Logo Passei Direto
Buscar

Modelos de Redes de Computadores

Ferramentas de estudo

Questões resolvidas

Baseado no modelo TCP/IP, o IETF definiu uma série de protocolos, que operam nas camadas de Aplicação, Transporte e Internet, porém, não definiu nenhum protocolo específico para a camada de Acesso à rede. E um destes protocolos é o TCP, que inclusive está citado na designação do próprio modelo.
Considerando a operação do protocolo TCP, empregado para o estabelecimento de sessões entre os dispositivos conectados na rede de dados, e com base nas informações apresentadas no texto da rota, avalie as asserções a seguir: I. O protocolo TCP/IP gerencia as conversas individuais, sendo responsável por garantir a entrega confiável das informações. PORQUE II. O protocolo TCP/IP opera na camada de Rede, gerenciando o controle de fluxo entre os dispositivos finais. A respeito dessas asserções, assinale a opção correta.
I. O protocolo TCP/IP gerencia as conversas individuais, sendo responsável por garantir a entrega confiável das informações.
II. O protocolo TCP/IP opera na camada de Rede, gerenciando o controle de fluxo entre os dispositivos finais.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos tipos de rede, quanto à sua abrangência geográfica, é a rede WAN, realizando a interconexão entre as diversas redes LAN. E uma das principais redes WAN é a Internet, cujo gerenciamento e administração são realizados pelos provedores de acesso à Internet (ISP - Internet Service Provider) e pelas empresas de telecomunicações. Assim, para podermos navegar na internet é necessária a conexão da rede LAN residencial à esta rede WAN, que é a Internet.
Com base nas informações apresentadas acima e disponíveis no texto da rota, em relação ao processo de conexão à Internet, avalie as asserções a seguir: I. O roteador que faz a conexão da rede LAN à rede WAN deverá ter, no mínimo, duas interfaces, normalmente com velocidades e tecnologias diferentes. PORQUE II. O terminal do usuário não possui uma interface que suporte uma conexão da tecnologia de comunicação de longa distância, que é uma característica da rede WAN. A respeito dessas asserções, assinale a opção correta.
I. O roteador que faz a conexão da rede LAN à rede WAN deverá ter, no mínimo, duas interfaces, normalmente com velocidades e tecnologias diferentes.
II. O terminal do usuário não possui uma interface que suporte uma conexão da tecnologia de comunicação de longa distância, que é uma característica da rede WAN.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos modelos empregados nas redes é o TCP/IP, que foi elaborado no início da década de 1970, sendo o modelo de referência para a própria internet. Este modelo representa, de maneira resumida, em uma estrutura de quatro camadas, o conjunto de protocolos envolvidos no processo comunicação nas redes da dados.
Assim, considerando a função das camadas do modelo TCP/IP, conforme descritas no texto da rota, analise as funções das camadas descritas abaixo. I. A camada de Aplicação faz a apresentação dos dados para o usuário e pode incluir o controle da comunicação e a codificação dos dados. II. A camada de Acesso ao Meio realiza o controle da utilização do meio físico e dos dispositivos de hardware de conexão à rede. III. A camada de Rede faz o controle da comunicação entre os diversos dispositivos, através das diversas redes. IV. A camada Lógica também pode incluir o controle da comunicação e a codificação dos dados. É correto apenas o que se afirma em.
I. A camada de Aplicação faz a apresentação dos dados para o usuário e pode incluir o controle da comunicação e a codificação dos dados.
II. A camada de Acesso ao Meio realiza o controle da utilização do meio físico e dos dispositivos de hardware de conexão à rede.
III. A camada de Rede faz o controle da comunicação entre os diversos dispositivos, através das diversas redes.
IV. A camada Lógica também pode incluir o controle da comunicação e a codificação dos dados.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Para a classificação dos diversos protocolos empregados no processo de comunicação nas redes de dados temos o chamado modelo OSI, que define sete camadas envolvidas no processo de comunicação, sendo que cada protocolo será associado à uma destas camadas.
E as sete camadas descritas no modelo OSI são referenciadas através do seu número ou da sua designação (nome). Porém, podemos encontrar a referência ao modelo OSI com a sigla que inclui o termo em inglês, que é o “layer”. Assim, se tivermos um switch descrito como sendo L3 (Layer 3), podemos considerar que este dispositivo: I. Poderá ser acessado remotamente, pois este dispositivo também opera na camada de aplicação. II. Poderá encaminhar o tráfego baseado na informação dos pacotes IP, pois ele opera na camada de rede. III. Poderá encaminhar o tráfego baseado na informação dos quadros Ethernet, pois ele opera na camada de enlace de dados. IV. Deverá ser conectado à um roteador, pois ele não opera na camada física, apenas nas camadas superiores. É correto apenas o que se afirma em.
I. Poderá ser acessado remotamente, pois este dispositivo também opera na camada de aplicação.
II. Poderá encaminhar o tráfego baseado na informação dos pacotes IP, pois ele opera na camada de rede.
III. Poderá encaminhar o tráfego baseado na informação dos quadros Ethernet, pois ele opera na camada de enlace de dados.
IV. Deverá ser conectado à um roteador, pois ele não opera na camada física, apenas nas camadas superiores.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. Assim, a partir destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a Internet.
A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, que é uma rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede provada. Considerando as características de uma rede do tipo Intranet apresentadas acima e também no texto da rota, avalie as afirmacoes a seguir. I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa. II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet. III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching). IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN. É correto apenas o que se afirma em.
I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa.
II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet.
III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching).
IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Para a representação das interconexões dos equipamentos de rede temos a elaboração de um diagrama chamado de topologia da rede, que irá indicar como ocorre a comunicação entre os diversos dispositivos em uma rede. E podemos ter diagramas distintos, para a representação uma determinada rede, que são referentes à topologia física e à topologia lógica da rede. Além disso, podemos ter ainda diferentes topologias para as redes LAN e WAN, em função da forma como os dispositivos intermediários de rede estão interconectados.
Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na rota, avalie as afirmações a seguir. I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos. II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores. III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes. IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo. É correto apenas o que se afirma em.
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos.
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores.
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes.
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Quando estamos navegando na internet, normalmente acessamos vários sites simultaneamente, abrindo várias abas em nosso navegador. E para cada nova aba que abrimos, será estabelecida uma nova comunicação com um site diferente, ou seja, serão abertas novas sessões.
E este processo ocorre na camada de sessão, que é camada cinco do modelo OSI, que é responsável por abrir estas novas conexões, permitindo a comunicação com vários destinos diferentes. Considerando este processo de abertura de sessões, e as características da operação da camada de sessão, apresentadas no texto da rota, avalie as asserções a seguir. I. Para cada novo processo de comunicação do computador do usuário com um outro servidor externo, será aberta uma nova sessão, identificada por um número de porta, estabelecido pela camada de transporte. PORQUE II. As sessões devem ser identificadas pela camada de rede, sendo que este número de porta é que será utilizado pelo protocolo IP, por exemplo, para identificar o destinatário da sessão. A respeito dessas asserções, assinale a opção correta.
I. Para cada novo processo de comunicação do computador do usuário com um outro servidor externo, será aberta uma nova sessão, identificada por um número de porta, estabelecido pela camada de transporte.
II. As sessões devem ser identificadas pela camada de rede, sendo que este número de porta é que será utilizado pelo protocolo IP, por exemplo, para identificar o destinatário da sessão.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Além dos dispositivos finais das redes de computadores, temos ainda os dispositivos intermediários e os meios físicos. Os dispositivos intermediários permitirão o acesso dos terminais de usuário à rede, e, também, farão a interconexão com os demais dispositivos intermediários, formando a estrutura da rede de dados. E os meios físicos é que estabelecerão a conectividade entre os dispositivos terminais e os dispositivos intermediários, bem como a interconexão dos dispositivos intermediários.
Considerando a função dos componentes das redes de computadores apresentadas acima, e as características destes componentes apresentadas no texto da rota, avalie as asserções a seguir. I. O ponto de acesso para redes sem fio, também chamado de Access Point, é classificado como sendo um dispositivo de rede intermediário. PORQUE II. O Access Point utiliza como meio físico o espaço livre, para a propagação de ondas eletromagnéticas, também chamada de rádio frequência (RF). A respeito dessas asserções, assinale a opção correta.
I. O ponto de acesso para redes sem fio, também chamado de Access Point, é classificado como sendo um dispositivo de rede intermediário.
II. O Access Point utiliza como meio físico o espaço livre, para a propagação de ondas eletromagnéticas, também chamada de rádio frequência (RF).
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Baseado no modelo TCP/IP, o IETF definiu uma série de protocolos, que operam nas camadas de Aplicação, Transporte e Internet, porém, não definiu nenhum protocolo específico para a camada de Acesso à rede. E um destes protocolos é o TCP, que inclusive está citado na designação do próprio modelo.
Considerando a operação do protocolo TCP, empregado para o estabelecimento de sessões entre os dispositivos conectados na rede de dados, e com base nas informações apresentadas no texto da rota, avalie as asserções a seguir: I. O protocolo TCP/IP gerencia as conversas individuais, sendo responsável por garantir a entrega confiável das informações. PORQUE II. O protocolo TCP/IP opera na camada de Rede, gerenciando o controle de fluxo entre os dispositivos finais. A respeito dessas asserções, assinale a opção correta.
I. O protocolo TCP/IP gerencia as conversas individuais, sendo responsável por garantir a entrega confiável das informações.
II. O protocolo TCP/IP opera na camada de Rede, gerenciando o controle de fluxo entre os dispositivos finais.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos tipos de rede, quanto à sua abrangência geográfica, é a rede WAN, realizando a interconexão entre as diversas redes LAN. E uma das principais redes WAN é a Internet, cujo gerenciamento e administração são realizados pelos provedores de acesso à Internet (ISP - Internet Service Provider) e pelas empresas de telecomunicações. Assim, para podermos navegar na internet é necessária a conexão da rede LAN residencial à esta rede WAN, que é a Internet.
Com base nas informações apresentadas acima e disponíveis no texto da rota, em relação ao processo de conexão à Internet, avalie as asserções a seguir: I. O roteador que faz a conexão da rede LAN à rede WAN deverá ter, no mínimo, duas interfaces, normalmente com velocidades e tecnologias diferentes. PORQUE II. O terminal do usuário não possui uma interface que suporte uma conexão da tecnologia de comunicação de longa distância, que é uma característica da rede WAN. A respeito dessas asserções, assinale a opção correta.
I. O roteador que faz a conexão da rede LAN à rede WAN deverá ter, no mínimo, duas interfaces, normalmente com velocidades e tecnologias diferentes.
II. O terminal do usuário não possui uma interface que suporte uma conexão da tecnologia de comunicação de longa distância, que é uma característica da rede WAN.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Um dos modelos empregados nas redes é o TCP/IP, que foi elaborado no início da década de 1970, sendo o modelo de referência para a própria internet. Este modelo representa, de maneira resumida, em uma estrutura de quatro camadas, o conjunto de protocolos envolvidos no processo comunicação nas redes da dados.
Assim, considerando a função das camadas do modelo TCP/IP, conforme descritas no texto da rota, analise as funções das camadas descritas abaixo. I. A camada de Aplicação faz a apresentação dos dados para o usuário e pode incluir o controle da comunicação e a codificação dos dados. II. A camada de Acesso ao Meio realiza o controle da utilização do meio físico e dos dispositivos de hardware de conexão à rede. III. A camada de Rede faz o controle da comunicação entre os diversos dispositivos, através das diversas redes. IV. A camada Lógica também pode incluir o controle da comunicação e a codificação dos dados. É correto apenas o que se afirma em.
I. A camada de Aplicação faz a apresentação dos dados para o usuário e pode incluir o controle da comunicação e a codificação dos dados.
II. A camada de Acesso ao Meio realiza o controle da utilização do meio físico e dos dispositivos de hardware de conexão à rede.
III. A camada de Rede faz o controle da comunicação entre os diversos dispositivos, através das diversas redes.
IV. A camada Lógica também pode incluir o controle da comunicação e a codificação dos dados.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Para a classificação dos diversos protocolos empregados no processo de comunicação nas redes de dados temos o chamado modelo OSI, que define sete camadas envolvidas no processo de comunicação, sendo que cada protocolo será associado à uma destas camadas.
E as sete camadas descritas no modelo OSI são referenciadas através do seu número ou da sua designação (nome). Porém, podemos encontrar a referência ao modelo OSI com a sigla que inclui o termo em inglês, que é o “layer”. Assim, se tivermos um switch descrito como sendo L3 (Layer 3), podemos considerar que este dispositivo: I. Poderá ser acessado remotamente, pois este dispositivo também opera na camada de aplicação. II. Poderá encaminhar o tráfego baseado na informação dos pacotes IP, pois ele opera na camada de rede. III. Poderá encaminhar o tráfego baseado na informação dos quadros Ethernet, pois ele opera na camada de enlace de dados. IV. Deverá ser conectado à um roteador, pois ele não opera na camada física, apenas nas camadas superiores. É correto apenas o que se afirma em.
I. Poderá ser acessado remotamente, pois este dispositivo também opera na camada de aplicação.
II. Poderá encaminhar o tráfego baseado na informação dos pacotes IP, pois ele opera na camada de rede.
III. Poderá encaminhar o tráfego baseado na informação dos quadros Ethernet, pois ele opera na camada de enlace de dados.
IV. Deverá ser conectado à um roteador, pois ele não opera na camada física, apenas nas camadas superiores.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. Assim, a partir destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a Internet.
A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, que é uma rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede provada. Considerando as características de uma rede do tipo Intranet apresentadas acima e também no texto da rota, avalie as afirmacoes a seguir. I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa. II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet. III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching). IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN. É correto apenas o que se afirma em.
I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa.
II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet.
III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching).
IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN.
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Para a representação das interconexões dos equipamentos de rede temos a elaboração de um diagrama chamado de topologia da rede, que irá indicar como ocorre a comunicação entre os diversos dispositivos em uma rede. E podemos ter diagramas distintos, para a representação uma determinada rede, que são referentes à topologia física e à topologia lógica da rede. Além disso, podemos ter ainda diferentes topologias para as redes LAN e WAN, em função da forma como os dispositivos intermediários de rede estão interconectados.
Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na rota, avalie as afirmações a seguir. I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos. II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores. III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes. IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo. É correto apenas o que se afirma em.
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está conectado, através de links ponto a ponto, com os demais dispositivos.
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna muito elevado, para redes maiores.
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior disponibilidade, sendo, desta forma, a topologia mais empregada nas redes.
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo.
A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Quando estamos navegando na internet, normalmente acessamos vários sites simultaneamente, abrindo várias abas em nosso navegador. E para cada nova aba que abrimos, será estabelecida uma nova comunicação com um site diferente, ou seja, serão abertas novas sessões.
E este processo ocorre na camada de sessão, que é camada cinco do modelo OSI, que é responsável por abrir estas novas conexões, permitindo a comunicação com vários destinos diferentes. Considerando este processo de abertura de sessões, e as características da operação da camada de sessão, apresentadas no texto da rota, avalie as asserções a seguir. I. Para cada novo processo de comunicação do computador do usuário com um outro servidor externo, será aberta uma nova sessão, identificada por um número de porta, estabelecido pela camada de transporte. PORQUE II. As sessões devem ser identificadas pela camada de rede, sendo que este número de porta é que será utilizado pelo protocolo IP, por exemplo, para identificar o destinatário da sessão. A respeito dessas asserções, assinale a opção correta.
I. Para cada novo processo de comunicação do computador do usuário com um outro servidor externo, será aberta uma nova sessão, identificada por um número de porta, estabelecido pela camada de transporte.
II. As sessões devem ser identificadas pela camada de rede, sendo que este número de porta é que será utilizado pelo protocolo IP, por exemplo, para identificar o destinatário da sessão.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Além dos dispositivos finais das redes de computadores, temos ainda os dispositivos intermediários e os meios físicos. Os dispositivos intermediários permitirão o acesso dos terminais de usuário à rede, e, também, farão a interconexão com os demais dispositivos intermediários, formando a estrutura da rede de dados. E os meios físicos é que estabelecerão a conectividade entre os dispositivos terminais e os dispositivos intermediários, bem como a interconexão dos dispositivos intermediários.
Considerando a função dos componentes das redes de computadores apresentadas acima, e as características destes componentes apresentadas no texto da rota, avalie as asserções a seguir. I. O ponto de acesso para redes sem fio, também chamado de Access Point, é classificado como sendo um dispositivo de rede intermediário. PORQUE II. O Access Point utiliza como meio físico o espaço livre, para a propagação de ondas eletromagnéticas, também chamada de rádio frequência (RF). A respeito dessas asserções, assinale a opção correta.
I. O ponto de acesso para redes sem fio, também chamado de Access Point, é classificado como sendo um dispositivo de rede intermediário.
II. O Access Point utiliza como meio físico o espaço livre, para a propagação de ondas eletromagnéticas, também chamada de rádio frequência (RF).
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Prévia do material em texto

Questão 1/10 - Redes de Computadores 
 Ler em voz alta 
Baseado no modelo TCP/IP, o IETF definiu uma série de protocolos, que operam nas camadas de Aplicação, Transporte e Internet, 
porém, não definiu nenhum protocolo específico para a camada de Acesso à rede. E um destes protocolos é o TCP, que inclusive 
está citado na designação do próprio modelo. 
Considerando a operação do protocolo TCP, empregado para o estabelecimento de sessões entre os dispositivos conectados na 
rede de dados, e com base nas informações apresentadas no texto da rota, avalie as asserções a seguir: 
I. O protocolo TCP/IP gerencia as conversas individuais, sendo responsável por garantir a entrega confiável das informações. 
PORQUE 
II. O protocolo TCP/IP opera na camada de Rede, gerenciando o controle de fluxo entre os dispositivos finais. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
A 
 
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
B 
 
As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
C 
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você assinalou essa alternativa (C) 
Você acertou! 
Rota Redes de Computadores – Aula 2 – Tema 4 
D 
 
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
E 
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 2/10 - Redes de Computadores 
 Ler em voz alta 
Um dos tipos de rede, quanto à sua abrangência geográfica, é a rede WAN, realizando a interconexão entre as 
diversas redes LAN. E uma das principais redes WAN é a Internet, cujo gerenciamento e administração são 
realizados pelos provedores de acesso à Internet (ISP - Internet Service Provider) e pelas empresas de 
telecomunicações. Assim, para podermos navegar na internet é necessária a conexão da rede LAN residencial 
à esta rede WAN, que é a Internet. 
Com base nas informações apresentadas acima e disponíveis no texto da rota, em relação ao processo de 
conexão à Internet, avalie as asserções a seguir 
I. O roteador que faz a conexão da rede LAN à rede WAN deverá ter, no mínimo, duas interfaces, normalmente 
com velocidades e tecnologias diferentes. 
PORQUE 
javascript:void(0)
javascript:void(0)
II. O terminal do usuário não possui uma interface que suporte uma conexão da tecnologia de comunicação de 
longa distância, que é uma característica da rede WAN. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 A 
 
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B 
 
As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
Você assinalou essa alternativa (B) 
Você acertou! 
Rota Redes de Computadores – Aula 1 – Tema 4 
 
C 
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D 
 
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E 
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 3/10 - Redes de Computadores 
 Ler em voz alta 
Um dos modelos empregados nas redes é o TCP/IP, que foi elaborado no início da década de 1970, sendo o 
modelo de referência para a própria internet. Este modelo representa, de maneira resumida, em uma estrutura 
de quatro camadas, o conjunto de protocolos envolvidos no processo comunicação nas redes da dados. 
Assim, considerando a função das camadas do modelo TCP/IP, conforme descritas no texto da rota, analise as 
funções das camadas descritas abaixo. 
I. A camada de Aplicação faz a apresentação dos dados para o usuário e pode incluir o controle da 
comunicação e a codificação dos dados. 
II. A camada de Acesso ao Meio realiza o controle da utilização do meio físico e dos dispositivos de hardware 
de conexão à rede. 
III. A camada de Rede faz o controle da comunicação entre os diversos dispositivos, através das diversas 
redes. 
IV. A camada Lógica também pode incluir o controle da comunicação e a codificação dos dados. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A 
 
I e II. 
Você assinalou essa alternativa (A) 
Você acertou! 
javascript:void(0)
Rota Redes de Computadores – Aula 2 – Tema 4. 
 
B 
 
II e III. 
 
C 
 
III e IV. 
 
D 
 
I, II e IV. 
 
E 
 
I, III e IV. 
 
Questão 4/10 - Redes de Computadores 
 Ler em voz alta 
Para a classificação dos diversos protocolos empregados no processo de comunicação nas redes de dados 
temos o chamado modelo OSI, que define sete camadas envolvidas no processo de comunicação, sendo que 
cada protocolo será associado à uma destas camadas. 
E as sete camadas descritas no modelo OSI são referenciadas através do seu número ou da sua designação 
(nome). Porém, podemos encontrar a referência ao modelo OSI com a sigla que inclui o termo em inglês, que é 
o “layer”. Assim, se tivermos um switch descrito como sendo L3 (Layer 3), podemos considerar que este 
dispositivo: 
I. Poderá ser acessado remotamente, pois este dispositivo também opera na camada de aplicação. 
II. Poderá encaminhar o tráfego baseado na informação dos pacotes IP, pois ele opera na camada de rede. 
III. Poderá encaminhar o tráfego baseado na informação dos quadros Ethernet, pois ele opera na camada de 
enlace de dados. 
IV. Deverá ser conectado à um roteador, pois ele não opera na camada física, apenas nas camadas superiores. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A 
 
I e II. 
 
B 
 
II e III. 
Você assinalou essa alternativa (B) 
Você acertou! 
Rota Redes de Computadores – Aula 2 – Tema 3. 
 
C 
 
III e IV. 
 
D 
 
I, II e IV. 
javascript:void(0)
 
E 
 
I, III e IV. 
 
Questão 5/10 - Redes de Computadores 
 Ler em voz alta 
Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos 
disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. 
Assim, a partir destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a 
Internet. 
A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, 
que é uma rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede 
provada. Considerando as características de uma rede do tipo Intranet apresentadas acima e também no texto 
da rota, avalie as afirmações a seguir. 
I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor 
WEB da empresa. 
II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, 
ou, ainda, de um provedor de acesso à Internet. 
III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-
protocol label switching). 
IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de 
uma rede WAN.. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A 
 
I e II. 
 
B 
 
II e III. 
Você assinalou essa alternativa (B) 
Você acertou! 
Rota Redes de Computadores – Aula 1 – Tema 5. 
 
C 
 
III e IV. 
 
D 
 
I, II e IV. 
 
E 
 
I, III e IV. 
 
Questão 6/10 - Redes de Computadores 
 Ler em voz alta 
javascript:void(0)
javascript:void(0)
Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na 
rota, avalie as afirmações a seguir. 
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está 
conectado, através de links ponto a ponto, com os demais dispositivos. 
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos 
dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna 
muito elevado, para redesmaiores. 
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior 
disponibilidade, sendo, desta forma, a topologia mais empregada nas redes. 
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com 
vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo. 
É correto apenas o que se afirma em 
Nota: 0.0Você não pontuou essa questão 
 
A 
 
I e II. 
Você assinalou essa alternativa (A) 
 
B 
 
II e III. 
 
C 
 
III e IV. 
 
D 
 
I e IV. 
Rota Redes de Computadores – Aula 3 – Tema 2 
 
E 
 
I, III e IV. 
 
Questão 7/10 - Redes de Computadores 
 Ler em voz alta 
Quando estamos navegando na internet, normalmente acessamos vários sites simultaneamente, abrindo 
várias abas em nosso navegador. E para cada nova aba que abrimos, será estabelecida uma nova 
comunicação com um site diferente, ou seja, serão abertas novas sessões. 
E este processo ocorre na camada de sessão, que é camada cinco do modelo OSI, que é responsável por abrir 
estas novas conexões, permitindo a comunicação com vários destinos diferentes. 
Considerando este processo de abertura de sessões, e as características da operação da camada de sessão, 
apresentadas no texto da rota, avalie as asserções a seguir. 
I. Para cada novo processo de comunicação do computador do usuário com um outro servidor externo, será 
aberta uma nova sessão, identificada por um número de porta, estabelecido pela camada de transporte. 
PORQUE 
II. As sessões devem ser identificadas pela camada de rede, sendo que este número de porta é que será 
utilizado pelo protocolo IP, por exemplo, para identificar o destinatário da sessão. 
javascript:void(0)
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 
A 
 
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B 
 
As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
 
C 
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Você assinalou essa alternativa (C) 
Você acertou! 
Rota Redes de Computadores – Aula 2 – Tema 3. 
 
D 
 
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E 
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 8/10 - Redes de Computadores 
 Ler em voz alta 
Além dos dispositivos finais das redes de computadores, temos ainda os dispositivos intermediários e os 
meios físicos. Os dispositivos intermediários permitirão o acesso dos terminais de usuário à rede, e, também, 
farão a interconexão com os demais dispositivos intermediários, formando a estrutura da rede de dados. E os 
meios físicos é que estabelecerão a conectividade entre os dispositivos terminais e os dispositivos 
intermediários, bem como a interconexão dos dispositivos intermediários. 
Considerando a função dos componentes das redes de computadores apresentadas acima, e as 
características destes componentes apresentadas no texto da rota, avalie as asserções a seguir. 
I. O ponto de acesso para redes sem fio, também chamado de Access Point, é classificado como sendo um 
dispositivo de rede intermediário. 
PORQUE 
II. O Access Point utiliza como meio físico o espaço livre, para a propagação de ondas eletromagnéticas, 
também chamada de rádio frequência (RF). 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 
A 
 
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
 
B 
 
As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
Você assinalou essa alternativa (B) 
Você acertou! 
Rota Redes de Computadores – Aula 1 – Tema 3. 
javascript:void(0)
 
C 
 
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
 
D 
 
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
 
E 
 
Tanto a primeira quanto a segunda asserções são proposições falsas. 
 
Questão 9/10 - Redes de Computadores 
 Ler em voz alta 
Para a representação das interconexões dos equipamentos de rede temos a elaboração de um diagrama 
chamado de topologia da rede, que irá indicar como ocorre a comunicação entre os diversos dispositivos em 
uma rede. E podemos ter diagramas distintos, para a representação uma determinada rede, que são referentes 
à topologia física e à topologia lógica da rede. Além disso, podemos ter ainda diferentes topologias para as 
redes LAN e WAN, em função da forma como os dispositivos intermediários de rede estão interconectados 
Assim, considerando as características das topologias típicas utilizadas nas redes WAN, conforme visto na 
rota, avalie as afirmações a seguir. 
I. Na topologia em estrela temos todo o tráfego da rede passando por um único dispositivo, que está 
conectado, através de links ponto a ponto, com os demais dispositivos. 
II. O custo de uma topologia em estrela torna esta topologia viável apenas para redes com poucos 
dispositivos, pois o número de dispositivos necessários, para a conexão com o dispositivo central, se torna 
muito elevado, para redes maiores. 
III. A topologia em malha completa é a que apresenta a maior simplicidade de implementação e a maior 
disponibilidade, sendo, desta forma, a topologia mais empregada nas redes. 
IV. Podemos ter uma topologia lógica do tipo ponto a ponto, entre dois equipamentos de rede, porém, com 
vários caminhos e dispositivos intermediários, com uma topologia física em malha completa, por exemplo. 
É correto apenas o que se afirma em 
Nota: 0.0Você não pontuou essa questão 
 
A 
 
I e II. 
Você assinalou essa alternativa (A) 
 
B 
 
II e III. 
 
C 
 
III e IV. 
 
D 
 
I e IV. 
Rota Redes de Computadores – Aula 2 – Tema 2 
 
E 
 
I, III e IV. 
 
javascript:void(0)
Questão 10/10 - Redes de Computadores 
 Ler em voz alta 
A rede WAN mais utilizada é a Internet, que é formada pela interconexão das redes WAN de diversos 
provedores e empresas de telecomunicações. Assim, a internet não é de propriedade de nenhum indivíduo ou 
grupo, utilizando tecnologias e padrões consistentes e comumente reconhecidos, para garantir uma 
comunicação eficaz através desta infraestrutura. 
Para garantir estes padrões, existem diversas instituições que publicam estas normas, sendo que a principal 
organização é o IEFT (Internet Engineering Task Force) que definiu o protocolo IP, que é a base da Internet. 
Considerando esta necessidade de padronização, analise as afirmações a seguir, tendo como base o texto da 
rota 
I. O IETF também definiu que, para que os computadores acessem a Internet, é necessário que os switches 
suportem o protocolo TCP/IP. 
II. A conexão dos terminais dos usuários com a Internet será feita por um roteador, conectando uma rede do 
tipo Intranet à Internet. 
III. Para garantir que os endereços IP sejam corretamente utilizados pelos provedores de acesso à Internet, os 
RIRs (Regional Internet Registries) são responsáveis pela atribuição destes endereços. 
IV. Um dos registros gerenciados pelo IANA (Internet Assigned Numbers Authority) é o registro de domínios, 
realizando a manutenção do sistema de DNS raiz da Internet. 
É correto apenas o que se afirma em 
Nota: 10.0 
 
A 
 
I e II. 
 
B 
 
II e III. 
 
C 
 
III e IV. 
Você assinalou essa alternativa (C) 
Você acertou! 
Rota Redes de Computadores – Aula 1 – Tema 5. 
 
D 
 
I, II e IV. 
 
javascript:void(0)

Mais conteúdos dessa disciplina