CORRETA. 
Sua resposta 
Correta 
Na comunicação de grupo de processos, com uma única operação pode-se enviar uma mensagem 
a vários processos do mesmo grupo em máquinas diferentes. 
 
 
 
 
 
 
 
 
 
 
Questão 1 
Correta 
A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma invasão de 
um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e dados de 
empresas. A segurança multicamada aumenta consideravelmente o grau de dificuldade para uma 
invasão de um intruso, reduzindo drasticamente o risco de um hacker ter acesso indevido à rede e 
dados de empresas. 
Com base nas informações apresentadas, avalie as seguintes asserções e a relação proposta entre 
elas. 
I. Com a estratégia de segurança multicamadas, as ameaças encontram muito mais dificuldade 
em causar algum dano, pois caso ultrapassem alguma camada, deverão ser barradas pela camada 
seguinte. 
PORQUE 
II. Quando implementada corretamente, uma estratégia em várias camadas oferecerá proteção 
contra vírus, spyware, malware, phishing, invasão de redes, spam e vazamento de dados. 
A respeito dessas asserções, assinale a alternativa correta. 
Sua resposta 
Correta 
As asserções I e II são proposições verdadeiras e a II justifica a I. 
 
 
 
 
Questão 2 
Correta 
Para produzir um sistema que seja seguro contra diversas ameaças, precisamos aprender classificar 
essas ameaças e entender seus os métodos de ataque. As ameaças aos sistemas distribuídos podem 
ser divididas em classes. (COULOURIS et al, 2013). 
Assinale a alternativa que apresenta corretamente estas classes de ameaças. 
Sua resposta 
Correta 
Vazamento, vandalismo e falsificação. 
Questão 3 
Correta 
Questão com problema? 
Hackers explorarão sistemas com inteligência artificial e a usarão para potencializar seus ataques. 
A inteligência artificial (IA) já é realidade em muitas empresas dos mais variados segmentos. No 
entanto, esses sistemas que automatizam tarefas manuais e melhoram a tomada de decisão também 
tornam os ambientes vulneráveis a ataques, já que muitos sistemas de AI abrigam quantidades 
enormes de dados. Além disso, pesquisadores estão cada vez mais preocupados com a 
suscetibilidade desses sistemas às ações maliciosas que podem corromper e afetar sua operação. 
A fragilidade de algumas tecnologias de IA serão uma preocupação crescente em 2019, segundo a 
empresa de segurança Symantec. De algum modo, esse receio vai espelhar o que vimos 20 anos 
atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão 
do e-commerce. 
Disponível emAdaptado de https://www.itforum365.com.br/seguranca/ciberseguranca-6-
ameacas-emergentes-em-2019/. Acesso em: 03 fev. 2019. 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação das categorias 
de ataque contidas na Coluna A com suas respectivas definições, apresentados na Coluna B. 
 
 
COLUNA A COLUNA B 
I. Vazamento 1. Aquisição de informação por pessoal não autorizado. 
II. Falsificação 
2. Interferência na operação de um sistema sem obtenção de lucro pelo 
invasor. 
III. 
Vandalismo 
3. Alteração não autorizada da informação. 
Assinale a alternativa que apresenta a associação CORRETA entre as colunas. 
Sua resposta 
Correta 
I–1; II–3; III–2. 
 
 
 
 
 
 
Questão 4 
Correta 
Questão com problema? 
Para os invasores conseguirem acesso ao sistema é utilizado um método simples de infiltração que 
pode ser o uso de programas de quebra de senhas para obter as chaves de acesso de algum usuário 
do sistema. Além desta forma simples e não muito eficaz de invasão, existem outras maneiras mais 
sutis, que estão se tornando bem conhecidas. 
 
Considerando as informações apresentadas, analise as afirmativas a seguir. 
I. Backdoors - são vírus que roubam as credenciais das vítimas. 
II. Worms - bloqueia todos os recursos disponíveis. 
III. Spywares - bloqueiam o acesso a um recurso infectado por um vírus. 
IV. Phishing - adquiri informações sigilosas de um usuário. 
Considerando o contexto apresentado, é correto o que se afirma em 
Sua resposta 
Correta 
II e IV, apenas. 
 
 
 
 
 
 
Questão 5 
Correta 
Questão com problema? 
Todo sistema distribuído implementado tem, como um dos principais e mais importantes, aspectos 
de projeto a segurança, conforme foi estudado anteriormente. Em um sistema distribuído temos 
uma série de componentes de hardware e software, físicos ou virtualizados, que se comunicam 
para a execução das aplicações distribuídas. Por conta disso vários tipos de ameaças podem afetar 
a segurança de nossos sistemas. Um dos fatores importantes para a segurança de um sistema 
distribuído é responsável por garantir a autenticidade da informação. 
Assinale a alternativa que apresenta corretamente o fator que garante a autenticidade da 
informação. 
Sua resposta 
Correta 
Não repúdio. 
 
 
 
 
 
 
Questão 1 
Respondida 
Conforme define Tanenbaum (2011, p. 384), as camadas inferiores à camada de Aplicação têm a 
função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam 
nenhuma tarefa para o usuário. Os protocolos de camada de Aplicação da arquitetura TCP/IP 
relacionam-se à aplicações de software que trarão interatividade junto aos profissionais de 
tecnologia da informação e a todos os usuários de sistemas distribuídos em redes de computadores 
pois nesta camada estão os protocolos que executam aplicações finais junto aos sistemas 
computacionais em rede. 
 
 
Considerando os protocolos de camada de Aplicação da arquitetura TCP/IP, analise as afirmativas 
a seguir: 
 
I. FTP (File Transfer Protocol) é um protocolo de transferência de arquivos dentre dispositivos 
em uma rede de computadores. O protocolo TCP utiliza as portas 20 e 21 para acessar e 
gerenciar o FTP. 
II. Telnet (Telephone Network) é um protocolo de conexão remota utilizado através de um 
terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP 
utiliza a porta 23 para acessar o Telnet. 
III. SNMP (Simple Network Management Protocol) é um protocolo de gerenciamento de redes 
simples que realiza coleta e mensuração de performance de da rede. O protocolo UDP utiliza as 
portas 161 e 162 para acessar o SNMP. 
IV. SMTP (Simple Mail Transfer Protocol): protocolo de gerenciamento e distribuição de 
sistema mensagens eletrônicas para sistemas de e-mail. O protocolo TCP utiliza a porta 25 para 
acessar o SMTP. 
Considerando o contexto apresentado, é correto o que se afirma em: 
• I e II apenas. 
• I, II e III apenas. 
• I, II e IV, apenas. 
• II, III, apenas. 
• I, II, III e IV. 
Sua resposta 
I, II, III e IV. 
 
 
 
 
 
Questão 2 
Respondida 
Uma infraestrutura de LAN (Local Area Network) abarca um conjunto de dispositivos e 
equipamentos que são utilizados para implementar um projeto de rede local de computadores.O 
cabeamento estruturado é a parte física da rede que irá suportar os links de comunicação e os 
dispositivos de controle e distribuição da transmissão na rede. 
 
O cabeamento estruturado pode ser visto como o ____________ de equipamentos e cabos para 
suporte e interligação de dispositivos de rede de computadores. Exemplos de equipamentos de 
infraestrutura do cabeamento estruturado são os ____________ para servidores e passagem de 
cabos, os dispositivos de concentração como um ____________ e dispositivos complementares 
como os tubos condutores de ____________ que organizam o cabeamento horizontal e vertical em 
uma ambiente de rede de computadores. 
Assinale a alternativa que preenche corretamente as lacunas. 
• dispositivo / racks / computadores / cabos. 
• conjunto / racks / switch / cabos. 
• conjunto / computadores / switch / cabos. 
• dispositivo / computadores / servidor / switch. 
• conjunto / cabos / computador / switch. 
Sua resposta 
conjunto / racks / switch / cabos. 
 
 
 
 
 
Questão 3 
Respondida 
No modelo de referência OSI (Open System Interconnection), as sete camadas possuem funções 
bem definidas e acomodam os protocolos com suas respectivas funcionalidades que entregam para 
as suas camadas inferiores os dados adicionados de informações a fim de respeitar a diferença 
entre tecnologias de uma rede de computadores. 
Assinale a alternativa correta que traz o nome da camada que tem as seguintes funções: 1. 
Controlar as operações da sub-rede identificando e gerenciando a maneira com que os pacotes de 
dados são roteados do host de origem até o host de destino; 2. Realizar o endereçamento lógico 
dos hosts de rede. 
• Aplicação. 
• Sessão. 
• Transporte. 
• Rede. 
• Enlace. 
Sua resposta 
Rede. 
 
 
 
 
 
Questão 4 
Respondida 
O modelo de referência OSI (Open System Interconnection) é um modelo desenvolvido para que 
a organização dos protocolos em redes de computadores possam ser atribuídos às camadas e 
relacionados a funções específicas e bem definidas dentro de um sistema de redes de 
computadores. 
 
Considerando as camadas do modelo OSI, analise as afirmativas a seguir: 
I. A camada de Aplicação do modelo OSI é responsável por processo de redes para as aplicações 
finais utilizadas por usuários assim como para aplicações utilizadas para a configuração e gestão 
de sistemas de redes de computadores por profissionais de tecnologia da informação. 
II. A camada de Apresentação permite que os usuários em diferentes hosts ou instâncias de 
navegador como software de aplicação de sistemas me rede estabeleçam sessões de 
comunicação. 
III. A camada de Sessão tem por objetivo a interpretação e a gestão da sintaxe e da semântica das 
informações transmitidas pela rede, direcionando os dados para aplicações finais na camada de 
aplicação. 
IV. A camada de Enlace de dados do modelo OSI, tem como tarefa principal transformar um 
canal de comunicação em uma linha de dados livre de erros. 
Considerando o contexto apresentado, é correto o que se afirma em: 
• I e III apenas. 
• I, IV, apenas. 
• I, II e III, apenas. 
• II, III, apenas. 
• I, II, III e IV. 
Sua resposta 
I e III apenas. 
 
 
 
 
 
Questão 5 
Respondida 
Na arquitetura TCP/IP há quatro camadas com atribuições bem definidas onde protocolos são 
referenciados com suas atividades de controle e transporte de dados dentro dos sistemas 
distribuídos em redes de computadores. 
 
A camada de Aplicação da arquitetura TCP/IP é uma camada composta por protocolos de rede 
de nível de aplicação, responsáveis pela operacionalização de sistemas e aplicações finais em 
ambientes distribuídos em redes de computadores. Nesta camada é definido como os programas 
vão se comunicar e como se dará o gerenciamento da interface e operação dos protocolos que 
recebem dados da camada inferior. 
 
PORQUE 
 
A camada imediatamente inferior à camada de Aplicação na arquitetura TCP/IP é a camada de 
Inter-Rede, composta por protocolos de transporte de dados que fornecem à camada de 
Aplicação serviços de empacotamento e comunicação de duas forma, sendo uma delas via 
serviços orientados a conexão e a outra por serviços não orientados à conexão. 
A respeito dessas asserções, assinale a alternativa correta. 
• As asserções I e II são proposições verdadeiras, mas a II não complementa a I. 
• As asserções I e II são proposições verdadeiras e a II complementa a I. 
• A asserção I é uma proposição verdadeira e a II, falsa. 
• A asserção I é uma proposição falsa e a II, verdadeira. 
• As asserções I e II são proposições falsas. 
Sua resposta 
A asserção I é uma proposição verdadeira e a II, falsa. 
 
 
 
 
 
 
Questão 6 
Sem resposta 
Na arquitetura TCP/IP há uma camada que acomoda um dos protocolos mais conhecidos por 
profissionais de tecnologia da informação e também por usuários dos sistemas de informações 
distribuídos em redes de computadores, pois ele precisa ser atribuído a um computador ou 
dispositivo que deseja ser conectado a uma rede de computadores para acesso à sistemas na 
internet. 
A camada de Inter-Rede da arquitetura TCP/IP (Transmission Control Protocol / Internet 
Protocol) é responsável pela definição de __________ de um host de rede através do endereço 
__________ da rede. Outra função desta camada é o roteamento dos pacotes de rede, também 
chamados de __________. O principal protocolo desta camada é o protocolo __________. 
Assinale a alternativa que preenche corretamente as lacunas. 
• endereçamento / físico / datagramas / IP. 
• endereçamento / físico / quadros / TCP. 
• segmentação / lógico / quadros / TCP. 
• endereçamento / lógico / datagramas / IP. 
• segmentação / lógico / mensagens / IP. 
Sua resposta 
endereçamento / lógico / datagramas / IP. 
 
Questão 7 
Sem resposta 
Os protocolos de camada de Aplicação são aqueles que trazem o formato e o significado como 
mensagens aos segmentos recebidos da camada de Transporte. Quando uma comunicação estiver 
utilizando o protocolo de transporte TCP, utilizará uma porta para fazer a comunicação final de 
um processo de rede, assim encaminhará os dados para uma conexão final que determinará qual é 
o software e o protocolo de Aplicação que os dados transferidos necessita para serem apresentados. 
Assinale a alternativa a seguir que representa o protocolo a ser utilizado quando um segmento da 
camada de Transporte é entregue pelo protocolo TCP à camada de Aplicação pela porta 25. 
• HTTP (Hypertext Transfer Protocol). 
• FTP (File Transfer Protocol). 
• SMTP (Simple Mail Transfer Protocol). 
• DNS (Domain Name System). 
• SNMP (Simple Network Management Protocol). 
Sua resposta 
SMTP (Simple Mail Transfer Protocol). 
 
 
 
 
 
 
Questão 8 
Sem resposta 
A comunicação de dados é realizada através da transmissão de sinais analógicos e/ou sinais 
digitais. Sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo 
do tempo, representados por uma onda senoidal enquanto os sinais digitais são abstrações de ondas 
eletromagnéticas e representados por valores discretos (binários). A figura apresentada a seguir 
mostra um exemplo de representação de um sinal digital. 
 
 
Fonte: MEDEIROS, Júlio César Oliveira. Princípios de telecomunicações - teoria e prática. 5. ed. 
São Paulo: Érica, 2015. 
 
Considerando as características de sinais analógicos e de sinais digitais dentro do contexto de 
comunicação de dados, analise as afirmativas a seguir: 
I. Os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do 
tempo, representado por uma onda senoidal com quantificação de amplitude, frequência e fase. 
II. Em um sinal analógico, a amplitude da onda senoidal representa a intensidade (altura) dos 
sinais elétricos enquanto a frequência define a quantidade de ciclos da onda em um intervalo de 
tempo definido. 
III. A representação de um sinal digital é dada aolongo do tempo e pela amplitude do sinal. Esta 
representação é binária e define posições representadas pelos dígitos 0 e 1 em uma sequência de 
saída de dados. 
IV. Os sinais analógicos são mais utilizados na transmissão de dados em um sistema de redes de 
computadores em comparação com os sinais digitais. 
Considerando o contexto apresentado, é correto o que se afirma em: 
• I e IV apenas. 
• I, II, apenas. 
• I, II e III, apenas. 
• II, III, apenas. 
• I, II, III e IV. 
Sua resposta 
I, II e III, apenas. 
 
 
Questão 9 
Sem resposta 
A topologia de uma rede de computadores define a forma física em que uma rede é organizada, a 
disposição dos dispositivos de rede (hosts), a disposição dos links de interligação entre os hosts e 
seus dispositivos de interconexão como os hubs, switches, routers entre outros equipamentos que 
constituem o cabeamento estruturado e os equipamentos da rede 
 
Em uma topologia em estrela, cada host tem um link direto dedicado apenas com o 
controlador/concentrador de rede que pode ser um switch ou router, por exemplo e representa 
uma solução viável para implementação de soluções de sistemas de redes de computadores na 
atualidade. 
 
PORQUE 
 
Na topologia em estrela, os switches e roteadores podem ser gerenciáveis, o que permite uma 
gestão mais completa de um sistema de redes de computadores. 
A respeito dessas asserções, assinale a alternativa correta. 
• As asserções I e II são proposições verdadeiras e a II complementa a I. 
• As asserções I e II são proposições verdadeiras, mas a II não complementa a I. 
• A asserção I é uma proposição verdadeira e a II, falsa. 
• A asserção I é uma proposição falsa e a II, verdadeira. 
• As asserções I e II são proposições falsas. 
Sua resposta 
As asserções I e II são proposições verdadeiras e a II complementa a I. 
 
 
 
 
 
 
Questão 10 
Sem resposta 
As redes de computadores podem ser classificadas de diversas formas. Uma classificação 
amplamente utilizada é referente a sua abrangência geográfica, ou seja, seu tamanho físico que 
define sua escala. Neste contexto, as redes podem ser pessoais, locais, metropolitanas, de 
abrangência mundial e também redes de armazenamento. Estas classificações fazem referência a 
partes de uma rede, setorizada pelas características de alcance de sinal e tecnologias padronizadas 
de operação. 
 
Considerando as características de uma LAN (Local Area Network), analise as afirmativas a 
seguir: 
I. São redes locais, destinadas a residências e principalmente para empresas, de propriedade 
particular que opera dentro de um espaço físico limitado normalmente a distância de 100 metros, 
mas que podem também chegar até a 1 km, como em uma empresa grande ou um campos 
universitário, por exemplo. 
II. São redes consideras pessoais, de pequena abrangência geográfica que permitem dispositivos 
se comunicarem em um raio limitados a 10 metros e operacionalizadas pelo padrão IEEE 802.15, 
por exemplo. 
III. São redes de comunicação que abrangem uma área que varia de 1 a 10 Km, com local de 
referência sendo uma cidade, por exemplo, interligadas por cabeamento implantado e gerenciado 
por empresas de telecomunicações ou por links wireless. 
IV. Uma terminologia comum para exemplificar uma rede local é a SOHO (Small Office Home 
Office). 
Considerando o contexto apresentado, é correto o que se afirma em: 
• I e IV apenas. 
• II e IV apenas. 
• I, II e III, apenas. 
• II e IV, apenas. 
• I, II, III e IV. 
Sua resposta 
I e IV apenas.

Outros materiais