Logo Passei Direto
Buscar

Exercícios de Fundamentos de Redes de Computadores

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>Exercícios de Fundamentos de Redes de Computadores</p><p>1) Na literatura, as redes de computadores podem ser classificadas de várias formas, sempre</p><p>com base em fundamentos confiáveis e validados. Na literatura formal, São elementos para a</p><p>classificação de redes de computadores:</p><p>I. Critérios relativos/subjetivos.</p><p>II. Meio de transmissão.</p><p>III. Arquitetura de Rede.</p><p>IV. Meio de transmissão.</p><p>Marque a alternativa que possui todas os elementos corretas:</p><p>a) I, II, III, IV</p><p>b) I, II, III</p><p>c) II, III, IV</p><p>d) II, III</p><p>e) III, IV</p><p>Gabarito Comentado => Devemos usar critérios reconhecidamente bem fundamentados para</p><p>avaliação das redes de computadores.</p><p>2) A radiação eletromagnética consiste em ondas do campo eletromagnético, que se</p><p>propagam pelo espaço e carregam energia eletromagnética radiante. A luz visível que vem de</p><p>uma lâmpada em sua casa e as ondas de rádio que vêm de uma estação de rádio são dois</p><p>tipos de radiação eletromagnética E um exemplo de onda eletromagnética utilizada em redes</p><p>não guiadas:</p><p>a) Fibra ótica</p><p>b) Cabo coaxial</p><p>c) Cabo de par trançado</p><p>d) Cabo USB</p><p>e) Micro-ondas</p><p>Gabarito Comentado => As redes não guiadas não utilizam um meio físico para "guiar" a</p><p>propagação dos sinais. Em vez disso, elas utilizam o ar para espalhar o sinal na forma de sinais</p><p>eletromagnéticos. Nesse contexto, a alternativa correta é a micro-ondas, pois é um tipo de</p><p>onda eletromagnética que se propaga pelo ar, sendo amplamente utilizada em redes sem fio,</p><p>ou seja, redes não guiadas. As outras alternativas apresentadas, como fibra ótica, cabo coaxial,</p><p>cabo de par trançado e cabo USB, são exemplos de meios guiados, pois necessitam de um meio</p><p>físico para a transmissão de dados.</p><p>3) Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as</p><p>partes envolvidas. Os protocolos definem:</p><p>I. Formato.</p><p>II. Ordem de mensagens recebidas entre as entidades de rede.</p><p>III. Ações tomadas sobre transmissão e recepção de mensagens.</p><p>Marque a alternativa que possui todas as capacidades corretas:</p><p>a) II, III</p><p>b) I, III</p><p>c) I, II, III</p><p>d) I</p><p>e) III</p><p>Gabarito Comentado => E bom sempre lembrar da analogia com os protocolos humanos.</p><p>Quando queremos nos comunicar por fala, por exemplo, escolhemos um idioma que possui</p><p>uma "forma" de elaborar e de juntar as palavras, enviamos essas palavras em uma ordem na</p><p>qual o receptor consiga entender o significado e, consequentemente, tomar algum tipo de</p><p>ação.</p><p>4) Todas as atividades na Internet que envolvem duas ou mais entidades remotas que se</p><p>comunicam São governadas por um elemento que define o formato e a ordem das</p><p>mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações</p><p>realizadas na transmissão elou no recebimento de uma mensagem ou outro evento. O nome</p><p>desse elemento é:</p><p>a) Encapsulamento</p><p>b) Interface</p><p>c) Serviço</p><p>d) Protocolo</p><p>e) Link</p><p>Gabarito Comentado => O elemento que governa as atividades na Internet envolvendo duas ou</p><p>mais entidades remotas que se comunicam é chamado de protocolo. Ele define o formato e a</p><p>ordem das mensagens trocadas, bem como as ações realizadas na transmissão elou no</p><p>recebimento de uma mensagem ou outro evento. Para que uma tarefa seja realizada, é</p><p>necessário que as entidades comunicantes executem o mesmo protocolo. Dentro de uma</p><p>arquitetura em camadas, dois nós se comunicam entre si utilizando o mesmo protocolo, em</p><p>um processo conhecido como comunicação horizontal.</p><p>5) A camada de transporte carrega mensagens da camada de aplicação entre os lados do</p><p>cliente e servidor de uma aplicação. Há dois protocolos de transporte na Internet: TCP e UDP.</p><p>São serviços oferecidos pelo protocolo TCP:</p><p>I. Transferência de dados confiável.</p><p>II. Serviço não orientado a conexão.</p><p>III. Fragmentação em segmentos.</p><p>Marque a alternativa que possui todas os serviços corretos:</p><p>a) II, III</p><p>b) I, II, III</p><p>c) I, III</p><p>d) I</p><p>e) II</p><p>Gabarito Comentado => O TCP provê serviços orientados a conexão para suas aplicações, e</p><p>fragmenta mensagens longas em segmentos mais curtos. Alguns serviços oferecidos consistem</p><p>na entrega garantida de mensagens, controle de fluxo (compatibilização das velocidades do</p><p>remetente e do receptor), controle de congestionamento (uma origem reduz sua velocidade de</p><p>transmissão quando a rede está congestionada).</p><p>7) As sete camadas do modelo de referência OSI são: de aplicação, de apresentação, de</p><p>sessão, de transporte, de rede, de enlace e camada física. Qual das seguintes camadas da</p><p>arquitetura de redes em camadas OSI possui a seguinte função: "Determinar o roteamento</p><p>(caminho) dos pacotes da origem até o destino".</p><p>a) Enlace</p><p>b) Física</p><p>c) Transporte</p><p>d) Rede</p><p>e) Aplicação</p><p>Gabarito Comentado => A camada de rede é a responsável por rotear os pacotes que foram</p><p>enviados de um sistema final de origem para um sistema final destino.</p><p>8) Em cada camada, uma Unidade de Dados de Protocolo, ou PDU (Protocol Data Unit),</p><p>possui campos de cabeçalho e um campo de carga útil. Dentre as opções a seguir, qual é o</p><p>nome do PDU da camada de aplicação?</p><p>a) Quadro</p><p>b) Célula</p><p>c) Mensagem</p><p>d) Segmento</p><p>e) Rótulo</p><p>Gabarito Comentado => Na camada de aplicação, a Unidade de Dados de Protocolo (PDU) é</p><p>comumente chamada de "Mensagem". Esta nomenclatura é usada para descrever a unidade</p><p>de dados que é transmitida entre diferentes aplicações ou processos. Portanto, a alternativa</p><p>correta é a 'I C", que indica "Mensagem".</p><p>9) O conhecido sistema .edu, .gov, .com, .mil, .org, .net e .int para nomear sites é mais fácil</p><p>de lembrar do que a designação anterior para sites, como a endereço IP 123.456.789.10.</p><p>Dentre as opções a seguir, qual é o nome do sistema que converte nomes de domínio legíveis</p><p>por humanos (por exemplo, www.amazon.com) em endereços IP legíveis por máquina (por</p><p>exemplo, 192.0.2.44)?</p><p>a) FTP</p><p>b) SMTP</p><p>c) Telnet</p><p>d) DNS</p><p>e) POP</p><p>Gabarito Comentado => Na década de 1980, foi desenvolvido o sistema de nomes de domínios</p><p>(DNS) utilizado para mapear nomes da Internet fáceis de entender.</p><p>10) Em cada camada, uma Unidade de Dados de Protocolo, ou PDU (Protocol Data Unit)</p><p>possui campos de cabeçalho e um campo de carga útil. Dentre as opções a seguir, qual é o</p><p>nome do PDU da camada de enlace de dados?</p><p>a) Quadro</p><p>b) Célula</p><p>c) Mensagem</p><p>d) Segmento</p><p>e) Rótulo</p><p>Gabarito Comentado => O nome da Unidade de Dados de Protocolos comumente utilizado na</p><p>camada de enlace é quadro.</p><p>11) Um sistema de comunicação é um conjunto de entidades (ou partes) coordenadas, que</p><p>concorrem para a realização de um determinado objetivo - que, usualmente, dá nome ao</p><p>sistema. Qual é o termo relacionado à definição: "Conjunto de módulos processadores</p><p>interligados por um sistema de comunicação capazes de trocar informações e compartilhar</p><p>recursos"?</p><p>a) Unidade de processamento</p><p>b) Redes de Computadores</p><p>c) Fluxo de Dados</p><p>d) Rede Isoladas</p><p>e) Elementos desconexos</p><p>Gabarito Comentado => A definição "Conjunto de módulos processadores interligados por um</p><p>sistema de comunicação capazes de trocar informações e compartilhar recursos" se refere ao</p><p>conceito de Redes de Computadores. Uma rede de computadores é um conjunto de sistemas</p><p>computacionais interconectados que permitem a troca de informações e o compartilhamento</p><p>de recursos. É importante ressaltar que a Internet é um tipo de rede de computadores, mas</p><p>não são sinônimos. A Internet é uma rede global de computadores, enquanto as redes de</p><p>computadores podem ser de diferentes tipos e tamanhos, incluindo redes locais (LANs), redes</p><p>metropolitanas (MANs) e redes de longa distância (WANs).</p><p>12) O processo de encapsulamento permite que cada camada possa abstrair do conteúdo</p><p>recebido pelas camadas superiores, garantindo o isolamento das informações. O processo do</p><p>encapsulamento ocorre quando:</p><p>a) Uma camada recebe as informações da camada inferior, por meio do serviço, adicionando o</p><p>cabeçalho da própria camada.</p><p>b) Pela interface, uma camada recebe dados da camada imediatamente inferior e adiciona o</p><p>cabeçalho</p><p>da própria camada.</p><p>c) A camada superior envia, por meio do protocolo, os dados para a mesma camada de outro</p><p>dispositivo.</p><p>d) A camada inferior recebe, pela interface, os dados da camada superior, adicionando o</p><p>próprio cabeçalho.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => O encapsulamento é um conceito fundamental em computação e</p><p>redes de computadores, que se refere à técnica de agrupar dados e informações em uma</p><p>estrutura, comumente chamada de pacote, para assegurar a entrega eficiente e segura desses</p><p>dados.</p><p>O processo de encapsulamento envolve a adição de camadas extras às informações originais,</p><p>com cada camada adicionando informações adicionais, como endereços de origem e destino,</p><p>identificadores de protocolo, informações de verificação de erro, entre outros. Isso possibilita</p><p>que o pacote transite de maneira segura pela rede, passando por diversos dispositivos</p><p>intermediários, até alcançar seu destino final.</p><p>A alternativa correta é a D, que afirma que "A camada inferior recebe, pela interface, os dados</p><p>da camada superior, adicionando o próprio cabeçalho". Isso descreve corretamente o processo</p><p>de encapsulamento, onde cada camada recebe dados da camada superior, adiciona seu próprio</p><p>cabeçalho (ou rodapé, em alguns casos) e passa os dados para a próxima camada inferior.</p><p>13) A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro</p><p>camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e</p><p>internet, respectivamente:</p><p>a) HTTP, UDP e IP.</p><p>b) SMTP, IP e TCP.</p><p>c) IP, TCP e HTTP.</p><p>d) FTP, UDP e HTTP.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => O protocolo HTTP (Hypertext Transfer Protocol) é um exemplo de</p><p>protocolo da camada de aplicação na arquitetura TCP/IP. Ele é utilizado para transferir arquivos</p><p>da web, como páginas da web, imagens, vídeos, entre outros.</p><p>O protocolo UDP (User Datagram Protocol) é um exemplo de protocolo da camada de</p><p>transporte. Ele é utilizado para transferir pacotes de dados sem garantir a entrega, ou seja, sem</p><p>verificar se os pacotes foram recebidos corretamente. O UDP é usado em aplicações que</p><p>requerem tempo real, como jogos online e voz sobre IP.</p><p>Por fim, o protocolo IP (Internet Protocol) é um exemplo de protocolo da camada de internet.</p><p>Ele é responsável por encaminhar pacotes de dados através da internet, através da</p><p>identificação da fonte e destino dos pacotes de dados. O IP também é responsável por</p><p>fragmentar os pacotes de dados em tamanhos que possam ser transmitidos pelo meio de</p><p>comunicação e recompô-los no destino.</p><p>Portanto, a alternativa correta é a "A", que apresenta os protocolos HTTP, UDP e IP,</p><p>respectivamente para as camadas de aplicação, transporte e internet.</p><p>14) As redes de computadores são estruturadas utilizando o conceito de camadas, com o</p><p>objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de</p><p>camadas de rede, podemos dizer que:</p><p>a) Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.</p><p>b) Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.</p><p>c) Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.</p><p>d) Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvida</p><p>em uma camada única.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => A resposta correta é: Uma camada utiliza o serviço da camada inferior</p><p>e oferece para a camada superior. Uma camada utiliza o serviço da camada inferior e oferece</p><p>serviço para a camada superior, permitindo que cada camada se concentre nas tarefas</p><p>específicas que lhe são atribuídas e abstraia o detalhamento das camadas inferiores.</p><p>O conceito de camadas não visa necessariamente a diminuição do volume de dados</p><p>transmitidos, mas sim a divisão das tarefas em camadas especificas para facilitar a manutenção</p><p>e evolução dos serviços de</p><p>E a camada superior que utiliza o serviço da camada inferior e não o contrário.</p><p>O conceito de camadas, na verdade, tornou o problema de transmissão de dados mais fácil de</p><p>resolver, pois permite que cada camada se concentre nas tarefas especificas e facilitou a</p><p>evolução dos serviços de redes.</p><p>15) A divisão em camadas permitiu o isolamento de funções, sendo cada camada</p><p>responsável por determinadas funcionalidades. O modelo OSI pode ser considerado o pai</p><p>dessa ideia e, na sua padronização, definiu que:</p><p>a) A camada de enlace é responsável por garantir o encaminhamento dos dados da origem até</p><p>o destino.</p><p>b) A camada de apresentação é responsável por garantir a interoperabilidade dos sistemas.</p><p>c) A camada física é responsável por realizar o controle de erro entre nós vizinhos.</p><p>d) A camada de sessão é responsável por encaminhar os dados de um nó para o nó vizinho.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => A alternativa correta é a B, que afirma que a camada de apresentação</p><p>é responsável por garantir a interoperabilidade dos sistemas. Isso significa que essa camada</p><p>tem a função de assegurar que diferentes sistemas possam se comunicar de maneira eficiente</p><p>e compatível. Para isso, ela fornece um formato comum para a representação dos dados. Além</p><p>disso, a camada de apresentação é responsável por codificar e decodificar os dados,</p><p>removendo qualquer formato específico de sistema ou de hardware, antes de ser transmitido</p><p>para a camada inferior. Portanto, sua função é essencial para a comunicação entre diferentes</p><p>sistemas.</p><p>16) As camadas da modelo OSI têm seus serviços definidos, elas sabem o que devem fazer,</p><p>entretanto, não estão definidos protocolos, ou o como fazer. A camada que é responsável por</p><p>garantir a comunicação confiável entre processos e a:</p><p>a) Transporte.</p><p>b) Rede.</p><p>c) Enlace.</p><p>d) Sessão.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => A alternativa correta é a "Transporte". No modelo de referência OSI</p><p>(Open Systems Interconnection), a camada de transporte é responsável por garantir a entrega</p><p>confiável dos dados da origem ao destino. Ela funciona como uma intermediária entre as</p><p>camadas de aplicação e de rede. Isso significa que ela oferece serviços à camada de aplicação</p><p>e, ao mesmo tempo, utiliza os serviços da camada de rede. Portanto, a camada de transporte é</p><p>a que garante a comunicação confiável entre processos.</p><p>17) Um administrador de rede está configurando um sistema para garantir que os pacotes de</p><p>dados sejam encaminhados eficientemente do ponto de origem ao destino em uma rede</p><p>complexa. Qual camada do Modelo OSI é primordial para realizar esta função?</p><p>a) Camada de Aplicação.</p><p>b) Camada de Transporte.</p><p>c) Camada de Rede.</p><p>d) Camada de Enlace.</p><p>e) Camada Física.</p><p>Gabarito Comentado => A Camada de Rede é responsável pelo roteamento de pacotes através</p><p>da rede, incluindo o endereçamento lógico e a definição do melhor caminho da origem ao</p><p>destino.</p><p>18) O modelo em camadas de redes é um framework conceitual usado para entender e</p><p>projetar a infraestrutura de comunicação em redes de computadores. A ideia principal por</p><p>trás desse modelo é dividir o processo de comunicação em diferentes camadas, cada uma</p><p>responsável por realizar uma função específica. No modelo em camadas de uma arquitetura</p><p>de rede, como é definida a relação entre camadas adjacentes?</p><p>a) Camadas adjacentes não interagem entre si.</p><p>b) Cada camada é independente e opera sem influência das outras.</p><p>c) A camada superior oferece serviços para a camada imediatamente superior.</p><p>d) A camada inferior fornece serviços para a camada imediatamente superior.</p><p>e) Todas as camadas se comunicam diretamente entre si.</p><p>Gabarito Comentado => Esta resposta destaca a interdependência entre camadas em um</p><p>modelo de rede, onde cada camada utiliza serviços da camada imediatamente inferior.</p><p>19) O correio eletrônico é um serviço digital que permite aos usuários de computadores o</p><p>envio e a recepção de mensagens com conteúdo de texto, assim como outras</p><p>funções</p><p>adicionais como anexar arquivos junto às mensagens.</p><p>Disponível em: https://conceitos.com/correio-eletronico/. Acesso em: 22 set. 2022.</p><p>Adaptado. Sobre o correio eletrônico, marque a alternativa correta.</p><p>a) Cada destinatário de correio eletrônico possui uma caixa postal no servidor, em que suas</p><p>mensagens são armazenadas.</p><p>b) Podem transportar mensagens multimídia sem a necessidade de codificação para envio.</p><p>c) Se o destinatário estiver on-line no momento da entrega, a mensagem não passará pela</p><p>caixa postal.</p><p>d) Utiliza o mesmo protocolo tanto para o envio quanto para a recepção das mensagens.</p><p>e) O correio eletrônico está se tornando obsoleto em favor de tecnologias com o metaverso.</p><p>Gabarito Comentado => A resposta correta é: Cada destinatário de correio eletrônico possui</p><p>uma caixa postal no servidor, em que suas mensagens são armazenadas.</p><p>As mensagens são armazenadas em um local conhecido como caixa de mensagens (mailbox),</p><p>onde cada usuário do sistema possui uma caixa própria.</p><p>20) (IBADE/2022 - Adaptada) O correio eletrônico, também conhecido como e-mail, é um</p><p>serviço de comunicação baseado em tecnologia de rede que permite a troca de mensagens</p><p>eletrônicas entre usuários conectados à Internet. O e-mail revolucionou a forma como as</p><p>pessoas se comunicam, possibilitando o envio de mensagens instantâneas e a comunicação</p><p>em tempo real em qualquer lugar do mundo, independentemente da distância geográfica.</p><p>Considerando protocolos de rede, assinale a alternativa correspondente ao protocolo</p><p>utilizado exclusivamente para correio eletrônico.</p><p>a) HTTP.</p><p>b) HTTPS.</p><p>c) IMAP.</p><p>d) SNMP.</p><p>e) FTP.</p><p>Gabarito Comentado => O IMAP (Internet Message Access Protocol) é um protocolo padrão da</p><p>Internet que permite o acesso a mensagens de e-mail armazenadas em um servidor. Ele é</p><p>amplamente utilizado por clientes de e-mail para recuperar mensagens de e-mail de servidores</p><p>de e-mail remotos. Os outros protocolos mencionados na questão - HTTP, HTTPS, SNMP e FTP -</p><p>são utilizados para outros fins.</p><p>21) O protocolo UDP apresenta um cabeçalho extremamente simples utilizado</p><p>precipuamente por aplicações como DNS, SNMP e TFTP. Acerca das características do</p><p>protocolo IJDP, marque a alternativa correta:</p><p>a) Não estabelece conexões para troca de dados.</p><p>b) Não realiza a verificação dos dados recebidos.</p><p>c) Responsável pela ordenação dos bits na camada física.</p><p>d) Realiza retransmissões para garantir a entrega de dados.</p><p>e) Trata-se de um protocolo de nível de enlace.</p><p>Gabarito Comentado => O UDP é um protocolo sem estado e não orientado à conexão, sendo</p><p>um protocolo da camada de Transporte. O UDP oferece um mecanismo de verificação de erros</p><p>na entrega.</p><p>22) (UFRJ/2021) Marque a alternativa que apresenta uma função dos números de porta</p><p>incluídos nos segmentos</p><p>TCP e UDP.</p><p>a) Identificar o default gateway.</p><p>b) Permitir que o host ordene os pacotes corretamente.</p><p>c) Identificar aplicações em um mesmo host permitindo que os dados sejam encaminhados à</p><p>aplicação correta.</p><p>d) Realizar o controle de fluxo.</p><p>e) Identificar se o protocolo da camada de transporte é TCP ou UDP.</p><p>Gabarito Comentado => Os números de porta são usados para identificar aplicações distintas</p><p>em um mesmo host. Quando um segmento chega a um host, o número de porta destino é</p><p>usado para determinar qual aplicação o segmento deve ser entregue. Dessa forma, os números</p><p>de porta funcionam como uma forma de identificar aplicações em um host e permitir que os</p><p>dados sejam encaminhados à aplicação correta. A alternativa C está correta, pois afirma que a</p><p>função dos números de porta é identificar aplicações em um mesmo host, permitindo que os</p><p>dados sejam encaminhados à aplicação correta.</p><p>23) (Prefeitura de Campo Grande - MS/2019 - Adaptada) A pilha de protocolos TCP/IP é um</p><p>conjunto de protocolos de rede que define um modelo de comunicação para a internet. Qual</p><p>a camada da pilha de protocolos TCP/IP que utiliza multiplexaçáo e demultiplexaçáo de</p><p>portas?</p><p>a) Transporte.</p><p>b) IP.</p><p>c) Enlace.</p><p>d) Aplicação.</p><p>e) Rede.</p><p>A camada da pilha de protocolos TCP/IP que utiliza multiplexação e demultiplexaçáo de portas</p><p>é a camada de Transporte. O protocolo de transporte, como o TCP (Transmission Control</p><p>Protocol) ou o UDP (User Datagram Protocol), são responsáveis por enviar dados entre os</p><p>processos em diferentes dispositivos de rede, utilizando endereços de porta para distinguir</p><p>entre diferentes processos na mesma máquina. A multiplexação é utilizada para combinar</p><p>várias conexões em um único fluxo de dados, enquanto a demultiplexaçáo é usada para</p><p>identificar a qual processo pertence cada segmento recebido.</p><p>24) (IBADE/2022 - Adaptada) O correio eletrônico, também conhecido como e-mail, é um</p><p>serviço de comunicação baseado em tecnologia de rede que permite a troca de mensagens</p><p>eletrônicas entre usuários conectados à Internet. O e-mail revolucionou a forma como as</p><p>pessoas se comunicam, possibilitando o envio de mensagens instantâneas e a comunicação</p><p>em tempo real em qualquer lugar do mundo, independentemente da distância geográfica.</p><p>Considerando protocolos de rede, assinale a alternativa correspondente ao protocolo</p><p>utilizada exclusivamente para correio eletrônico.</p><p>a) HTTP.</p><p>b) HTTPS.</p><p>c) IMAP.</p><p>d) SNMP.</p><p>e) FTP.</p><p>Gabarito Comentado => O IMAP (Internet Message Access Protocol) é um protocolo padrão da</p><p>Internet que permite o acesso a mensagens de e-mail armazenadas em um servidor. Ele é</p><p>amplamente utilizado por clientes de e-mail para recuperar mensagens de e-mail de servidores</p><p>de e-mail remotos. Os outros protocolos mencionados na questão - HTTP, HTTPS, SNMP e FTP -</p><p>são utilizados para outros fins.</p><p>25) (IJFMG/2021 - Adaptada) A camada de aplicação é a camada mais alta do modelo de</p><p>referência TCP/IP e é responsável par fornecer serviços para os aplicativos que rodam em</p><p>dispositivos conectados à rede. Ela permite que diferentes aplicativos se comuniquem de</p><p>forma eficiente e padronizada, independentemente do sistema operacional, plataforma ou</p><p>hardware utilizados. Dentro desse contexto, qual é o protocolo que faz o mapeamento de</p><p>endereço URL para endereço IP?</p><p>a) ARP.</p><p>b) DNS.</p><p>c) IP.</p><p>d) Stringle.</p><p>e) RIP.</p><p>Gabarito Comentado => O protocolo que faz o mapeamento de endereço URL para endereço IP</p><p>é o DNS (Domain Name System). O DNS é responsável por associar nomes de domínio a</p><p>endereços IP correspondentes, permitindo que os usuários acessem sites da Web e outros</p><p>serviços usando um nome fácil de lembrar, em vez de um endereço numérica complexo. Ele</p><p>funciona como um serviço de diretório distribuído, que traduz nomes de domínio em</p><p>endereços IP e vice-versa, permitindo que os dispositivos se comuniquem de forma eficiente</p><p>na rede.</p><p>26) Quando deseja acessar uma página web, um usuário utiliza um browser (navegador) que</p><p>busca a página solicitada em um servidor web. Com base na interação entre o browser e o</p><p>servidor web, marque a alternativa correta:</p><p>a) A arquitetura do software de acesso à web é um exemplo de arquitetura peer-to-peer.</p><p>b) O protocolo utilizado para a transferência de páginas web entre browser e servidor é o DNS.</p><p>c) Servidores web atendem tipicamente na porta 80.</p><p>d) Servidores web são softwares que executam na camada de transporte do modelo OSI.</p><p>e) O protocolo WWW é utilizado como forma de acessar páginas da web.</p><p>Gabarito Comentado => Na interação entre o navegador (browser) e o servidor web, a</p><p>alternativa correta é a que afirma que os servidores web atendem tipicamente na porta 80.</p><p>Isso ocorre porque a porta 80 é a porta padrão para o protocolo HTTP, que é o protocolo</p><p>utilizado para a transferência de páginas web. As outras alternativas estão incorretas: a</p><p>arquitetura do software de acesso à web não é peer-to-peer, mas sim cliente-servidor; o</p><p>protocolo DNS não é utilizado para a transferência de páginas web, mas sim para converter</p><p>nomes de domínio em endereços IP; servidores web não executam na camada de transporte</p><p>do modelo CSI, mas sim na camada</p><p>de aplicação; e o protocolo www não existe, o protocolo</p><p>utilizado para acessar páginas da web é o HTTP.</p><p>27) (IJFMG/2021 - Adaptada) A camada de aplicação é a camada mais alta do modelo de</p><p>referência TCP/IP e é responsável par fornecer serviços para os aplicativos que rodam em</p><p>dispositivos conectados à rede. Ela permite que diferentes aplicativos se comuniquem de</p><p>forma eficiente e padronizada, independentemente do sistema operacional, plataforma ou</p><p>hardware utilizados. Dentro desse contexto, qual é o protocolo que faz o mapeamento de</p><p>endereço URL para endereço IP?</p><p>a) ARP.</p><p>b) DNS.</p><p>c) IP.</p><p>d) Stringle.</p><p>e) RIP.</p><p>Gabarito Comentado => O protocolo que faz o mapeamento de endereço URL para endereço IP</p><p>é o DNS (Domain Name System). O DNS é responsável por associar nomes de domínio a</p><p>endereços IP correspondentes, permitindo que os usuários acessem sites da Web e outros</p><p>serviços usando um nome fácil de lembrar, em vez de um endereço numérica complexo. Ele</p><p>funciona como um serviço de diretório distribuído, que traduz nomes de domínio em</p><p>endereços IP e vice-versa, permitindo que os dispositivos se comuniquem de forma eficiente</p><p>rede.</p><p>28) (VLJNESP/2022 - Adaptada) Em relação ao protocolo IP (Internet Protocol), o cabeçalho</p><p>IPv4 possui um campo que é um contador usado para limitar a vida útil dos pacotes. Sobre</p><p>este contador, é correto afirmar que</p><p>a) a vida útil máxima de um pacote é limitada em 65535 milissegundos.</p><p>b) ele é denominado Package Counter.</p><p>c) ele limita uma vida útil máxima de um pacote em 360 segundos.</p><p>d) o tempo que ele contabiliza é dado em múltiplos de microssegundos.</p><p>e) O campo IP header length informa o tamanho do cabeçalho em palavras de 32 bits.</p><p>Gabarito Comentado => O campo TTL é decrementado a cada roteador que passa, permitindo</p><p>uma vida útil de 255. O campo IHL informa o tamanho do cabeçalho em palavras de 32 bits. O</p><p>valor mínimo é 5 e o valor máximo é 60.</p><p>29) (FCV/2018) Sabre as técnicas de comutação, analise as afirmativas a seguir.</p><p>I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes</p><p>implementada por datagramas.</p><p>II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até</p><p>o receptor.</p><p>III. Em um circuito virtual os dados são entregues fora de ordem. Está correto o que se afirma</p><p>em:</p><p>a) I, apenas.</p><p>b) II, apenas.</p><p>c) III, apenas.</p><p>d) I e II, apenas.</p><p>e) I, II e III.</p><p>Gabarito Comentado => Em um circuito virtual, os dados são entregues na ordem em que</p><p>foram enviados. O circuito virtual é estabelecido antes da transmissão dos dados e garante que</p><p>os pacotes serão entregues ao destino na ordem correta. A comutação de pacotes utiliza a</p><p>transmissão store-and-forward.</p><p>30) (FCV/2022) A técnica definida nas Request for Comments (RFC) 1631 e 3022 permite que</p><p>a existência de uma rede internamente um grande conjunto de endereças IPv4 e,</p><p>externamente, um endereço ou então um pequeno conjunto de endereços se chama</p><p>a) intranet</p><p>b) ipconfig</p><p>c) ifconfig</p><p>d) IPV6</p><p>e) NAT</p><p>Gabarito Comentado => A técnica descrita nas RFC 1631 e 3022 é conhecida como NAT</p><p>(Network Address Translation), que permite a existência de uma rede internamente com um</p><p>grande conjunto de endereços IPv4 e, externamente, um endereço ou um pequeno conjunto</p><p>de endereços.</p><p>31) (IF-TO/2021 - Adaptada) No laboratório de Informática do Campus XYZ, o computador do</p><p>aluno A tem o endereçamento IP 192.168.30.128/24. Os alunos podem utilizar os</p><p>laboratórios para fazer pesquisas e outras tarefas. Para que a computador do Aluno A tenha</p><p>acesso à internet é necessária que o seu IP local seja convertido para um IP público. Qual o</p><p>protocolo abaixo tem essa função?</p><p>a) NAT.</p><p>b) IP.</p><p>c) TCP.</p><p>d) UDP.</p><p>e) HTTP</p><p>Gabarito Comentado => O NAT (Network Address Translation) é um protocolo que faz o</p><p>mapeamento entre o endereço IP local de uma rede e um endereço IP público válido para</p><p>acessar a Internet. Assim, o computador do aluno A, que tem o endereço IP</p><p>192.168.30.128/24, pode ter acesso à Internet através da conversão do seu endereço local</p><p>para um endereço público válido, realizado pelo NAT.</p><p>32) Dentre as alternativas, selecione a correta em relação à tabela de repasse.</p><p>a) Deve possuir uma entrada para cada possível hospedeiro.</p><p>b) São criadas para estabelecer as rotas em algoritmos de roteamento estáticos.</p><p>c) São montadas com base em informações processadas pelo algoritmo de roteamento.</p><p>d) São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo.</p><p>e) Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse.</p><p>Gabarito Comentado => A alternativa correta é: "São montadas com base em informações</p><p>processadas pelo algoritmo de roteamento".</p><p>A tabela de roteamento, também conhecida como tabela de repasse, é uma estrutura de dados</p><p>que os roteadores utilizam para determinar o melhor caminho para encaminhar pacotes de</p><p>rede até seu destino final. Essa tabela é construída a partir das informações coletadas e</p><p>processadas pelo algoritmo de roteamento, que pode ser tanto estático quanto dinâmico.</p><p>Essa tabela armazena informações sobre as rotas para diferentes destinos de rede e os</p><p>endereços dos gateways ou próximos saltos a serem utilizados para alcançar esses destinos.</p><p>Portanto, a tabela de roteamento é fundamental para o funcionamento eficiente de uma rede.</p><p>33) (IF-TO/2021 - Adaptada) No laboratório de Informática do Campus XYZ, o computador do</p><p>aluno A tem o endereçamento IP 192.168.30.128/24. Os alunos podem utilizar os</p><p>laboratórios para fazer pesquisas e outras tarefas. Para que a computador do Aluno A tenha</p><p>acesso à internet é necessário que o seu IP local seja convertido para um IP público. Qual o</p><p>protocolo abaixo tem essa função?</p><p>a) NAT.</p><p>b) IP.</p><p>c) TCP.</p><p>d) UDP.</p><p>e) HTTP</p><p>Gabarito Comentado => O NAT (Network Address Translation) é um protocolo que faz o</p><p>mapeamento entre o endereço IP local de uma rede e um endereço IP público válido para</p><p>acessar a Internet. Assim, o computador do aluno A, que tem o endereço IP</p><p>192.168.30.128/24, pode ter acesso à Internet através da conversão do seu endereço local</p><p>para um endereço público válido, realizado pelo NAT.</p><p>34) A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos</p><p>virtuais ou de datagramas. O tipo de serviço oferecido influência diretamente na forma como</p><p>os pacotes serão transportados entre origem e destino.</p><p>Abaixo são realizadas comparações entre circuitos virtuais e datagramas:</p><p>I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os</p><p>pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de</p><p>conexão.</p><p>II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de</p><p>todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como</p><p>chegar a cada destino.</p><p>III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam</p><p>executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade.</p><p>Com base nas comparações acima, é correto o que se afirma em:</p><p>a) I somente.</p><p>b) I e II somente.</p><p>c) II e III somente.</p><p>d) I e III somente.</p><p>e) Todas as afirmações estão corretas.</p><p>Gabarito Comentado => As afirmações I e II estão corretas. Na rede de circuitos virtuais, é</p><p>estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, diferentemente</p><p>das redes de datagrama, onde não existe o conceito de conexão. Além disso, em uma rede de</p><p>circuitos virtuais, os roteadores precisam armazenar as informações de todas as conexões que</p><p>passam por eles, enquanto nas redes de datagrama, basta saber como chegar a cada destino.</p><p>Entretanto, a afirmação III está incorreta. Ambas as redes, de circuito virtual e de datagramas,</p><p>precisam executar algoritmos de roteamento. No caso da rede de circuito virtual, o roteamento</p><p>é necessário para estabelecer o caminho que será seguido pelos pacotes. Já na rede de</p><p>datagramas, o roteamento é necessário</p><p>para determinar o melhor caminho para cada pacote</p><p>individualmente, já que eles podem seguir caminhos diferentes até chegar ao destino.</p><p>35) (IJFMG/2021 - Adaptada) O endereçamento IP é essencial para que os dispositivos</p><p>possam se comunicar através da internet ou de uma rede local. Qual é o protocolo que</p><p>permite a alocação dinâmica de endereços IP públicos?</p><p>a) ARP</p><p>b) DHCP</p><p>c) Dynamic-lP</p><p>d) NAT</p><p>e) UDP</p><p>Gabarito Comentado => O protocolo que permite a alocação dinâmica de endereços IP</p><p>públicos é o DHCP (Dynamic Host Configuration Protocal). Ele é responsável por atribuir</p><p>automaticamente um endereço IP a um dispositivo quando este se conecta à rede. O DHCP é</p><p>amplamente utilizado em redes locais e em provedores de serviços de internet, permitindo que</p><p>dispositivos se conectem à rede sem a necessidade de configurações manuais de endereços IP.</p><p>Dessa forma, o DHCP facilita o gerenciamento e a escalabilidade de redes, permitindo a</p><p>alocação eficiente de endereços IP.</p><p>36) (IBFC/2023) Quanto às camadas do Modelo OSI, mencionadas abaixo, assinale a</p><p>alternativa que apresenta essas camadas organizadas da mais superiores para as inferiores.</p><p>A. Física B. Apresentação C. Transporte D. Rede</p><p>a) A B C D</p><p>b) B C D A</p><p>c) C D A B</p><p>d) D B A C</p><p>e) B A C D</p><p>Gabarito Comentado => O Modelo OSI (Open Systems Interconnection) é dividido em sete</p><p>camadas, que são organizadas em ordem hierárquica, sendo a camada mais baixa a física e a</p><p>mais alta a de aplicação. As camadas do modelo OSI são:</p><p>Camada 1: Física</p><p>Camada 2: Enlace de Dados</p><p>Camada 3: Rede</p><p>Camada 4: Transporte</p><p>Camada 5: Sessão</p><p>Camada 6: Apresentação</p><p>Camada 7: Aplicação</p><p>37) O processo de detecção e correção de erros em redes é importante para garantir a</p><p>integridade dos dados transmitidos em uma rede de computadores. O objetivo é detectar</p><p>quaisquer erros que possam ocorrer durante a transmissão de dados e corrigi-los antes que</p><p>afetem o destinatário. Nesse sentido, assinale a alternativa correta.</p><p>a) O Stop-and-Wait ARQ é um protocolo de camada física.</p><p>b) O Stop-and-Wait ARQ emprega técnicas de detecção de erros.</p><p>c) O Stop-and-Wait ARQ pode ser substituído pelo TCP ou UDP.</p><p>d) O CSMA/CA é utilizado para garantir a entrega confiável de segmentos na camada de rede.</p><p>e) A família de protocolos CSMA é utilizada para o roteamento de pacotes na WAN.</p><p>Gabarito Comentado => O Stop-and-Wait ARQ (Automatic Repeat reQuest) é um protocola que</p><p>tem como principal função o controle de erros em redes de comunicação de dados. Este</p><p>protocolo é responsável por assegurar que os dados transmitidos sejam entregues</p><p>corretamente. Para isso, ele utiliza técnicas de detecção de erros que identificam qualquer</p><p>falha que possa ocorrer durante a transmissão de dados. Caso seja identificado algum erro, o</p><p>protocolo irá retransmitir os dados, garantindo assim a integridade dos dados recebidos pelo</p><p>destinatário.</p><p>38) Há uma variedade de erros que podem ocorrer ao enviar mensagens em redes de</p><p>computadores. Para minimizar esses erros, as redes de computadores geralmente</p><p>implementam técnicas de detecção e correção de erros, como a adição de informações de</p><p>verificação de redundância cíclica (CRC) aos pacotes e o reenvio de pacotes perdidos. Nesse</p><p>sentido, as colisões em redes de computadores</p><p>a) São previstas nos protocolos baseados em contenção.</p><p>b) Requerem o uso de token para o tratamento.</p><p>c) Não afetam o desempenho dos protocolos</p><p>d) Ocorrem apenas quando o meio físico é o par trançado.</p><p>e) São benéficas em situações de baixa disputa do enlace.</p><p>Gabarito Comentado => As colisões em redes de computadores são eventos que ocorrem</p><p>quando dois ou mais dispositivos tentam transmitir dados simultaneamente, o que pode</p><p>causar interferência nos dados. Os protocolos baseados em contenção, como o CSMA/CD</p><p>(Carrier Sense Multiple Access with Collision Detection), são projetados para prever e lidar com</p><p>essas colisões. Quando uma colisão é detectada, esses protocolos fazem com que os</p><p>dispositivos parem de transmitir por um período de tempo aleatório antes de tentar</p><p>novamente, minimizando assim a chance de uma nova colisão. Portanto, a alternativa correta é</p><p>a A: "São previstas nos protocolos baseados em contenção".</p><p>39) As técnicas de acesso ao meio são métodos utilizados para controlar o acesso a um canal</p><p>de comunicação compartilhado, como uma rede sem fio ou uma rede de cabo. O objetivo é</p><p>garantir que vários dispositivos possam transmitir e receber dados ao mesmo tempo, sem</p><p>que haja interferência ou colisão de dados. Em relação às técnicas de acesso ao meio,</p><p>marque a alternativa correta.</p><p>a) São essenciais em enlaces ponto-a-ponto.</p><p>b) No CSMA os dispositivos ignoram o canal antes de transmitir os dados assim, evitam</p><p>colisões.</p><p>c) O token ring emprega um roteador para tratar colisões.</p><p>d) O TDMA é baseado em slots de tempo.</p><p>e) O desempenho do S-ALOHA era inferior ao desempenho do ALOHA.</p><p>Gabarito Comentado => A resposta correta é: O TDMA é baseado em slots de tempo.</p><p>A ideia por trás da TDMA é dividir o tempo de transmissão em slots de tempo curtos e atribuir</p><p>cada slot a um dispositivo diferente. Dessa forma, cada dispositivo tem acesso exclusivo ao</p><p>meio de comunicação durante o seu slot de tempo, permitindo que vários dispositivos</p><p>compartilhem o mesmo canal de comunicação sem interferir uns nos outros.</p><p>O TDMA é útil em situações em que é necessário garantir que vários dispositivos possam</p><p>transmitir e receber dados ao mesmo tempo, sem que haja colisão ou interferência. Além</p><p>disso, o TDMA também permite a alocação dinâmica de largura de banda para atender às</p><p>necessidades de diferentes dispositivos, o que é especialmente útil em redes que precisam</p><p>lidar com cargas de trabalho variadas.</p><p>40) Com relação à transmissão de sinais em um meio físico, é carreto afirmar que</p><p>a) A banda passante do canal distorce o sinal e pode provocar erros na recepção.</p><p>b) A atenuação do sinal só ocorre em meios não guiados.</p><p>c) Quanto maior a banda passante do canal, menor a taxa de transmissão que pode ser</p><p>alcançada.</p><p>d) A potência do sinal transmitido é sempre menor do que a do sinal recebido.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => A alternativa correta é: "A banda passante do canal distorce o sinal e</p><p>pode provocar erros na recepção". A banda passante é a faixa de frequências que um canal</p><p>pode transmitir com pouca distorção. Quando um sinal possui uma frequência que não está</p><p>dentro da banda passante do canal, ele pode ser distorcido. Essa distorção pode provocar erros</p><p>na recepção do sinal. Ademais, a banda passante do canal também pode limitar a taxa de</p><p>transmissão que pode ser alcançada. Portanto, banda passante do canal tem um papel crucial</p><p>na qualidade e eficiência da transmissão de sinais.</p><p>41) Há uma variedade de erros que podem ocorrer ao enviar mensagens em redes de</p><p>computadores. Para minimizar esses erros, as redes de computadores geralmente</p><p>implementam técnicas de detecção e correção de erros, como a adição de informações de</p><p>verificação de redundância cíclica (CRC) aos pacotes e o reenvio de pacotes perdidos. Nesse</p><p>sentido, as colisões em redes de computadores</p><p>a) são previstas nos protocolos baseados em contenção.</p><p>b) requerem o uso de token para o tratamento.</p><p>c) não afetam o desempenho dos protocolos.</p><p>d) ocorrem apenas quando o meio físico é o par trançado.</p><p>e) são benéficas em situações de baixa disputa do enlace.</p><p>Gabarito Comentado => A resposta correta é: São previstas nos protocolos baseados em</p><p>contenção. As colisões em redes de computadores são eventos que ocorrem quando dois ou</p><p>mais dispositivos transmitem dados ao mesmo tempo, o que pode causar uma interferência</p><p>nos dados.</p><p>42) O processo de detecção e correção de erros em redes é importante para garantir a</p><p>integridade dos dados transmitidos em uma rede de computadores. O objetivo é detectar</p><p>quaisquer erros que possam ocorrer durante a transmissão de dados e corrigi-los antes que</p><p>afetem o destinatário. Nesse</p><p>sentido, assinale a alternativa correta.</p><p>a) O Stop-and-Wait ARQ é um protocolo de camada física.</p><p>b) O Stop-and-Wait ARQ emprega técnicas de detecção de erros.</p><p>c) O Stop-and-Wait ARQ pode ser substituído pelo TCP ou UDP.</p><p>d) O CSMA/CA é utilizado para garantir a entrega confiável de segmentos na camada de rede.</p><p>e) A família de protocolos CSMA é utilizada para o roteamento de pacotes na WAN.</p><p>Gabarito Comentado => O Stop-and-Wait ARQ (Automatic Repeat reQuest) é um protocolo de</p><p>controle de erros usado em redes de comunicação de dados para garantir a entrega correta dos</p><p>dados transmitidos. Ele emprega técnicas de detecção de erros para detectar qualquer</p><p>problema que possa ocorrer durante a transmissão de dados e, se necessário, retransmitir os</p><p>dados para garantir a integridade dos dados recebidos.</p><p>43) As técnicas de acesso ao meio são métodos utilizados para controlar o acesso a um canal</p><p>de comunicação compartilhado, como uma rede sem fio ou uma rede de cabo. O objetivo é</p><p>garantir que vários dispositivos possam transmitir e receber dados ao mesmo tempo, sem</p><p>que haja interferência ou colisão de dados. Em relação às técnicas de acesso ao meio,</p><p>marque a alternativa correta.</p><p>a) São essenciais em enlaces ponto-a-ponto.</p><p>b) No CSMA os dispositivos ignoram o canal antes de transmitir os dados assim, evitam</p><p>colisões.</p><p>c) O token ring emprega um roteador para tratar colisões.</p><p>d) O TDMA é baseado em slots de tempo.</p><p>e) O desempenho do S-ALOHA era inferior ao desempenho do ALOHA.</p><p>Gabarito Comentado => A alternativa é a letra D: "O TDMA é baseado em slots de tempo".</p><p>O TDMA (Time Division Multiple Access) é uma técnica de acesso ao meio que divide o tempo</p><p>de transmissão em slots de tempo curtos e atribui cada slot a um dispositivo diferente. Isso</p><p>significa que cada dispositivo tem acesso exclusivo ao meio de comunicação durante o seu</p><p>slot de tempo, permitindo que vários dispositivos compartilhem o mesmo canal de</p><p>comunicação sem interferir uns nos outros.</p><p>44) Com relação aos protocolos Stop-and-Waite Go-back n ARO, pode-se afirmar que:</p><p>a) Em algumas situações, o desempenho do Stop-and-Wait é superior ao Go-back n.</p><p>b) O Go-back n com janela unitária se reduz ao Stop-and-Wait.</p><p>c) O receptor no Go-back n funciona de forma diferente ao do Stop-and-Wait.</p><p>d) O Go-back n não emprega timeout.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => Os protocolos Stop-and-Wait e Co-back n são técnicas de</p><p>reconhecimento e retransmissão de erros (ARO) que são utilizadas para garantir a entrega</p><p>confiável dos dados em redes de computadores. O Stop-and-Wait é um protocolo simples em</p><p>que o emissor envia apenas um pacote por vez e aguarda o reconhecimento (ACK) do receptor</p><p>antes de enviar o próximo pacote. Isso garante que cada pacote seja entregue corretamente,</p><p>mas é ineficiente em termos de uso da largura de banda.</p><p>Por outro lado, o Go-back n é uma técnica mais eficiente que permite que o emissor envie</p><p>vários pacotes antes de aguardar um reconhecimento. No entanto, quando a janela de envio é</p><p>unitária (ou seja, apenas um pacote pode ser enviado antes de aguardar o reconhecimento), o</p><p>Co-back n se reduz ao protocolo Stop-and-Wait. Portanto, a alternativa B está correta, pois</p><p>afirma que o Go-back n com janela unitária se reduz ao Stop-and-Wait.</p><p>45) Com relação à transmissão de sinais em um meio físico, é correto afirmar que</p><p>a) A banda passante do canal distorce o sinal e pode provocar erros na recepção.</p><p>b) A atenuação do sinal só ocorre em meios não guiados.</p><p>c) Quanto maior a banda passante do canal, menor a taxa de transmissão que pode ser</p><p>alcançada.</p><p>d) A potência do sinal transmitido é sempre menor do que a do sinal recebido.</p><p>e) Todas as alternativas estão incorretas.</p><p>Gabarito Comentado => A alternativa correta é: "A banda passante do canal distorce o sinal e</p><p>pode provocar erros na recepção". A banda passante é a faixa de frequências que um canal</p><p>pode transmitir com pouca distorção. Quando um sinal possui uma frequência que não está</p><p>dentro da banda passante do canal, ele pode ser distorcido. Essa distorção pode provocar erros</p><p>na recepção do sinal. Ademais, a banda passante do canal também pode limitar a taxa de</p><p>transmissão que pode ser alcançada. Portanto, a banda passante do canal tem um papel crucial</p><p>na qualidade e eficiência da transmissão de sinais.</p><p>46) Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo</p><p>sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante</p><p>utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a</p><p>rede da empresa. Podemos afirmar que este ataque é:</p><p>a) Indireto</p><p>b) Interno</p><p>c) Passivo</p><p>d) De fabricação</p><p>e) De autenticação</p><p>Gabarito Comentado => O ataque descrito no enunciado é classificado como indireto. Isso</p><p>ocorre quando o atacante não realiza a ação diretamente, mas sim utiliza terceiros para</p><p>executar o ataque. No caso, o atacante utilizou máquinas de usuários vulneráveis na internet</p><p>para sobrecarregar a rede da empresa. Portanto, a alternativa correta é a '"A", que classifica o</p><p>ataque como indireto.</p><p>47) Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As</p><p>mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas</p><p>as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um</p><p>exemplo de ataque:</p><p>a) Ativo de interceptação.</p><p>b) Passivo de personificação.</p><p>c) Ativo de fabricação.</p><p>d) Passivo de interceptação.</p><p>e) Ativo de autenticação.</p><p>Gabarito Comentado => Neste cenário, Dart está lendo todas as mensagens entre Alice e Bob,</p><p>sem alterar o conteúdo das mesmas. Isso é característica de um ataque passivo de</p><p>interceptação, onde o atacante intercepta o tráfego de rede sem modificar o conteúdo.</p><p>Portanto, a alternativa correta é a "Passiva de interceptação".</p><p>Para melhor compreensão, é importante diferenciar os tipos de ataques mencionados nas</p><p>alternativas. Os ataques ativos de interceptação envolvem a alteração do conteúdo das</p><p>mensagens durante a interceptação. Já os ataques passivos de personificação consistem na</p><p>tentativa de se passar por outro usuário ou sistema para obter informações ou acesso a</p><p>recursos restritos.</p><p>Os ataques ativos de fabricação envolvem a criação de dados falsificados ou a alteração de</p><p>dados existentes com a intenção de enganar um usuário ou sistema. Por fim, os ataques ativos</p><p>de autenticação ocorrem quando a atacante tenta se passar par outro usuário ao sistema para</p><p>obter acesso a recursas restritos ou informações confidenciais.</p><p>48) O cenário atual de segurança cibernética, como exemplificado pelo Brasil sofrendo 15</p><p>bilhões de ataques em apenas três meses, ressalta a criticidade da análise e gestão de riscos</p><p>em redes de computadores. A norma ABNT NBR ISO IEC 27001:2013 fornece um arcabouço</p><p>para entender melhor as definições, propriedades e tipos de ataques, bem como as</p><p>estratégias para mitigá-los. Conhecer esses conceitos é essencial para desenvolver</p><p>mecanismos eficazes de proteção. Com base na norma ABNT NBR ISO IEC 27001:2013, qual</p><p>das alternativas melhor define uma "Ameaça" no contexto da segurança da informação?</p><p>a) Uma vulnerabilidade no sistema de informação.</p><p>b) Uma ferramenta usada para proteger dados.</p><p>c) Uma política de segurança interna da empresa.</p><p>d) Causa potencial de um incidente indesejado que pode resultar em danos a um sistema ou</p><p>organização.</p><p>e) Um incidente que já causou danos à organização.</p><p>Gabarito Comentado => Esta opção corresponde à definição de ameaça apresentada na norma,</p><p>que se refere a um evento potencial que pode causar um incidente indesejado.</p><p>49) Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus</p><p>sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam</p><p>realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade</p><p>de usuários válidos na rede, caracterizando</p><p>um ataque de personificação.</p><p>Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos</p><p>de:</p><p>a) Sistema de detecção de intrusão e controle de acesso.</p><p>b) Autenticação e controle de acesso.</p><p>c) Autenticação e verificação de integridade.</p><p>d) Antivírus e verificação de integridade.</p><p>e) Sistema de detecção de risco.</p><p>Gabarito Comentado => O ataque de personificação ocorre quando um invasor assume a</p><p>identidade de um usuário legítimo da rede, com o objetivo de obter informações confidenciais.</p><p>Para mitigar o risco desse tipo de ataque, é crucial implementar mecanismos de autenticação e</p><p>controle de acesso. A autenticação é o processo que verifica a identidade do usuário,</p><p>garantindo que apenas usuários autenticados tenham acesso às informações e recursos da</p><p>rede. Por outro lado, o controle de acesso é o processo que gerencia e limita o acesso aos</p><p>recursos da rede, assegurando que apenas usuários autorizados possam acessá-los. Portanto, a</p><p>alternativa correta é a 'Autenticação e controle de acesso'.</p><p>50) De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos</p><p>dados em determinada rede, é necessário que sejam garantidas algumas propriedades.</p><p>Acerca dessas propriedades, podemos afirmar que:</p><p>a) A confidencialidade está relacionada com a exatidão da informação, garantindo que ela</p><p>permaneceu intacto.</p><p>b) A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando</p><p>necessário.</p><p>c) A autenticidade está relacionada com o sigilo do emissor e receptor de determinada</p><p>informação.</p><p>d) O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita</p><p>de integridade e legalidade.</p><p>e) A legalidade da transação, que protege a integridade dos dados.</p><p>Gabarito Comentado => A resposta correta é: A disponibilidade está relacionada com a</p><p>possibilidade de acesso aos dados, quando necessário.</p><p>51) (IJFPE/2017 - Adaptada) A Máquina Enigma foi um dispositivo de criptografia usado pelos</p><p>alemães durante a</p><p>Segunda Guerra Mundial para codificar mensagens militares. Ela foi inventada por Arthur</p><p>Scherbius no final da Primeira Guerra Mundial e foi usada amplamente pela Alemanha na</p><p>década de 1930. A Máquina Enigma era composta por vários rotores, conexões elétricas e um</p><p>teclado. Quando uma tecla era pressionada, a mensagem codificada era gerada. Sobre o</p><p>tema criptografia, assinale a alternativa correta.</p><p>a) Num esquema de criptografia de chave pública, a chave privada é distribuída publicamente.</p><p>b) Em um esquema de criptografia de chave pública e privada, utiliza-se a segunda para</p><p>criptografar as informações e a primeira para realizar a operação inversa.</p><p>c) Na criptografia assimétrica, utiliza-se a mesma chave para codificação e decodificação das</p><p>informações.</p><p>d) O MD5 é uma função criptográfica de 32 bits utilizada principalmente para verificação da</p><p>integridade de arquivos.</p><p>e) Em um sistema de banco de dados de logins e senhas seguro, tanto um como outro são</p><p>guardados sem criptografia.</p><p>Gabarito Comentado => A alternativa correta é a B, que afirma que em um esquema de</p><p>criptografia de chave pública e privada, a chave privada é usada para criptografar as</p><p>informações e a chave pública é usada para realizar a operação inversa. Isso é uma</p><p>característica da criptografia assimétrica, onde duas chaves são usadas: uma pública, que pode</p><p>ser compartilhada livremente, e uma privada, que deve ser mantida em segredo. A chave</p><p>pública é usada para criptografar as informações, enquanto a chave privada é usada para de</p><p>criptografá-las. Isso garante a segurança das informações, pois mesmo que a chave pública seja</p><p>conhecida, sem a chave privada, não é possível decifrar a informação.</p><p>52) Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle</p><p>físico e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade,</p><p>Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo</p><p>de medida de controle físico é a emprego de:</p><p>a) Sistemas de detecção de intrusão.</p><p>b) Redes virtuais privadas.</p><p>c) Nobreaks.</p><p>d) Certificados digitais.</p><p>e) Antivírus.</p><p>Gabarito Comentado => O nobreak é um exemplo de medida de controle físico. Este dispositivo</p><p>fornece energia elétrica a um sistema ou equipamento em caso de interrupção no</p><p>fornecimento da energia principal. Isso garante que as informações armazenadas em um</p><p>computador ou dispositivo conectado à rede não sejam perdidas ou corrompidas, mantendo</p><p>assim a integridade das informações. Além disso, o uso de um nobreak também garante a</p><p>disponibilidade dos sistemas e equipamentos, pois eles continuarão funcionando mesmo em</p><p>caso de interrupção na energia elétrica.</p><p>As demais opções apresentadas na questão, como sistemas de detecção de intrusão, redes</p><p>virtuais privadas, certificadas digitais e antivírus, são exemplos de medidas de controle lógicos.</p><p>Essas medidas têm como objetivo garantir a segurança das informações e proteger a rede</p><p>contra ataques, sendo essenciais para a proteção contra ameaças cibernéticas.</p><p>53) A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos</p><p>algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa</p><p>correta:</p><p>a) Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.</p><p>b) Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para</p><p>decifrar.</p><p>c) Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a</p><p>confidencialidade.</p><p>d) Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a</p><p>confidencialidade.</p><p>e) Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.</p><p>Gabarito Comentado => A resposta correta é: Em um algoritmo de chave pública, ao utilizar a</p><p>chave pública primeiro, é garantida a confidencialidade.</p>

Mais conteúdos dessa disciplina