Buscar

3º Simulado enade2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Simulado ENADE: 2017.01 Nota:3,0 Matr.: 201401142931
Disciplina: 3º CICLO ­ REDES DE COMPUTADORES Aluno: ALBERTO ELY QUEIROZ BARROS
  1a Questão (Ref.: 1068220) Pontos: 1,0  / 1,0
No nível mais amplo, podem­se distinguir mecanismos de controle de congestionamento conforme a camada de
rede ofereça ou não assistência explícita à camada de transporte com finalidade de controle de
congestionamento.
KUROSE, J. F. Redes de computadores e a internet. 5 ed.
São Paulo: Addison Wesley, 2010, p. 201.
 
A respeito desse tema, avalie as asserções que se seguem e a relação proposta entre elas.
 
O protocolo de controle de transmissão (TCP) deve necessariamente adotar o método não assistido, no qual a
camada de rede não fornece nenhum suporte explícito à camada de transporte com a finalidade de controle de
congestionamento.
 
PORQUE
 
A camada de rede Internet Protocol (IP) não fornece realimentação de informações aos sistemas finais quanto
ao congestionamento da rede.
 
Acerca dessas asserções, assinale a opção correta.
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da
primeira.
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
  As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
Tanto a primeira quanto a segunda asserções são proposições falsas.
  2a Questão (Ref.: 1068218) Pontos: 1,0  / 1,0
No  projeto  de  uma  rede  de  computadores,  o  gerente  do  sistema  deve  ser  capaz  de  depurar  problemas,
controlar o roteamento e localizar dispositivos que apresentam comportamento fora da especificação. Uma das
ferramentas utilizadas para suportar essas ações é o protocolo de gerência de redes.
Considerando  a  utilização  do  protocolo  SNMP  (Simple  Network  Management  Protocol),  versão  3,  avalie  as
afirmações que se seguem.
I.  A  MIB  (Management  Information  Base)  padrão  (mib­II)  contém  informações  que  permitem  à
aplicação gerente recuperar a tabela de rotas de um dispositívo IP, possibilitando a descoberta de erros
de roteamento.
II.  Para  a  investigação  de  defeitos  em  uma  rede,  através  do  SNMP,  é  necessário  que  todos  os
dispositivos  gerenciados  sejam  desligados  para  iniciar  seus  contadores.  Depois,  esses  dispositivos
devem ser ligados simultaneamente.
III.  Qualquer  dispositivo  gerenciado  via  SNMP  pode  fornecer  dados  sobre  erros  e  tráfego  de  suas
interfaces,  permitindo  o  acompanhamento  de  problemas  e  o  monitoramento  de  desempenho  das
mesmas.
IV.  A  MIB  (Management  Information  Base)  padrão  (mib­II)  possui  entradas  para  a  ativação  de
procedimentos de teste, tais como a medição do tempo de resposta de uma aplicação Cliente/Servidor.
 
É correto apenas o que se afirma em
II.
I.
III e IV.
  I e III.
II e IV.
  3a Questão (Ref.: 1068219) Pontos: 0,0  / 1,0
Analisando a rede ilustrada na figura, verifica­se que
o enlace de acesso à Internet deve ter uma capacidade C superior a 100 Mbps para evitar que o mesmo
se torne um gargalo.
  a Rede Interna não contém roteadores; portanto, para que as diferentes sub­redes IP se comuniquem
sem passar pelo Firewall/NAT, são recomendados comutadores (switches) de nível 3.
as máquinas dos setores de Estoque e Vendas estão no mesmo domínio de colisão.
o  default  gateway  das  estações  da  sub­rede  da Administração  é  o  Firewall/NAT,  quando  se  adotam
comutadores (switches) de nível 3 para a Rede Interna.
  os  endereços  IP  públicos  da  sub­rede  da Administração  permitem  que  as  suas  estações  acessem  a
Internet sem o auxílio do NAT.
  4a Questão (Ref.: 1068221) Pontos: 0,0  / 1,0
Alberto  comprou  um  netbook  e,  ao  usá­lo  em  casa,  percebeu  que  alguém  mais  compartilhava  sua
rede wireless sem permissão,  pois  estavam utilizando  seu  roteador  como elemento de  conexão à  rede. Uma
das soluções sugeridas pelos amigos de Alberto foi a troca de seu roteador por um que possuísse a tecnologia
WPA2 como meio de segurança. Com relação a esse tema, analise as seguintes asserções.
 
A troca do roteador foi necessária uma vez que o padrão WPA2 exige um co­processador para o processo de
criptografia.
 
PORQUE
 
O padrão WPA2 utiliza os algoritmos de criptografia AES (Advanced Encryptation Standart) junto com o RC4.
 
Acerca dessas asserções, assinale a opção correta.
As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
  A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
Tanto a primeira como a segunda asserção são proposições falsas.
  As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da
primeira.
  5a Questão (Ref.: 1068217) Pontos: 1,0  / 1,0
Em relação aos aspectos de segurança de redes sem fio IEEE 802.11 (Wi­Fi), analise as afirmações que se
seguem.
    I. WEP é um padrão de segurança para redes IEEE 802.11que apresenta várias fraquezas que podem
comprometer a confidencialidade da informação, apesar de usar TKIP como solução de criptografia.
    II. WPA foi projetado para solucionar problemas de segurança com WEP implementando um subconjunto das
funcionalidades do padrão IEEE 802.11i.
    III. WPA2 é o nome do padrão IEEE 802.11i que substituiu o RC4 do WPA pelo AES para obter uma
criptografia mais forte.
 
Está(ão) correta(s) a(s) afirmação(ões)
II, apenas.
I e III, apenas.
I e II, apenas.
I, II e III.
   II e III, apenas.

Continue navegando