Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
As redes privadas (LAN – Local Area Network) compreendem as estruturas 
encontradas na rede mundial de computadores. Existem diversas topologias possíveis 
que podem ser aplicadas nesse tipo de rede, conforme pode ser observado na Figura 
3.23. 
Figura 3.23 – Topologias de Redes 
 
Fonte: O autor. 
Com isso, podem-se ser planejados diversos tipos de serviços, meios de transmissão e 
velocidades. Tais variações podem diferenciar conforme necessidades ou recursos 
disponíveis. 
Nas redes Ethernet, um meio de transmissão utilizada é a comutada. A respeito desse 
tipo de tecnologia, observe as afirmativas a seguir: 
I. Esse tipo de estrutura é constituído em cima de uma topologia estrela. 
II. É necessário ter um nodo central como o switch (comutador). 
III. O processo de comutação é custoso, pois as portas que não estão transmitindo 
também ficam ocupadas (evitar colisões). 
Assinale a alternativa correta. 
• Somente as afirmativas I e III estão corretas. 
• Somente as afirmativas II e III estão corretas. 
• Somente a afirmativa I está correta. 
• Somente as afirmativas I e II estão corretas. 
• Somente a afirmativa II está correta. 
Sua resposta 
Somente as afirmativas I e II estão corretas. 
 
A afirmativa I “Esse tipo de estrutura é constituído em cima de uma topologia estrela.” 
está correta, pois é necessário ter um nodo central na estrutura. 
A afirmativa II “É necessário ter um nodo central como o switch (comutador).” está 
correta, pois não só o switch pode agir como nodo central, assim como o roteador. 
A afirmativa III “O processo de comutação é custoso, pois as portas que não estão 
transmitindo, também ficam ocupadas (evitar colisões).” está incorreta, pois nas redes 
comutadas as mensagens são enviadas somente para a interface de rede destino, 
deixando as demais livres. 
 
Questão 2 
No Brasil, a utilização da internet por modem dial-up ocorreu por volta de 1995. Com a 
evolução e profissionalização nos dias atuais, quando observamos os comportamentos 
dos anos 90 são encontradas algumas práticas que caíram em desuso, como: 
· Sites inacabados com um GIF em “Site em Construção”; 
· Utilização de Frames em websites, uma técnica que permitia juntar conteúdo de fontes 
diferentes na mesma página; 
· Imagens quebradas ao carregar as páginas, devido às tecnologias e infraestrutura 
disponíveis na época; 
· Utilização de MIDI em websites, ao entrar em uma página iniciava uma música. 
Com a evolução das tecnologias e a profissionalização das pessoas envolvidas com 
tecnologia da informação, tais costumes deixaram de ser práticas. 
Após mais de vinte anos, a infraestrutura e demanda dos serviços de internet cresceu em 
grande escala no Brasil. Quanto à necessidade de adoção do protocolo de comunicação 
IPv6, observe as afirmativas a seguir: 
I. Não havia mais endereços IPv4 disponíveis para pesquisas acadêmicas e empresariais. 
II. A escassez do protocolo IPv4, apontado pela LACNIC (Latin American and 
Caribbean Internet Addresses Registry). 
III. Para evitar que um vírus pudesse ameaçar a rede mundial de computadores, 
tornando o IPsec nativo no IPv6. 
Assinale a alternativa correta: 
• Somente as alternativas I e III estão corretas. 
• Somente as alternativas II e III estão corretas. 
• Somente a alternativa II está correta. 
• Somente a alternativa III está correta. 
• Somente as alternativas I e II estão corretas. 
Sua resposta 
Somente a alternativa II está correta. 
 
A afirmativa I “Não havia mais endereços IPv4 disponíveis para pesquisa.” está 
incorreta, pois em 2013 a LACNIC considerou o IPv4 como esgotado, independente da 
sua utilização (pesquisa, venda, alocação de serviços e etc). 
A afirmativa II “A escassez do protocolo IPv4, apontado pela LACNIC (Latin 
American and Caribbean Internet Addresses Registry).” está correta, pois apesar de em 
2013 ter disponível um pouco menos de 35.000.000 endereços, foi considerado o seu 
esgotameto. 
A afirmativa III “Para evitar que um vírus pudesse ameaçar a rede mundial de 
computadores, tornando o IPsec nativo no IPv6.” está incorreta, pois apesar do IPsec ser 
obrigatório no IPv6, não seria possível evitar tal ameaça. 
 
Questão 3 
O site “Youtube” tem como slogan “Youtube: broadcast yourself”, conforme pode ser 
observado na Figura 3.24: 
Figura 3.24 – Logotipo Youtube 
 
Fonte: LogosWikia. Disponível em:. Acessado em 29 de Junho de 2017. 
A origem do nome veio de you (você) e tube (tubo), quese refere a uma gíria 
estadunidense que quer dizer “Você na televisão”. Já “Broadcast yourself” significa 
“transmita-se”. A intenção dos seus criadores foi passar a mensagem que qualquer 
pessoa poderia fazer a sua própria transmissão por um meio de comunicação em massa. 
Nas redes de computadores, o planejamento do domínio de broadcast tem influencia 
direta no desempenho. Isso pode ocorrer na escolha do nodo correto em cada 
departamento. 
Nesse sentido, associe as colunas conforme os equipamentos e características: 
(A) Único domínio de broadcast ( ) Bridges 
(B) Quebra de domínio de broadcast ( ) HUB 
 ( ) Roteador 
 ( ) Switch 
Assinale a alternativa com a sequência correta: 
• A – A – B – A. 
• A – A – B – B. 
• B – A – B – A. 
• B – B – B – A. 
• A – B – A – B. 
Sua resposta 
• A – A – B – A. 
 
Nas redes do tipo Ethernet os equipamentos utilizados como nodos, podem apresentar 
diferentes comportamentos, quando ao domínio de broadcast. Em que, 
· HUB: como são equipamentos que repetem as mensagens para todas as portas forma 
um único domínio de colisão e broadcast; 
· Roteador: são dispositivos concebidos na camada 3 do protocolo TCP/IP, por padrão 
quebram o domínio de broadcast. 
· Switch: esse equipamento é capaz de formar um domínio de colisão em cada uma de 
suas portas, em um único domínio de broadcast; 
· Bridges: esse equipamento pode separar domínios de colisão. Como os switchs 
formam um único domínio de broadcast. 
 
Questão 4 
As redes podem apresentar diversas necessidades de endereçamentos, devido à 
quantidade de dispositivos, ou ainda por ser necessário segmentar em muitos setores. 
Para isso, o administrador deve, antes de iniciar a implementação da rede propriamente 
dita, realizar os cálculos necessários para que atenda àdemanda que a rede apresentar, 
não devendo ser deixado de lado a previsão de crescimento tanto de usuários quanto de 
serviços disponíveis. Tal tarefa não é tão simples assim, fazendo com que em alguns 
casos haja a necessidade de reestruturar uma rede já em funcionamento. 
Com base no contexto apresentado, para solucionar tal necessidade de quantidade de 
endereços em uma rede interna, os endereços foram divididos em classes. Observe as 
afirmativas a seguir: 
I. O endereço 126.255.255.255 pertence à classe A. 
II. O endereço 200.50.60.70 pertence à classe C. 
III. O 192.0.10.255 pertence à classe B. 
Assinale a alternativa correta. 
• Somente a alternativa I está correta. 
• Somente as alternativas II e III estão corretas. 
• Somente as alternativas I e III estão corretas. 
• Somente as alternativas I e II estão corretas. 
• Somente a alternativa II está correta. 
Sua resposta 
Somente as alternativas I e II estão corretas. 
 
Segundo Kurose (2006), os endereçamentos foram divididos em classes. O que 
possibilita que cada uma possua um número de endereços. 
A afirmativa I “O endereço 126.255.255.255 pertence à classe A.” está correta. 
A afirmativa II “O endereço 200.50.60.70 pertence à classe C.” está correta. 
A afirmativa III “O 192.0.10.255 pertence à classe B.” está incorreta, pois o endereço 
pertence a classe C. 
 
Questão 5 
Médias e grandes empresas necessitam dividir a sua rede em diversas sub-redes, a fim 
de se isolar os departamentos. Diversos são os motivos para isso: 
· Segurança;· Organização; 
· Gerenciamento descentralizado; 
· Otimização dos recursos; 
· Entre outros. 
As técnicas envolvidas nesse planejamento permite que o administrador de redes possa 
manipular a máscara de rede e, assim, obter quantas sub-redes forem necessárias 
(obedecendo a restrição que cada classe impõe). 
Na rede representada na Figura 3.22, a classe utilizada é a C. Foi necessário segmentar a 
topologia em 3 sub-redes. 
Figura 3.22 – Topologia de Redes 
 
Fonte: O autor. 
No contexto da rede apresentada, assinale a alternativa com o endereço destinado a 
broadcast da segunda sub-rede. 
• 192.168.0.191. 
• 192.168.0.62. 
• 192.168.0.63. 
• 192.168.0.126. 
• 192.168.0.127. 
Sua resposta 
192.168.0.127. 
 
Para calcular as sub-redes na classe C, onde a faixa de IP utilizada deve ser 192.168.0.0, 
a máscara padrão 255.255.255.0, sendo desejado fazer 3 sub-redes. 
Conversão da máscara de rede para binário: 
255.255.255.0 11111111.11111111.11111111.00000000 
Dessa forma o endereço de broadcast da segunda sub-rede é o 192.168.0.127. 
 
Questão 6 
As sub-redes podem ser uma poderosa ferramenta estratégica ao se planejar a sua 
estrutura, pois podem ser utilizadas para: 
· Isolar: como é possível segmentar a rede, possibilita separar os departamentos, 
tornando-os isoladas das demais sub-redes. 
· Assegurar: se a intenção for isolamento de dados, um servidor de arquivos pode ser 
disponibilizado apenas em uma sub-rede. 
· Gerenciar: com uma rede dividida, os problemas ocorridos são mais fáceis de serem 
localizados e resolvidos. 
Uma rede de classe “B” necessita ser dividida em algumas sub-redes. Para isso, o 
gerente de redes solicitou que os dispositivos fossem configurados com “/20”. Dessa 
forma, houve a necessidade de manipular a máscara de rede padrão na rede em questão. 
Assinale a alternativa que identifique corretamente a máscara de rede solicitada pelo 
gerente de rede. 
• 255.255.240.0. 
• 255.255.0.240. 
• 240.240.240.240. 
• 255.240.240.192. 
• 255.255.255.0. 
Sua resposta 
255.255.240.0. 
 
Uma mascara padrão de classe “B” é 255.255.0.0. Representando em binário tem-se: 
11111111.11111111.00000000.00000000, ou seja, 16 bits ligados. 
Na questão foi solicitada uma máscara “/20”. Representada em binário, temos que: 
11111111.11111111.11110000.00000000. 
Ou seja, 255.255.240.0. 
Questão 7 
Os números que identificam os veículos, conhecidos como chassi, são uma das formas 
de tentar combater a fraude. Sua estrutura é dividida em: 
Figura 3.20 – Identificação de Chassi Veicular 
 
Fonte: Revista 4 rodas (2002). 
Também conhecido como VIN (Vehicle Identification Number – Número de 
Identificação Veicular), é uma combinação alfanumérica composta por dezessete 
caracteres, que visa controlar a procedência e características do veículo. 
Assim como a edificação veicular, números de telefones, códigos de barras e etc, o 
endereçamento IP é divido em porções que idêntica a Rede e o Host (os dispositivos 
como computadores, impressoras, entre outros). 
Segundo Felippetti (2008), as classes são divididas em: 
Quadro 3.1 – Classes de Endereço IP 
 
Fonte: Adaptado Filippetti (2008, p. 147) 
Assinale a alternativa que complete a coluna faltante no Quadro 3.1, de forma que as 
classes fiquem na sequência correta. 
• HOST – HOST – HOST. 
• HOST – NET – NET. 
• NET – NET – NET. 
• HOST – HOST – NET. 
• HOST – NET – HOST. 
Sua resposta 
HOST – NET – NET. 
 
Com a divisão em classes é possível identificar a localização de um dispositivo quando 
analisado o seu endereçamento. Essa organização do protocolo IP é uma forma dos 
administradores de redes poderem planejar a estruturação da rede, e facilitar a 
manutenção e gerenciamento. A divisão das classes pode observar no quadro a seguir: 
Quadro 3.1 – Classes de Endereço IP 
 
 
Fonte: Filippetti (2008, p. 147) 
 
Questão 8 
Os conceitos e aplicações estudados acerca de redes de computadores iniciam-se pelo 
modelo de referência OSI, quando a IEEE, por meio de um grupo de engenheiros, 
constituíram normas técnicas para comunicação de dados em redes de computadores. 
Os protocolos de comunicação têm como função efetuar a padronização na forma de se 
enviar, processar e receber as mensagens advindas de qualquer dispositivo ou rede 
espalhada pelo globo terrestre. 
O protocolo CSMA é utilizado nas transmissões ocorridas nas redes Ethernet, em que 
são utilizados três tipos de algoritmos para esse fim. Com base nisso, associe as colunas 
conforme o nome do algoritmo e a sua funcionalidade básica: 
(N) CSMA Não Persistente (p) calcula a probabilidade de colisão. 
(1) CSMA 1 Persistente (N) faz a retransmissão por tempo aleatório. 
(p) CSMA p Persistente (1) “escuta” a rede e efetua a transmissão. 
Assinale a alternativa com a sequência correta: 
• p – N – 1. 
• N – 1 – p. 
• p – 1 – N. 
• 1 – N – p. 
• N – p – 1. 
Sua resposta 
p – N – 1. 
 
O protocolo CSMA (Carrier Sense Multiple Access) utilize três algoritmos, sendo eles: 
· CSMA Não Persistente: quando o meio de transmissão estiver ocupado, o dispositivo 
aguarda um tempo aleatório e tenta efetuar a retransmissão até que tenha sucesso; 
· CSMA 1 Persistente: o dispositivo “escuta” a rede até que o meio fique livre e ai inicia 
a transmissão; 
· CSMA p Persistente: o algoritmo calcula a chance de que ocorra colisão, e se a rede 
estiver livre, ou com baixa ou nenhuma possibilidade de colisão, inicia-se então a 
transmissão. 
 
Questão 9 
Os cabeamentos são parte da estrutura física presente nas redes interna e externa. Podem 
possuir diversas característica e velocidades, sendo aplicada nas topologias, conforme 
Quadro 3.15: 
Quadro 3.15 - Topologia x Cabeamento 
 
Fonte: Teleco. Disponível em:. Acessado em 28 de Junho de 2017. 
Conforme demonstrado, tais possibilidades de aplicação permitem diversas aplicações, 
cada uma apresentando algumas vantagens e desvantagens. 
Com base no texto apresentado anteriormente, associe as colunas quanto ao tipo do 
cabo e as tecnologias encontradas nas aplicações IEEE 802.3. 
(A) Fast Ethernet ( ) 10GBase-LR, 10GBase-ER e 10GBase-ZR. 
(B) Ethernet Gigabit ( ) 100Base-TX, 100Base-T e 100Base-FX. 
(C) Ethernet 10 Gigabit ( ) 1000BASE-SX, 1000BASE-CX e 1000BASE-T. 
Assinale a alternativa com a sequência correta: 
• A – B – C. 
• B – A – C. 
• C – A – B. 
• C – B – A. 
• A – C – B. 
Sua resposta 
C – A – B. 
 
O tipo de tecnologia aplicada ao cabeamento dita a velocidade que cada um deles pode 
atingir, sendo as mais utilizadas nas aplicações IEEE 802.3: 
· Fast Ethernet (Ethernet Rápida): definida como IEEE 802.3u, que permitiu que a 
velocidade de transmissão atingisse 100 megabits, é encontrada como: 100Base-TX, 
100Base-T e 100Base-FX. 
· Ethernet Gigabit: dez vezes superior a Fast Ethernet, essa versão permite velocidades 
de transmissão de até 1000 megabits. O padrão foi definido como 802.3z. Possibilitando 
quatro tipos possíveis: 1000BASE-LX, 1000BASE-SX, 1000BASE-CX e 1000BASE-
T. 
· Ethernet 10 Gigabit: da mesma forma como ocorreu na versão anterior, esse padrão 
multiplicou a sua capacidade em 10 vezes, permitindo atingir uma velocidade de 10 
Gigabit Ethernet, também conhecido como 10G. Entre as opções estao as tecnologias: 
10GBASE-LR, 10GBASE-ER, 10GBASE-ZR, 10GBASE-SR, 10GBASE-LRM e 
10GBASE-CX4. 
 
Questão 10 
As redes Ethernet possuem características peculiares quanto aos seus métodos de 
transmissão, comummente sendo utilizada pelo protocolo CSMA/CD, em que: 
CSMA (Carrier Sense Multiple Access – Acesso Múltiplo com detecção de portadora) 
se trata de um protocolo que “escuta” se existe uma transmissão em curso e 
CD (Colision Detection – Detecção de Colisão): faz com que os nodos existentes na 
rede “escutem” as colisões ocorridas. 
(Adaptado VUNESP, 2013 – Questão 25. ANALISTA DE TECNOLOGIA DA 
INFORMAÇÃO – Redes, Telecomunicações, Suporte a Segurança). Na metodologiade 
transmissão utilizada nas redes Ethernet, conhecida como CSMA/CD, na ocorrência de 
colisões a primeira ação tomada é: 
• A transmissão do sinal “Error transmission”. 
• A transmissão é encerrada. 
• O envio de uma mensagem do tipo broadcast para todos os dispositivos. 
• O desligamento da interface de rede, para não gerar fila de processamento. 
• A continuação dos dados transmitidos até que o tempo mínimo seja atingido. 
Sua resposta 
A continuação dos dados transmitidos até que o tempo mínimo seja atingido.
 
A primeira alternativa “A transmissão do sinal “Error transmission”.” está incorreta, 
pois não existe essa mensagem em CMSA/CD. 
A segunda alternativa “A transmissão é encerrada.” está incorreta, pois ao contrario do 
que é afirmada, a transmissão continua mesmo quando ocorre colisão. 
A terceira alternativa “O envio de uma mensagem do tipo broadcast para todos os 
dispositivos.” está incorreta, pois apenas os nodos recebem tais informações. 
A quarta alternativa “O desligamento da interface de rede, para não gerar fila de 
processamento.” está incorreta, pois o protocolo não tem a funcionalidade de desativar 
nenhuma interface. 
A quinta alternativa “A continuação dos dados transmitidos até que o tempo mínimo 
seja atingido.” está correta, pois esse é o mecanismo utilizado para a detecção de colisão 
nas redes Ethernet.

Continue navegando