Logo Passei Direto
Buscar

Redes de Computadores

User badge image
Lemoel Silva

em

Ferramentas de estudo

Questões resolvidas

Além dos dispositivos finais das redes de computadores, temos ainda os dispositivos intermediários e os meios físicos. Os dispositivos intermediários permitirão o acesso dos terminais de usuário à rede, e, também, farão a interconexão com os demais dispositivos intermediários, formando a estrutura da rede de dados. E os meios físicos é que estabelecerão a conectividade entre os dispositivos terminais e os dispositivos intermediários, bem como a interconexão dos dispositivos intermediários.
Considerando a função dos componentes das redes de computadores apresentadas acima, e as características destes componentes apresentadas no texto da rota, avalie as asserções a seguir.
I. O ponto de acesso para redes sem fio, também chamado de Access Point, é classificado como sendo um dispositivo de rede intermediário.
II. O Access Point utiliza como meio físico o espaço livre, para a propagação de ondas eletromagnéticas, também chamada de rádio frequência (RF).
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

No estudo das redes de computadores, temos a classificação dos componentes de uma rede em três categorias diferentes, quanto à sua funcionalidade no processo de comunicação de dados, que são os dispositivos finais, os dispositivos intermediários e os meios físicos. Os dispositivos finais das redes mais comuns são os terminais de usuário, tais como os computadores e smartphones, e os servidores. Porém, temos diversos outros dispositivos terminais, tais como impressoras, telefones IP e os inúmeros dispositivos da chamada Internet das Coisas.
E relação aos dispositivos finais, Conforme apresentados no texto da rota, podemos afirmar corretamente que:
A A conexão dos equipamentos de usuários dependerá do tipo de aplicação que estão utilizando para o processo de comunicação através da rede de computadores.
B A comunicação entre dispositivos finais, na rede da Internet das Coisas, necessitará de um computador intermediário, onde estes dispositivos de IoT serão conectados.
C Necessitam de um identificador único e exclusivo, que no caso da Internet, e o endereço IP, para que possam estabelecer um processo de comunicação através da rede de dados.
D Os servidores conectados à Internet irão atuar como um dispositivo final apenas se estiverem executando um programa do tipo cliente. Caso contrário, não serão classificados como um dispositivo final de rede.
E O dispositivo final do tipo servidor deverá ser conectado a outro dispositivo final, necessariamente, com a utilização de um dispositivo intermediário, para que ocorra a comunicação entre eles.

Considere as características elétricas do cabeamento de cobre definidas pelo IEEE, que classifica os cabos de par trançado, chamados de cabo UTP, de acordo com o seu desempenho. Os cabos são classificados em categorias com base em sua capacidade de transporte, ou seja, das taxas de largura de banda suportadas. Os cabos mais comuns utilizados atualmente nas redes de dados são os cabos das categorias 5e, categoria 6 e categoria 6A.
Com base nas diferenças nas características construtivas e, consequentemente, na capacidade de transmissão dessas três categorias de cabo UTP, avalie as asserções a seguir.
I. Em uma rede que deve trafegar com uma taxa de 1Gbps, qualquer uma das três categorias de cabo UTP pode ser utilizada, sendo o critério de escolha orientado pela previsão de expansão futura.
II. Todas as três categorias suportam uma taxa de 1Gbps. No entanto, se a rede deve ser preparada para suportar uma taxa de 10Gbps em um futuro próximo, a categoria 6A deve ser empregada obrigatoriamente para evitar a necessidade de substituição de todo o cabeamento.
A As duas asserções são verdadeiras, e a segunda é uma justificativa correta para a primeira.
B As duas asserções são verdadeiras, mas a segunda não é uma justificativa correta para a primeira.
C A primeira asserção é verdadeira, e a segunda é falsa.
D A primeira asserção é falsa, e a segunda é verdadeira.
E Tanto a primeira quanto a segunda asserções são falsas.

A identificação dos terminais, no protocolo Ethernet, é realizada através do endereço MAC Ethernet, que consiste de um conjunto de 48 bits, representado em hexadecimal. Assim, o endereço MAC Ethernet é, normalmente, representado por um valor hexadecimal com 12 dígitos hexadecimais.
Além do endereço individual de cada dispositivo, o protocolo Ethernet possibilita a identificação de um conjunto de destinatários, ou, até mesmo, de todos os terminais conectados em uma rede. Assim, considerando este processo de comunicação do protocolo Ethernet, conforme apresentado no texto da rota, avalie as afirmacoes a seguir.
I. Para que todos os dispositivos que receberem o quadro façam o seu processamento, o endereço MAC de destino a ser utilizado é o chamado endereço de Broadcast.
II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é o endereçamento IP, utilizado em cada rede LAN.
III. O endereço atribuído a cada interface de rede, pelo fabricante do equipamento, é o endereço chamado de unicast.
IV. O endereço utilizado para o envio de tráfego para um determinado conjunto de destinatários é chamado de endereço de multicast.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Uma das organizações que publica normas para a área de redes é a TIA/EIA, sendo que para a elaboração de um projeto de cabeamento estruturado, para um edifício comercial, deveremos então utilizar a norma TIA-568.0, que estabelece as premissas básicas de um sistema de cabeamento estruturado.
E a norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser implementado em uma topologia hierárquica, onde temos os diversos elementos de manobra. Considerando as características destes elementos, conforme detalhados no texto da rota, avalie as afirmações a seguir.
I. Um dos elementos obrigatórios, na estrutura hierárquica de um sistema de cabeamento estruturado, é o Intermediate Cross-Connect, que é conectado sempre ao Main Cross-Connect.
II. O elemento central da topologia hierárquica, onde serão feitas as conexões da rede com os serviços externos e a distribuição das conexões para a rede interna, é chamado de Main Cross-Connect.
III. A interligação do sistema de cabeamento estruturado, com os pontos de conexão dos equipamentos do usuário, é feita pelos Horizontal Cross-Connects.
IV. Caso seja necessário mais de um Horizontal Cross-Connect em cada andar, eles deverão estar interligados entre si, em cascata.
A I e II.
B II e III.
C III e IV.
D I, II e IV.

Para a implementação da confiabilidade de uma rede, ou seja, para garantir que a conectividade entre os clientes e os servidores, no acesso às aplicações, seja garantido, com a qualidade necessária e no momento em que o usuário necessitar acessar estas aplicações, temos alguns requisitos que devem ser atendidos por esta rede. Assim, as quatro características básicas de uma rede, para que ela seja considera uma rede confiável, são a escalabilidade, a tolerância a falhas, a Qualidade de serviço (QoS) e a segurança.
Assim, para atender ao requisito de escalabilidade, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas à escalabilidade.
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um roteador residencial, não atenderá o requisito de escalabilidade, pois não terá redundância de conectividade.
II. O equipamento utilizado para a conexão de uma rede residencial à Internet não é escalável, pois o Firewall instalado no roteador não permite a configuração das regras de bloqueio de tráfego.
III. Um equipamento utilizado em uma rede residencial, para atender alguns clientes, poderá não ser adequado para ser utilizado em uma rede corporativa, para atender a conexão de muitos usuários, ou seja, não atenderia o requisito de escalabilidade.
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito escalável, pois pode ser utilizado tanto em uma rede residencial como em uma rede corporativa.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Um dos meios de transmissão amplamente empregado em redes de dados são as fibras ópticas, sendo que temos dois tipos diferentes de fibras, que são as fibras monomodo (SMF - Single-mode fiber) e as fibras multimodo (MMF - Multimode fiber). Estes dois tipos de fibras apresentam a mesma estrutura, formada por núcleo, casca e revestimento, se diferenciando em relação ao tamanho do núcleo. Assim, para cada uma delas teremos um transmissor diferente, em função do modo de propagação, que está associado ao tamanho do núcleo.
Considerando o tipo de transmissor óptico empregado, e as características das fibras monomodo e multimodo, apresentadas no texto da rota, avalie as asserções a seguir.
I. Em redes LAN, as fibras utilizadas, tipicamente, são as do tipo multimodo, que apresentam uma limitação do alcance da rede, na ordem de centenas de metros, pois apresentam uma maior dispersão do que as fibras monomodo.
II. As fibras multimodo utilizam um transmissor de menor custo, que era, inicialmente o LED, e depois foi substituído por um laser, chamado de VCSEL.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

A rede WAN mais utilizada é a Internet, que é formada pela interconexão das redes WAN de diversos provedores e empresas de telecomunicações. Assim, a internet não é de propriedade de nenhum indivíduo ou grupo, utilizando tecnologias e padrões consistentes e comumente reconhecidos, para garantir uma comunicação eficaz através desta infraestrutura.
Para garantir estes padrões, existem diversas instituições que publicam estas normas, sendo que a principal organização é o IEFT (Internet Engineering Task Force) que definiu o protocolo IP, que é a base da Internet. Considerando esta necessidade de padronização, analise as afirmações a seguir, tendo como base o texto da rota.
I. O IETF também definiu que, para que os computadores acessem a Internet, é necessário que os switches suportem o protocolo TCP/IP.
II. A conexão dos terminais dos usuários com a Internet será feita por um roteador, conectando uma rede do tipo Intranet à Internet.
III. Para garantir que os endereços IP sejam corretamente utilizados pelos provedores de acesso à Internet, os RIRs (Regional Internet Registries) são responsáveis pela atribuição destes endereços.
IV. Um dos registros gerenciados pelo IANA (Internet Assigned Numbers Authority) é o registro de domínios, realizando a manutenção do sistema de DNS raiz da Internet.
A I e II.
B II e III.
C III e IV.

Os cabos de cobre sofrem diversos tipos de interferência externa, do ambiente onde estão instalados, e que limitam a sua aplicação em redes que necessitam de maiores larguras de banda. Assim, temos a Interferência geradas por fontes eletromagnéticas, que é chamada de EMI, ou gerada por fontes de sinais de radiofrequência, chamada de RFI. Mas, além da EMI e da RFI, temos uma outra interferência, que é chamada de crosstalk, que nos circuitos telefônicos era também chamada de diafonia.
A respeito dessas asserções, assinale a opção correta.
I. Os cabos metálicos utilizados nas redes de dados são construídos em uma estrutura chamada de par trançado, onde os condutores são trançados entre si, em cada um dos pares.
II. O trançamento dos pares gera o efeito conhecido como cancelamento, sendo que a diferença no trançamento entre os pares minimiza o efeito do crosstalk.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos processos de comunicação nas redes de dados é a comunicação ponto a ponto, também chamado de P2P (peer-to-peer), onde a troca de tráfego acontece diretamente entre os terminais dos usuários, sem a necessidade de um servidor. Este tipo de comunicação é utilizado pelos aplicativos de bate papo, tal como o WhatsApp, onde as mensagens são enviadas diretamente entre os terminais dos usuários, que utilizam um aplicativo do tipo cliente desta aplicação. Mas, para estabelecer este processo de comunicação, conforme descrito no texto da rota, é necessária uma etapa anterior, de comunicação cliente/servidor.
A respeito dessas asserções, assinale a opção correta.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos protocolos de enlace, amplamente utilizado nas redes LAN, é o protocolo Ethernet, cuja estrutura do quadro é formada por seis campos distintos, sendo um deles o campo de dados, recebido da camada superior. Outro campo contido no quadro Ethernet é o endereço MAC de destino, que é inserido pelo remetente do quadro e analisado pelo destinatário.
É correto apenas o que se afirma em
I. O Endereço MAC de destino é gerado a partir da inicialização do sistema operacional, sendo necessário que os computadores façam uma busca pelo endereço do destinatário, antes do envio dos quadros.
II. Caso o endereço MAC de destino, contido no quadro, corresponda ao endereço físico do terminal que recebeu este quadro, ele desencapsulará o pacote IP e o encaminhará para a camada de rede.
III. O campo do endereço MAC de destino tem um tamanho de 6 bytes, para acomodar o endereço físico do destinatário, que é de 48 bits.
IV. O endereço MAC inserido pelo remetente será gerado a partir de seu próprio endereço IP, de acordo com tipo de aplicação e a localização do usuário.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Um dos processos de comunicação mais usual nas redes de dados é o modelo chamado de Cliente/Servidor, que é o modelo utilizado quando acessamos um site na Internet, onde o nosso computador, ou um smartphone, é utilizado como o terminal do cliente e o equipamento onde está armazenado o conteúdo, que está sendo acessado por este cliente, é o chamado Servidor.
É correto apenas o que se afirma em
I. Uma das diferenças entre o transmissor e o receptor é a capacidade de processamento, pois o servidor irá responder às solicitações de comunicação de muitos clientes, necessitando de uma maior capacidade de processamento.
II. Quando o terminal de usuário operar como destinatário das mensagens do servidor, este processo irá exigir que ele tenha a mesma capacidade de processamento do servidor.
III. Os aplicativos utilizados pelo cliente e pelo servidor poderão ser diferentes, porém, o processo de codificação das mensagens, utilizados pelos dois, deverá ser o mesmo.
IV. Tanto o terminal do cliente quanto o servidor poderão estabelecer um processo de comunicação com diversos outros terminais simultaneamente, porém utilizando aplicações diferentes, nos clientes e nos servidores.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na rota, avalie as afirmações a seguir.
É correto apenas o que se afirma em
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos.
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores.
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes.
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Nas primeiras redes LAN, a topologia empregada era a de barramento, onde todos os dispositivos finais de usuário eram interconectados diretamente entre si, através de um cabo coaxial, com uma terminação em cada extremidade deste cabo. Neste modelo de rede, os equipamentos intermediários, tais como os switches, não eram utilizados. Mas, em função da evolução dos equipamentos de redes, com o desenvolvimento do equipamento chamado de HUB, e depois do Switch, tivemos uma mudança na topologia da rede LAN. Considerando esta evolução, avalie as asserções a seguir.
A respeito dessas asserções, assinale a opção correta.
I. A topologia física da rede LAN, com um switch interconectando todos os computadores, forma a topologia chamada de estrela, sendo necessária uma conexão ponto a ponto entre os computadores dos usuários e o switch, através do sistema de cabeamento.
II. Para que os computadores troquem dados entre si, é necessário que o tráfego seja enviado para o switch, que fará então o encaminhamento para o computador de destino, caracterizando o processo de comunicação de uma topologia em estrela.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Além dos dispositivos finais das redes de computadores, temos ainda os dispositivos intermediários e os meios físicos. Os dispositivos intermediários permitirão o acesso dos terminais de usuário à rede, e, também, farão a interconexão com os demais dispositivos intermediários, formando a estrutura da rede de dados. E os meios físicos é que estabelecerão a conectividade entre os dispositivos terminais e os dispositivos intermediários, bem como a interconexão dos dispositivos intermediários.
Considerando a função dos componentes das redes de computadores apresentadas acima, e as características destes componentes apresentadas no texto da rota, avalie as asserções a seguir.
I. O ponto de acesso para redes sem fio, também chamado de Access Point, é classificado como sendo um dispositivo de rede intermediário.
II. O Access Point utiliza como meio físico o espaço livre, para a propagação de ondas eletromagnéticas, também chamada de rádio frequência (RF).
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

No estudo das redes de computadores, temos a classificação dos componentes de uma rede em três categorias diferentes, quanto à sua funcionalidade no processo de comunicação de dados, que são os dispositivos finais, os dispositivos intermediários e os meios físicos. Os dispositivos finais das redes mais comuns são os terminais de usuário, tais como os computadores e smartphones, e os servidores. Porém, temos diversos outros dispositivos terminais, tais como impressoras, telefones IP e os inúmeros dispositivos da chamada Internet das Coisas.
E relação aos dispositivos finais, Conforme apresentados no texto da rota, podemos afirmar corretamente que:
A A conexão dos equipamentos de usuários dependerá do tipo de aplicação que estão utilizando para o processo de comunicação através da rede de computadores.
B A comunicação entre dispositivos finais, na rede da Internet das Coisas, necessitará de um computador intermediário, onde estes dispositivos de IoT serão conectados.
C Necessitam de um identificador único e exclusivo, que no caso da Internet, e o endereço IP, para que possam estabelecer um processo de comunicação através da rede de dados.
D Os servidores conectados à Internet irão atuar como um dispositivo final apenas se estiverem executando um programa do tipo cliente. Caso contrário, não serão classificados como um dispositivo final de rede.
E O dispositivo final do tipo servidor deverá ser conectado a outro dispositivo final, necessariamente, com a utilização de um dispositivo intermediário, para que ocorra a comunicação entre eles.

Considere as características elétricas do cabeamento de cobre definidas pelo IEEE, que classifica os cabos de par trançado, chamados de cabo UTP, de acordo com o seu desempenho. Os cabos são classificados em categorias com base em sua capacidade de transporte, ou seja, das taxas de largura de banda suportadas. Os cabos mais comuns utilizados atualmente nas redes de dados são os cabos das categorias 5e, categoria 6 e categoria 6A.
Com base nas diferenças nas características construtivas e, consequentemente, na capacidade de transmissão dessas três categorias de cabo UTP, avalie as asserções a seguir.
I. Em uma rede que deve trafegar com uma taxa de 1Gbps, qualquer uma das três categorias de cabo UTP pode ser utilizada, sendo o critério de escolha orientado pela previsão de expansão futura.
II. Todas as três categorias suportam uma taxa de 1Gbps. No entanto, se a rede deve ser preparada para suportar uma taxa de 10Gbps em um futuro próximo, a categoria 6A deve ser empregada obrigatoriamente para evitar a necessidade de substituição de todo o cabeamento.
A As duas asserções são verdadeiras, e a segunda é uma justificativa correta para a primeira.
B As duas asserções são verdadeiras, mas a segunda não é uma justificativa correta para a primeira.
C A primeira asserção é verdadeira, e a segunda é falsa.
D A primeira asserção é falsa, e a segunda é verdadeira.
E Tanto a primeira quanto a segunda asserções são falsas.

A identificação dos terminais, no protocolo Ethernet, é realizada através do endereço MAC Ethernet, que consiste de um conjunto de 48 bits, representado em hexadecimal. Assim, o endereço MAC Ethernet é, normalmente, representado por um valor hexadecimal com 12 dígitos hexadecimais.
Além do endereço individual de cada dispositivo, o protocolo Ethernet possibilita a identificação de um conjunto de destinatários, ou, até mesmo, de todos os terminais conectados em uma rede. Assim, considerando este processo de comunicação do protocolo Ethernet, conforme apresentado no texto da rota, avalie as afirmacoes a seguir.
I. Para que todos os dispositivos que receberem o quadro façam o seu processamento, o endereço MAC de destino a ser utilizado é o chamado endereço de Broadcast.
II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é o endereçamento IP, utilizado em cada rede LAN.
III. O endereço atribuído a cada interface de rede, pelo fabricante do equipamento, é o endereço chamado de unicast.
IV. O endereço utilizado para o envio de tráfego para um determinado conjunto de destinatários é chamado de endereço de multicast.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Uma das organizações que publica normas para a área de redes é a TIA/EIA, sendo que para a elaboração de um projeto de cabeamento estruturado, para um edifício comercial, deveremos então utilizar a norma TIA-568.0, que estabelece as premissas básicas de um sistema de cabeamento estruturado.
E a norma TIA-568.0 define que um sistema de cabeamento estruturado deve ser implementado em uma topologia hierárquica, onde temos os diversos elementos de manobra. Considerando as características destes elementos, conforme detalhados no texto da rota, avalie as afirmações a seguir.
I. Um dos elementos obrigatórios, na estrutura hierárquica de um sistema de cabeamento estruturado, é o Intermediate Cross-Connect, que é conectado sempre ao Main Cross-Connect.
II. O elemento central da topologia hierárquica, onde serão feitas as conexões da rede com os serviços externos e a distribuição das conexões para a rede interna, é chamado de Main Cross-Connect.
III. A interligação do sistema de cabeamento estruturado, com os pontos de conexão dos equipamentos do usuário, é feita pelos Horizontal Cross-Connects.
IV. Caso seja necessário mais de um Horizontal Cross-Connect em cada andar, eles deverão estar interligados entre si, em cascata.
A I e II.
B II e III.
C III e IV.
D I, II e IV.

Para a implementação da confiabilidade de uma rede, ou seja, para garantir que a conectividade entre os clientes e os servidores, no acesso às aplicações, seja garantido, com a qualidade necessária e no momento em que o usuário necessitar acessar estas aplicações, temos alguns requisitos que devem ser atendidos por esta rede. Assim, as quatro características básicas de uma rede, para que ela seja considera uma rede confiável, são a escalabilidade, a tolerância a falhas, a Qualidade de serviço (QoS) e a segurança.
Assim, para atender ao requisito de escalabilidade, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas à escalabilidade.
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um roteador residencial, não atenderá o requisito de escalabilidade, pois não terá redundância de conectividade.
II. O equipamento utilizado para a conexão de uma rede residencial à Internet não é escalável, pois o Firewall instalado no roteador não permite a configuração das regras de bloqueio de tráfego.
III. Um equipamento utilizado em uma rede residencial, para atender alguns clientes, poderá não ser adequado para ser utilizado em uma rede corporativa, para atender a conexão de muitos usuários, ou seja, não atenderia o requisito de escalabilidade.
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito escalável, pois pode ser utilizado tanto em uma rede residencial como em uma rede corporativa.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Um dos meios de transmissão amplamente empregado em redes de dados são as fibras ópticas, sendo que temos dois tipos diferentes de fibras, que são as fibras monomodo (SMF - Single-mode fiber) e as fibras multimodo (MMF - Multimode fiber). Estes dois tipos de fibras apresentam a mesma estrutura, formada por núcleo, casca e revestimento, se diferenciando em relação ao tamanho do núcleo. Assim, para cada uma delas teremos um transmissor diferente, em função do modo de propagação, que está associado ao tamanho do núcleo.
Considerando o tipo de transmissor óptico empregado, e as características das fibras monomodo e multimodo, apresentadas no texto da rota, avalie as asserções a seguir.
I. Em redes LAN, as fibras utilizadas, tipicamente, são as do tipo multimodo, que apresentam uma limitação do alcance da rede, na ordem de centenas de metros, pois apresentam uma maior dispersão do que as fibras monomodo.
II. As fibras multimodo utilizam um transmissor de menor custo, que era, inicialmente o LED, e depois foi substituído por um laser, chamado de VCSEL.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

A rede WAN mais utilizada é a Internet, que é formada pela interconexão das redes WAN de diversos provedores e empresas de telecomunicações. Assim, a internet não é de propriedade de nenhum indivíduo ou grupo, utilizando tecnologias e padrões consistentes e comumente reconhecidos, para garantir uma comunicação eficaz através desta infraestrutura.
Para garantir estes padrões, existem diversas instituições que publicam estas normas, sendo que a principal organização é o IEFT (Internet Engineering Task Force) que definiu o protocolo IP, que é a base da Internet. Considerando esta necessidade de padronização, analise as afirmações a seguir, tendo como base o texto da rota.
I. O IETF também definiu que, para que os computadores acessem a Internet, é necessário que os switches suportem o protocolo TCP/IP.
II. A conexão dos terminais dos usuários com a Internet será feita por um roteador, conectando uma rede do tipo Intranet à Internet.
III. Para garantir que os endereços IP sejam corretamente utilizados pelos provedores de acesso à Internet, os RIRs (Regional Internet Registries) são responsáveis pela atribuição destes endereços.
IV. Um dos registros gerenciados pelo IANA (Internet Assigned Numbers Authority) é o registro de domínios, realizando a manutenção do sistema de DNS raiz da Internet.
A I e II.
B II e III.
C III e IV.

Os cabos de cobre sofrem diversos tipos de interferência externa, do ambiente onde estão instalados, e que limitam a sua aplicação em redes que necessitam de maiores larguras de banda. Assim, temos a Interferência geradas por fontes eletromagnéticas, que é chamada de EMI, ou gerada por fontes de sinais de radiofrequência, chamada de RFI. Mas, além da EMI e da RFI, temos uma outra interferência, que é chamada de crosstalk, que nos circuitos telefônicos era também chamada de diafonia.
A respeito dessas asserções, assinale a opção correta.
I. Os cabos metálicos utilizados nas redes de dados são construídos em uma estrutura chamada de par trançado, onde os condutores são trançados entre si, em cada um dos pares.
II. O trançamento dos pares gera o efeito conhecido como cancelamento, sendo que a diferença no trançamento entre os pares minimiza o efeito do crosstalk.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos processos de comunicação nas redes de dados é a comunicação ponto a ponto, também chamado de P2P (peer-to-peer), onde a troca de tráfego acontece diretamente entre os terminais dos usuários, sem a necessidade de um servidor. Este tipo de comunicação é utilizado pelos aplicativos de bate papo, tal como o WhatsApp, onde as mensagens são enviadas diretamente entre os terminais dos usuários, que utilizam um aplicativo do tipo cliente desta aplicação. Mas, para estabelecer este processo de comunicação, conforme descrito no texto da rota, é necessária uma etapa anterior, de comunicação cliente/servidor.
A respeito dessas asserções, assinale a opção correta.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos protocolos de enlace, amplamente utilizado nas redes LAN, é o protocolo Ethernet, cuja estrutura do quadro é formada por seis campos distintos, sendo um deles o campo de dados, recebido da camada superior. Outro campo contido no quadro Ethernet é o endereço MAC de destino, que é inserido pelo remetente do quadro e analisado pelo destinatário.
É correto apenas o que se afirma em
I. O Endereço MAC de destino é gerado a partir da inicialização do sistema operacional, sendo necessário que os computadores façam uma busca pelo endereço do destinatário, antes do envio dos quadros.
II. Caso o endereço MAC de destino, contido no quadro, corresponda ao endereço físico do terminal que recebeu este quadro, ele desencapsulará o pacote IP e o encaminhará para a camada de rede.
III. O campo do endereço MAC de destino tem um tamanho de 6 bytes, para acomodar o endereço físico do destinatário, que é de 48 bits.
IV. O endereço MAC inserido pelo remetente será gerado a partir de seu próprio endereço IP, de acordo com tipo de aplicação e a localização do usuário.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Um dos processos de comunicação mais usual nas redes de dados é o modelo chamado de Cliente/Servidor, que é o modelo utilizado quando acessamos um site na Internet, onde o nosso computador, ou um smartphone, é utilizado como o terminal do cliente e o equipamento onde está armazenado o conteúdo, que está sendo acessado por este cliente, é o chamado Servidor.
É correto apenas o que se afirma em
I. Uma das diferenças entre o transmissor e o receptor é a capacidade de processamento, pois o servidor irá responder às solicitações de comunicação de muitos clientes, necessitando de uma maior capacidade de processamento.
II. Quando o terminal de usuário operar como destinatário das mensagens do servidor, este processo irá exigir que ele tenha a mesma capacidade de processamento do servidor.
III. Os aplicativos utilizados pelo cliente e pelo servidor poderão ser diferentes, porém, o processo de codificação das mensagens, utilizados pelos dois, deverá ser o mesmo.
IV. Tanto o terminal do cliente quanto o servidor poderão estabelecer um processo de comunicação com diversos outros terminais simultaneamente, porém utilizando aplicações diferentes, nos clientes e nos servidores.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na rota, avalie as afirmações a seguir.
É correto apenas o que se afirma em
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos.
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores.
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes.
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Nas primeiras redes LAN, a topologia empregada era a de barramento, onde todos os dispositivos finais de usuário eram interconectados diretamente entre si, através de um cabo coaxial, com uma terminação em cada extremidade deste cabo. Neste modelo de rede, os equipamentos intermediários, tais como os switches, não eram utilizados. Mas, em função da evolução dos equipamentos de redes, com o desenvolvimento do equipamento chamado de HUB, e depois do Switch, tivemos uma mudança na topologia da rede LAN. Considerando esta evolução, avalie as asserções a seguir.
A respeito dessas asserções, assinale a opção correta.
I. A topologia física da rede LAN, com um switch interconectando todos os computadores, forma a topologia chamada de estrela, sendo necessária uma conexão ponto a ponto entre os computadores dos usuários e o switch, através do sistema de cabeamento.
II. Para que os computadores troquem dados entre si, é necessário que o tráfego seja enviado para o switch, que fará então o encaminhamento para o computador de destino, caracterizando o processo de comunicação de uma topologia em estrela.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Prévia do material em texto

Questão 1/10 - Redes de Computadores 
 Ler em voz alta 
Além dos dispositivos finais das redes de computadores, temos ainda os 
dispositivos intermediários e os meios físicos. Os dispositivos intermediários 
permitirão o acesso dos terminais de usuário à rede, e, também, farão a 
interconexão com os demais dispositivos intermediários, formando a estrutura 
da rede de dados. E os meios físicos é que estabelecerão a conectividade 
entre os dispositivos terminais e os dispositivos intermediários, bem como a 
interconexão dos dispositivos intermediários. 
Considerando a função dos componentes das redes de computadores 
apresentadas acima, e as características destes componentes apresentadas no 
texto da rota, avalie as asserções a seguir. 
I. O ponto de acesso para redes sem fio, também chamado de Access Point, é 
classificado como sendo um dispositivo de rede intermediário. 
PORQUE 
II. O Access Point utiliza como meio físico o espaço livre, para a propagação de 
ondas eletromagnéticas, também chamada de rádio frequência (RF). 
A respeito dessas asserções, assinale a opção correta. 
 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa 
correta da primeira. 
Você assinalou essa alternativa (B) 
 C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 2/10 - Redes de Computadores 
 Ler em voz alta 
Uma classificação usual em relação à infraestrutura de redes, considerando a 
sua abrangência geográfica, é divisão das redes em redes LAN e redes WAN. 
Uma rede LAN é uma rede cuja infraestrutura abrange uma área geográfica 
limitada, interconectando os dispositivos finais em uma área limitada, tal como 
uma residência, escola, edifício de escritórios ou campus, concentrando as 
conexões com a utilização de switches e Access Points. 
Outra característica que diferencia as redes LAN e WAN é a largura de banda, 
em função da demanda de tráfego das conexões. Assim, considerando esta 
característica, em relação às redes LAN e WAN, analise as conexões descritas 
abaixo. 
javascript:void(0)
javascript:void(0)
I. As redes LAN operam com uma largura de banda maior do que as redes 
WAN, onde teremos uma grande quantidade de terminais conectados em um 
concentrador. 
II. As redes WAN operam com menores larguras de banda do que as redes 
LAN, pois encaminharão apenas o tráfego entre as redes LAN, interconectando 
estas redes. 
III. Um dos equipamentos que permite a conexão entre a rede LAN e a rede 
WAN é o Access Point, pois, necessariamente, ele opera como um roteador. 
IV. Para a conexão das redes residenciais à rede WAN é utilizado o Switch, 
que é disponibilizado pelo provedor de acesso à Internet. 
É correto apenas o que se afirma em 
 A I e II. 
Você assinalou essa alternativa (A) 
 B II e III. 
 C III e IV. 
 D I, II e IV. 
 E I, III e IV. 
 
Questão 3/10 - Redes de Computadores 
 Ler em voz alta 
No estudo das redes de computadores, temos a classificação dos 
componentes de uma rede em três categorias diferentes, quanto à sua 
funcionalidade no processo de comunicação de dados, que são os dispositivos 
finais, os dispositivos intermediários e os meios físicos. 
 
Os dispositivos finais das redes mais comuns são os terminais de usuário, tais 
como os computadores e smartphones, e os servidores. Porém, temos diversos 
outros dispositivos terminais, tais como impressoras, telefones IP e os 
inúmeros dispositivos da chamada Internet das Coisas. E relação aos 
dispositivos finais, 
Conforme apresentados no texto da rota, podemos afirmar corretamente que: 
 A A conexão dos equipamentos de usuários dependerá do tipo de aplicação que estão utilizando para o processo de comunicação através da 
rede de computadores. 
 B A comunicação entre dispositivos finais, na rede da Internet das Coisas, necessitará de um computador intermediário, onde estes dispositivos 
de IoT serão conectados. 
 C Necessitam de um identificador único e exclusivo, que no caso da Internet, e o endereço 
IP, para que possam estabelecer um processo de comunicação através da rede de dados. 
javascript:void(0)
Você assinalou essa alternativa (C) 
 D Os servidores conectados à Internet irão atuar como um dispositivo final apenas se estiverem executando um programa do tipo cliente. Caso 
contrário, não serão classificados como um dispositivo final de rede. 
 E O dispositivo final do tipo servidor deverá ser conectado a outro dispositivo final, necessariamente, com a utilização de um dispositivo 
intermediário, para que ocorra a comunicação entre eles. 
 
Questão 4/10 - Redes de Computadores 
 Ler em voz alta 
Considere as características elétricas do cabeamento de cobre definidas pelo 
IEEE, que classifica os cabos de par trançado, chamados de cabo UTP, de 
acordo com o seu desempenho. Os cabos são classificados em categorias com 
base em sua capacidade de transporte, ou seja, das taxas de largura de banda 
suportadas. Os cabos mais comuns utilizados atualmente nas redes de dados 
são os cabos das categorias 5e, categoria 6 e categoria 6A. 
Com base nas diferenças nas características construtivas e, 
consequentemente, na capacidade de transmissão dessas três categorias de 
cabo UTP, avalie as asserções a seguir. 
I. Em uma rede que deve trafegar com uma taxa de 1Gbps, qualquer uma das 
três categorias de cabo UTP pode ser utilizada, sendo o critério de escolha 
orientado pela previsão de expansão futura. 
PORQUE 
II. Todas as três categorias suportam uma taxa de 1Gbps. No entanto, se a 
rede deve ser preparada para suportar uma taxa de 10Gbps em um futuro 
próximo, a categoria 6A deve ser empregada obrigatoriamente para evitar a 
necessidade de substituição de todo o cabeamento. 
Assinale a opção correta: 
Você não pontuou essa questão 
 A As duas asserções são verdadeiras, e a segunda é uma justificativa correta para a primeira. 
VocVocê não pontuou essa questãoê assinalou essa alternativa (A) 
 B As duas asserções são verdadeiras, mas a segunda não é uma justificativa correta para a primeira. 
 C A primeira asserção é verdadeira, e a segunda é falsa. 
 D A primeira asserção é falsa, e a segunda é verdadeira. 
 E Tanto a primeira quanto a segunda asserções são falsas 
 
Questão 5/10 - Redes de Computadores 
javascript:void(0)
 Ler em voz alta 
A identificação dos terminais, no protocolo Ethernet, é realizada através do 
endereço MAC Ethernet, que consiste de um conjunto de 48 bits, representado 
em hexadecimal. Assim, o endereço MAC Ethernet é, normalmente, 
representado por um valor hexadecimal com 12 dígitos hexadecimais, 
Além do endereço individual de cada dispositivo, o protocolo Ethernet 
possibilita a identificação de um conjunto de destinatários, ou, até mesmo, de 
todos os terminais conectados em uma rede. Assim, considerando este 
processo de comunicação do protocolo Ethernet, conforme apresentado no 
texto da rota, avalie as afirmações a seguir. 
I. Para que todos os dispositivos que receberem o quadro façam o seu 
processamento, o endereço MAC de destino a ser utilizado é o chamado 
endereço de Broadcast. 
II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é 
o endereçamento IP, utilizado em cada rede LAN. 
III. O endereço atribuído a cada interface de rede, pelo fabricante do 
equipamento, é o endereço chamado de unicast. 
IV. O endereço utilizado para o envio de tráfego para um determinado conjunto 
de destinatários é chamado de endereço de multicast. 
É correto apenas o que se afirma em 
 A I e II. 
 B II e III. 
 C III e IV. 
 D I, II e IV. 
 E I, III e IV. 
Você assinalou essa alternativa (E) 
 
Questão 6/10 - Redes de Computadores 
 Ler em voz alta 
Uma das organizações que publicanormas para a área de redes é a TIA/EIA, 
sendo que para a elaboração de um projeto de cabeamento estruturado, para 
um edifício comercial, deveremos então utilizar a norma TIA-568.0, que 
estabelece as premissas básicas de um sistema de cabeamento estruturado. 
E a norma TIA-568.0 define que um sistema de cabeamento estruturado deve 
ser implementado em uma topologia hierárquica, onde temos os diversos 
elementos de manobra. Considerando as características destes elementos, 
conforme detalhados no texto da rota, avalie as afirmações a seguir. 
I. Um dos elementos obrigatórios, na estrutura hierárquica de um sistema de 
cabeamento estruturado, é o Intermediate Cross-Connect, que é conectado 
sempre ao Main Cross-Connect. 
javascript:void(0)
javascript:void(0)
II. O elemento central da topologia hierárquica, onde serão feitas as conexões 
da rede com os serviços externos e a distribuição das conexões para a rede 
interna, é chamado de Main Cross-Connect. 
III. A interligação do sistema de cabeamento estruturado, com os pontos de 
conexão dos equipamentos do usuário, é feita pelos Horizontal Cross-
Connects. 
IV. Caso seja necessário mais de um Horizontal Cross-Connect em cada 
andar, eles deverão estar interligados entre si, em cascata 
É correto apenas o que se afirma em 
Você não pontuou essa questão 
 A I e II. 
 B II e III. 
 C III e IV. 
 D I, II e IV. 
VocêVocê não pontuou essa questão assinalou essa alternativa (D) 
 E I, III e IV. 
 
Questão 7/10 - Redes de Computadores 
 Ler em voz alta 
Para a implementação da confiabilidade de uma rede, ou seja, para garantir 
que a conectividade entre os clientes e os servidores, no acesso às aplicações, 
seja garantido, com a qualidade necessária e no momento em que o usuário 
necessitar acessar estas aplicações, temos alguns requisitos que devem ser 
atendidos por esta rede. Assim, as quatro características básicas de uma rede, 
para que ela seja considera uma rede confiável, são a escalabilidade, a 
tolerância a falhas, a Qualidade de serviço (QoS) e a segurança. 
Assim, para atender ao requisito de escalabilidade, avalie as características 
descritas a seguir, e identifique quais estão efetivamente relacionadas à 
escalabilidade. 
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um 
roteador residencial, não atenderá o requisito de escalabilidade, pois não terá 
redundância de conectividade. 
II. O equipamento utilizado para a conexão de uma rede residencial à Internet 
não é escalável, pois o Firewall instalado no roteador não permite a 
configuração das regras de bloqueio de tráfego. 
III. Um equipamento utilizado em uma rede residencial, para atender alguns 
clientes, poderá não ser adequado para ser utilizado em uma rede corporativa, 
para atender a conexão de muitos usuários, ou seja, não atenderia o requisito 
de escalabilidade. 
javascript:void(0)
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito 
escalável, pois pode ser utilizado tanto em uma rede residencial como em uma 
rede corporativa. 
É correto apenas o que se afirma em 
Você não pontuou essa questão 
 A I e II. 
VoVocê não pontuou essa questãocê assinalou essa alternativa (A) 
 B II e III. 
 C III e IV. 
 D I e IV. 
 E I, III e IV. 
 
Questão 8/10 - Redes de Computadores 
 Ler em voz alta 
Um dos meios de transmissão amplamente empregado em redes de dados são 
as fibras ópticas, sendo que temos dois tipos diferentes de fibras, que são as 
fibras monomodo (SMF - Single-mode fiber) e as fibras multimodo (MMF - 
Multimode fiber). Estes dois tipos de fibras apresentam a mesma estrutura, 
formada por núcleo, casca e revestimento, se diferenciando em relação ao 
tamanho do núcleo. Assim, para cada uma delas teremos um transmissor 
diferente, em função do modo de propagação, que está associado ao tamanho 
do núcleo. 
Considerando o tipo de transmissor óptico empregado, e as características das 
fibras monomodo e multimodo, apresentadas no texto da rota, avalie as 
asserções a seguir. 
I. Em redes LAN, as fibras utilizadas, tipicamente, são as do tipo multimodo, 
que apresentam uma limitação do alcance da rede, na ordem de centenas de 
metros, pois apresentam uma maior dispersão do que as fibras monomodo. 
PORQUE 
II. As fibras multimodo utilizam um transmissor de menor custo, que era, 
inicialmente o LED, e depois foi substituído por um laser, chamado de VCSEL. 
A respeito dessas asserções, assinale a opção correta. 
 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa 
correta da primeira. 
Você assinalou essa alternativa (B) 
javascript:void(0)
 C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 9/10 - Redes de Computadores 
 Ler em voz alta 
A rede WAN mais utilizada é a Internet, que é formada pela interconexão das 
redes WAN de diversos provedores e empresas de telecomunicações. Assim, a 
internet não é de propriedade de nenhum indivíduo ou grupo, utilizando 
tecnologias e padrões consistentes e comumente reconhecidos, para garantir 
uma comunicação eficaz através desta infraestrutura. 
Para garantir estes padrões, existem diversas instituições que publicam estas 
normas, sendo que a principal organização é o IEFT (Internet Engineering Task 
Force) que definiu o protocolo IP, que é a base da Internet. Considerando esta 
necessidade de padronização, analise as afirmações a seguir, tendo como 
base o texto da rota 
I. O IETF também definiu que, para que os computadores acessem a Internet, 
é necessário que os switches suportem o protocolo TCP/IP. 
II. A conexão dos terminais dos usuários com a Internet será feita por um 
roteador, conectando uma rede do tipo Intranet à Internet. 
III. Para garantir que os endereços IP sejam corretamente utilizados pelos 
provedores de acesso à Internet, os RIRs (Regional Internet Registries) são 
responsáveis pela atribuição destes endereços. 
IV. Um dos registros gerenciados pelo IANA (Internet Assigned Numbers 
Authority) é o registro de domínios, realizando a manutenção do sistema de 
DNS raiz da Internet. 
É correto apenas o que se afirma em 
 A I e II. 
 B II e III. 
 C III e IV. 
Você assinalou essa alternativa (C) 
 D I, II e IV. 
 
Questão 10/10 - Redes de Computadores 
 Ler em voz alta 
javascript:void(0)
javascript:void(0)
Os cabos de cobre sofrem diversos tipos de interferência externa, do ambiente 
onde estão instalados, e que limitam a sua aplicação em redes que necessitam 
de maiores larguras de banda. Assim, temos a Interferência geradas por fontes 
eletromagnéticas, que é chamada de EMI, ou gerada por fontes de sinais de 
radiofrequência, chamada de RFI. 
Mas, além da EMI e da RFI, temos uma outra interferência, que é chamada de 
crosstalk, que nos circuitos telefônicos era também chamada de diafonia. 
Assim, considerando este tipo de interferência, avalie as asserções a seguir. 
I. Os cabos metálicos utilizados nas redes de dados são construídos em uma 
estrutura chamada de par trançado, onde os condutores são trançados entre si, 
em cada um dos pares. 
PORQUE 
II. O trançamento dos pares gera o efeito conhecido como cancelamento, 
sendo que a diferença no trançamento entre os pares minimiza o efeito do 
crosstalk. 
A respeito dessas asserções, assinale a opção correta. 
 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
Você assinalou essa alternativa (A) 
 B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 D A primeira asserção é uma proposição falsa, e a segunda,uma proposição verdadeira. 
 E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
 
Questão 1/10 - Redes de Computadores 
 
Um dos processos de comunicação nas redes de dados é a comunicação 
ponto a ponto, também chamado de P2P (peer-to-peer), onde a troca de 
tráfego acontece diretamente entre os terminais dos usuários, sem a 
necessidade de um servidor. Este tipo de comunicação é utilizado pelos 
aplicativos de bate papo, tal como o WhatsApp, onde as mensagens são 
enviadas diretamente entre os terminais dos usuários, que utilizam um 
aplicativo do tipo cliente desta aplicação. 
Mas, para estabelecer este processo de comunicação, conforme descrito no 
texto da rota, é necessária uma etapa anterior, de comunicação 
cliente/servidor. Considerando este processo inicial, avalie as asserções a 
seguir. 
I. O terminal do usuário que deseja iniciar a comunicação com outro usuário 
deverá, inicialmente, acessar o servidor, para realizar o seu registro no 
servidor. 
PORQUE 
II. Os clientes necessitam conhecer a localização do terminal do outro usuário, 
que será o destinatário das mensagens, para ser então estabelecida a 
comunicação ponto a ponto. 
A respeito dessas asserções, assinale a opção correta. 
 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
Você assinalou essa alternativa (A) 
 B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 2/10 - Redes de Computadores 
 Ler em voz alta 
Um dos protocolos de enlace, amplamente utilizado nas redes LAN, é o 
protocolo Ethernet, cuja estrutura do quadro é formada por seis campos 
distintos, sendo um deles o campo de dados, recebido da camada superior. Ou 
seja, um destes campos será o pacote IP, por exemplo, recebido da camada de 
rede. 
Outro campo contido no quadro Ethernet é o endereço MAC de destino, que é 
inserido pelo remetente do quadro e analisado pelo destinatário. Assim, 
considerando a operação do protocolo Ethernet, em relação a este campo, 
conforme detalhado no texto da rota, avalie as afirmações a seguir. 
I. O Endereço MAC de destino é gerado a partir da inicialização do sistema 
operacional, sendo necessário que os computadores façam uma busca pelo 
endereço do destinatário, antes do envio dos quadros. 
II. Caso o endereço MAC de destino, contido no quadro, corresponda ao 
endereço físico do terminal que recebeu este quadro, ele desencapsulará o 
pacote IP e o encaminhará para a camada de rede. 
III. O campo do endereço MAC de destino tem um tamanho de 6 bytes, para 
acomodar o endereço físico do destinatário, que é de 48 bits. 
IV. O endereço MAC inserido pelo remetente será gerado a partir de seu 
próprio endereço IP, de acordo com tipo de aplicação e a localização do 
usuário. 
É correto apenas o que se afirma em 
javascript:void(0)
 A I e II. 
 B II e III. 
Você assinalou essa alternativa (B) 
 C III e IV. 
 D I, II e IV. 
 E I, III e IV. 
 
Questão 3/10 - Redes de Computadores 
 Ler em voz alta 
Um dos processos de comunicação mais usual nas redes de dados é o modelo 
chamado de Cliente/Servidor, que é o modelo utilizado quando acessamos um 
site na Internet, onde o nosso computador, ou um smartphone, é utilizado como 
o terminal do cliente e o equipamento onde está armazenado o conteúdo, que 
está sendo acessado por este cliente, é o chamado Servidor. 
Neste processo de comunicação os dois terminais farão o papel de transmissor 
e de receptor, porém com algumas diferenças entre eles. Assim, considerando 
as diferenças entre o cliente e o servidor, em um processo de comunicação 
através das redes de dados, avalie as afirmações a seguir. 
I. Uma das diferenças entre o transmissor e o receptor é a capacidade de 
processamento, pois o servidor irá responder às solicitações de comunicação 
de muitos clientes, necessitando de uma maior capacidade de processamento. 
II. Quando o terminal de usuário operar como destinatário das mensagens do 
servidor, este processo irá exigir que ele tenha a mesma capacidade de 
processamento do servidor. 
III. Os aplicativos utilizados pelo cliente e pelo servidor poderão ser diferentes, 
porém, o processo de codificação das mensagens, utilizados pelos dois, deverá 
ser o mesmo. 
IV. Tanto o terminal do cliente quanto o servidor poderão estabelecer um 
processo de comunicação com diversos outros terminais simultaneamente, 
porém utilizando aplicações diferentes, nos clientes e nos servidores. 
É correto apenas o que se afirma em 
 A I e II. 
 B II e III. 
 C III e IV. 
 D I e IV. 
javascript:void(0)
 E I, III e IV. 
Você assinalou essa alternativa (E) 
 
Questão 4/10 - Redes de Computadores 
 Ler em voz alta 
Assim, considerando as características das topologias típicas utilizadas nas 
redes WAN, conforme visto na rota, avalie as afirmações a seguir. 
I. Na topologia em estrela temos todo o tráfego da rede passando por um único 
dispositivo, que está conectado, através de links ponto a ponto, com os demais 
dispositivos. 
II. O custo de uma topologia em estrela torna esta topologia viável apenas para 
redes com poucos dispositivos, pois o número de dispositivos necessários, 
para a conexão com o dispositivo central, se torna muito elevado, para redes 
maiores. 
III. A topologia em malha completa é a que apresenta a maior simplicidade de 
implementação e a maior disponibilidade, sendo, desta forma, a topologia mais 
empregada nas redes. 
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois 
equipamentos de rede, porém, com vários caminhos e dispositivos 
intermediários, com uma topologia física em malha completa, por exemplo. 
É correto apenas o que se afirma em 
 A I e II. 
 B II e III. 
 C III e IV. 
 D I e IV. 
Você assinalou essa alternativa (D) 
 E I, III e IV. 
 
Questão 5/10 - Redes de Computadores 
 Ler em voz alta 
Além dos elementos de manobra, que compões um sistema de cabeamento 
estruturado, a norma TIA também descreve os espaços onde serão instalados 
estes elementos de manobra, definindo as funções de cada um deles, bem 
como os requisitos para sua implantação. 
Um dos espaços definidos pela TIA, para um sistema de cabeamento 
estruturado, é o Armário de Telecomunicações, que abrigará os dispositivos de 
manobra que são os Horizontal Cross-Connects. Assim, considerando a função 
javascript:void(0)
javascript:void(0)
deste elemento, e o diagrama de interconexão apresentado no texto da rota, 
avalie as afirmações a seguir. 
I. A Sala de Equipamentos deverá conter todos os equipamentos de rede, pois 
é neste espaço que estão conectadas as áreas de trabalho. 
II. As áreas de trabalho contêm os dispositivos de manobra chamados de 
Intermediate Cross-Connect, onde podem ser conectados os computadores 
dos usuários. 
III. O Armário de Telecomunicações conterá os switches de acesso, pois é o 
espaço onde estão conectadas as áreas de trabalho, onde estão localizados os 
computadores/terminais dos usuários. 
IV. A Sala de Equipamentos conterá o dispositivo de manobra chamado de 
Main Cross-Connect, fazendo a conexão com os diversos Armários de 
Telecomunicações. 
É correto apenas o que se afirma em 
 A I e II. 
 B II e III. 
 C III e IV. 
Você assinalou essa alternativa (C) 
 D I, II e IV. 
 E I, III e IV. 
 
Questão 6/10 - Redes de Computadores 
 Ler em voz alta 
Uma das organizações que publica normas para a área de redes é a TIA/EIA, 
sendo que para a elaboração de um projeto de cabeamento estruturado, para 
um edifício comercial, deveremos então utilizar a norma TIA-568.0, que 
estabelece as premissas básicas de um sistema de cabeamento estruturado. 
E a norma TIA-568.0 define que um sistemade cabeamento estruturado deve 
ser implementado em uma topologia hierárquica, onde temos os diversos 
elementos de manobra. Considerando as características destes elementos, 
conforme detalhados no texto da rota, avalie as afirmações a seguir. 
I. Um dos elementos obrigatórios, na estrutura hierárquica de um sistema de 
cabeamento estruturado, é o Intermediate Cross-Connect, que é conectado 
sempre ao Main Cross-Connect. 
II. O elemento central da topologia hierárquica, onde serão feitas as conexões 
da rede com os serviços externos e a distribuição das conexões para a rede 
interna, é chamado de Main Cross-Connect. 
javascript:void(0)
III. A interligação do sistema de cabeamento estruturado, com os pontos de 
conexão dos equipamentos do usuário, é feita pelos Horizontal Cross-
Connects. 
IV. Caso seja necessário mais de um Horizontal Cross-Connect em cada 
andar, eles deverão estar interligados entre si, em cascata 
É correto apenas o que se afirma em 
 A I e II. 
 B II e III. 
Você assinalou essa alternativa (B) 
 C III e IV. 
 D I, II e IV. 
 E I, III e IV. 
 
Questão 7/10 - Redes de Computadores 
 Ler em voz alta 
Considere as características elétricas do cabeamento de cobre definidas pelo 
IEEE, que classifica os cabos de par trançado, chamados de cabo UTP, de 
acordo com o seu desempenho. Os cabos são classificados em categorias com 
base em sua capacidade de transporte, ou seja, das taxas de largura de banda 
suportadas. Os cabos mais comuns utilizados atualmente nas redes de dados 
são os cabos das categorias 5e, categoria 6 e categoria 6A. 
Com base nas diferenças nas características construtivas e, 
consequentemente, na capacidade de transmissão dessas três categorias de 
cabo UTP, avalie as asserções a seguir. 
I. Em uma rede que deve trafegar com uma taxa de 1Gbps, qualquer uma das 
três categorias de cabo UTP pode ser utilizada, sendo o critério de escolha 
orientado pela previsão de expansão futura. 
PORQUE 
II. Todas as três categorias suportam uma taxa de 1Gbps. No entanto, se a 
rede deve ser preparada para suportar uma taxa de 10Gbps em um futuro 
próximo, a categoria 6A deve ser empregada obrigatoriamente para evitar a 
necessidade de substituição de todo o cabeamento. 
Assinale a opção correta: 
 A As duas asserções são verdadeiras, e a segunda é uma justificativa correta para a primeira. 
 B As duas asserções são verdadeiras, mas a segunda não é uma justificativa correta para a primeira. 
Você assinalou essa alternativa (B) 
javascript:void(0)
 C A primeira asserção é verdadeira, e a segunda é falsa. 
 D A primeira asserção é falsa, e a segunda é verdadeira. 
 E Tanto a primeira quanto a segunda asserções são falsas 
 
Questão 8/10 - Redes de Computadores 
 Ler em voz alta 
Os dispositivos de segurança deverão garantir a proteção tanto para as 
possíveis ameaças que possam existir nas redes LAN, que são as redes locais, 
quanto em relação às ameaças existentes na rede externa, que é a chamada 
rede WAN, Além disso, estes dispositivos, ou sistemas de segurança, deverão 
ser utilizados em todos os tamanhos de redes, nas redes de pequeno ou de 
grande porte. Ou seja, as técnicas e mecanismos de segurança de rede 
também deverão ser escaláveis. 
Porém existem diversos tipos de ameaças, sendo que estas poderão ser 
classificadas em internas e externas, com medidas de segurança adequadas 
para cada tipo de ameaça. Assim, considerando esta diferença entre os 
dispositivos e os tamanhos de redes, avalie as asserções a seguir. 
I. O Firewall é um dispositivo amplamente utilizado para a implementação da 
segurança, que pode ser implementado em hardware dedicado, ou seja, em 
um dispositivo físico específico para esta finalidade, quanto em software, 
podendo ser instalado em um computador ou servidor. 
PORQUE 
II. Para a implementação de segurança de uma rede de pequeno porte, apenas 
as soluções em hardware são viáveis, pois não é possível instalar uma 
aplicação de firewall no computador do usuário. 
A respeito dessas asserções, assinale a opção correta. 
 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você assinalou essa alternativa (C) 
 D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 9/10 - Redes de Computadores 
 Ler em voz alta 
javascript:void(0)
javascript:void(0)
Nas primeiras redes LAN, a topologia empregada era a de barramento, onde 
todos os dispositivos finais de usuário eram interconectados diretamente entre 
si, através de um cabo coaxial, com uma terminação em cada extremidade 
deste cabo. Neste modelo de rede, os equipamentos intermediários, tais como 
os switches, não eram utilizados. 
Mas, em função da evolução dos equipamentos de redes, com o 
desenvolvimento do equipamento chamado de HUB, e depois do Switch, 
tivemos uma mudança na topologia da rede LAN. Considerando esta evolução, 
avalie as asserções a seguir. 
I. A topologia física da rede LAN, com um switch interconectando todos os 
computadores, forma a topologia chamada de estrela, sendo necessária uma 
conexão ponto a ponto entre os computadores dos usuários e o switch, através 
do sistema de cabeamento. 
PORQUE 
II. Para que os computadores troquem dados entre si, é necessário que o 
tráfego seja enviado para o switch, que fará então o encaminhamento para o 
computador de destino, caracterizando o processo de comunicação de uma 
topologia em estrela. 
A respeito dessas asserções, assinale a opção correta. 
 A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
Você assinalou essa alternativa (A) 
 B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 E Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 10/10 - Redes de Computadores 
 Ler em voz alta 
Para a implementação da confiabilidade de uma rede, ou seja, para garantir 
que a conectividade entre os clientes e os servidores, no acesso às aplicações, 
seja garantido, com a qualidade necessária e no momento em que o usuário 
necessitar acessar estas aplicações, temos alguns requisitos que devem ser 
atendidos por esta rede. Assim, as quatro características básicas de uma rede, 
para que ela seja considera uma rede confiável, são a escalabilidade, a 
tolerância a falhas, a Qualidade de serviço (QoS) e a segurança. 
Assim, para atender ao requisito de escalabilidade, avalie as características 
descritas a seguir, e identifique quais estão efetivamente relacionadas à 
escalabilidade. 
javascript:void(0)
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um 
roteador residencial, não atenderá o requisito de escalabilidade, pois não terá 
redundância de conectividade. 
II. O equipamento utilizado para a conexão de uma rede residencial à Internet 
não é escalável, pois o Firewall instalado no roteador não permite a 
configuração das regras de bloqueio de tráfego. 
III. Um equipamento utilizado em uma rede residencial, para atender alguns 
clientes, poderá não ser adequado para ser utilizado em uma rede corporativa, 
para atender a conexão de muitos usuários, ou seja, não atenderia o requisito 
de escalabilidade. 
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito 
escalável, pois pode ser utilizado tanto em uma rede residencial como em uma 
rede corporativa. 
É correto apenas o que se afirma em 
Você não pontuou essa questão 
 A I e II. 
 B II e III. 
 C IIIe IV. 
 D I e IV. 
 E I, III e IV. 
Você assinalou essa alternativa (E) 
Você não pontuou essa questão

Mais conteúdos dessa disciplina