Buscar

Enade 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar
	Simulado ENADE: 2017.01
	Nota:2,0
	Matr.: 
	Disciplina: 3º CICLO - REDES DE COMPUTADORES
	Aluno:
	
	 1a Questão (Ref.: 1068219)
	Pontos: 0,0  / 1,0
	
Analisando a rede ilustrada na figura, verifica-se que
		
	 
	o enlace de acesso à Internet deve ter uma capacidade C superior a 100 Mbps para evitar que o mesmo se torne um gargalo.
	
	as máquinas dos setores de Estoque e Vendas estão no mesmo domínio de colisão.
	 
	a Rede Interna não contém roteadores; portanto, para que as diferentes sub-redes IP se comuniquem sem passar pelo Firewall/NAT, são recomendados comutadores (switches) de nível 3.
	
	o default gateway das estações da sub-rede da Administração é o Firewall/NAT, quando se adotam comutadores (switches) de nível 3 para a Rede Interna.
	
	os endereços IP públicos da sub-rede da Administração permitem que as suas estações acessem a Internet sem o auxílio do NAT.
		
	
	
	 2a Questão (Ref.: 1068220)
	Pontos: 1,0  / 1,0
	No nível mais amplo, podem-se distinguir mecanismos de controle de congestionamento conforme a camada de rede ofereça ou não assistência explícita à camada de transporte com finalidade de controle de congestionamento.
KUROSE, J. F. Redes de computadores e a internet. 5 ed.
São Paulo: Addison Wesley, 2010, p. 201.
 
A respeito desse tema, avalie as asserções que se seguem e a relação proposta entre elas.
 
O protocolo de controle de transmissão (TCP) deve necessariamente adotar o método não assistido, no qual a camada de rede não fornece nenhum suporte explícito à camada de transporte com a finalidade de controle de congestionamento.
 
PORQUE
 
A camada de rede Internet Protocol (IP) não fornece realimentação de informações aos sistemas finais quanto ao congestionamento da rede.
 
Acerca dessas asserções, assinale a opção correta.
		
	 
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
	
	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
	
	Tanto a primeira quanto a segunda asserções são proposições falsas.
	
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
	
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
		
	
	
	 3a Questão (Ref.: 1068217)
	Pontos: 0,0  / 1,0
	Em relação aos aspectos de segurança de redes sem fio IEEE 802.11 (Wi-Fi), analise as afirmações que se seguem.
    I. WEP é um padrão de segurança para redes IEEE 802.11que apresenta várias fraquezas que podem comprometer a confidencialidade da informação, apesar de usar TKIP como solução de criptografia.
    II. WPA foi projetado para solucionar problemas de segurança com WEP implementando um subconjunto das funcionalidades do padrão IEEE 802.11i.
    III. WPA2 é o nome do padrão IEEE 802.11i que substituiu o RC4 do WPA pelo AES para obter uma criptografia mais forte.
 
Está(ão) correta(s) a(s) afirmação(ões)
		
	 
	I, II e III.
	
	II, apenas.
	
	I e III, apenas.
	 
	 II e III, apenas.
	
	I e II, apenas.
		
	
	
	 4a Questão (Ref.: 1068218)
	Pontos: 1,0  / 1,0
	No projeto de uma rede de computadores, o gerente do sistema deve ser capaz de depurar problemas, controlar o roteamento e localizar dispositivos que apresentam comportamento fora da especificação. Uma das ferramentas utilizadas para suportar essas ações é o protocolo de gerência de redes.
Considerando a utilização do protocolo SNMP (Simple Network Management Protocol), versão 3, avalie as afirmações que se seguem.
I. A MIB (Management Information Base) padrão (mib-II) contém informações que permitem à aplicação gerente recuperar a tabela de rotas de um dispositívo IP, possibilitando a descoberta de erros de roteamento.
II. Para a investigação de defeitos em uma rede, através do SNMP, é necessário que todos os dispositivos gerenciados sejam desligados para iniciar seus contadores. Depois, esses dispositivos devem ser ligados simultaneamente.
III. Qualquer dispositivo gerenciado via SNMP pode fornecer dados sobre erros e tráfego de suas interfaces, permitindo o acompanhamento de problemas e o monitoramento de desempenho das mesmas.
IV. A MIB (Management Information Base) padrão (mib-II) possui entradas para a ativação de procedimentos de teste, tais como a medição do tempo de resposta de uma aplicação Cliente/Servidor.
 
É correto apenas o que se afirma em
		
	
	III e IV.
	
	II e IV.
	 
	I e III.
	
	I.
	
	II.
		
	
	
	 5a Questão (Ref.: 1068221)
	Pontos: 0,0  / 1,0
	Alberto comprou um netbook e, ao usá-lo em casa, percebeu que alguém mais compartilhava sua rede wireless sem permissão, pois estavam utilizando seu roteador como elemento de conexão à rede. Uma das soluções sugeridas pelos amigos de Alberto foi a troca de seu roteador por um que possuísse a tecnologia WPA2 como meio de segurança. Com relação a esse tema, analise as seguintes asserções.
 
A troca do roteador foi necessária uma vez que o padrão WPA2 exige um co-processador para o processo de criptografia.
 
PORQUE
 
O padrão WPA2 utiliza os algoritmos de criptografia AES (Advanced Encryptation Standart) junto com o RC4.
 
Acerca dessas asserções, assinale a opção correta.
		
	 
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
	 
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
	
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
	
	Tanto a primeira como a segunda asserção são proposições falsas.
	
	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.

Continue navegando