Buscar

Prova Comentada Fundamentos de Redes - Unicesumar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
Fundamentos de Redes de Computadores 
Prof. Renato Dutra 
Renato.dutra@unicesumar.edu.br 
2 
Prova Comentada 
1) Atualmente, os Gestores de TI e Administradores de 
Redes têm grande preocupação no que se refere à 
segurança em redes de computadores. Partindo do 
pressuposto que um administrador de redes queira limitar 
o acesso dos colaboradores da empresa em determinados 
sites ao mesmo tempo que compartilha endereços IPs 
para diversos hosts em uma rede local interna, bem como 
pretende evitar que possíveis invasores externos tentem 
acessar portas de comunicação de sua rede local sem 
permissão. Quais dispositivos (hardware ou software) ele 
precisaria implantar em sua rede e qual a função de cada 
um? 
3 
Pergunta 01 
• O servidor de Proxy que fará o controle de quais sites 
cada usuário poderá acessar e ao mesmo tempo irá 
compartilhar um único IP para diversos usuários. O 
Firewall que é um software ou um dispostivio que faz a 
segurança da rede não permitindo acesso a portas não 
autorizadas. 
 
4 
Prova Comentada 
2) A forma de comunicação nas redes de computadores 
utilizadas atualmente são baseadas principalmente no 
conceito de protocolos de comunicação organizados em 
camadas. O uso de camadas em redes de 
computadores permite o desenvolvimento de protocolos 
organizados, em que cada camada é responsável por 
um conjunto de tarefas e ações para viabilizar a 
comunicação das redes. Neste sentido a ISO 
(International Organization for Standardization) propôs 
modelo de referência para desenvolvimento de 
protocolos conhecido como Modelo OSI, composto de 7 
camadas. Identifique as 7 camadas e suas respectivas 
responsabilidades dentro do modelo. 
5 
Pergunta 02 
• Camada 1 – Física - Controla a transmissão do conjunto de 
bitstreams através do meio de transmissão. 
• Camada 2 – Enlace ou Data-link - Assegura a confiabilidade do link 
físico estabelecida na camada 1 
• Camada 3 – Rede - Estabelece, mantém e termina as conexões na 
rede 
• Camada 4 – Transporte - Isola as três camadas superiores (5 a 7), 
liberando-as de ter que mexer com as complexidades das camadas 
de 1 a 3 
• Camada 5 – Sessão - Estabelece, gerencia e finaliza conexões do 
usuário 
• Camada 6 – Apresentação - Realiza as transformações de dados 
para prover uma interface comum para aplicações do usuário 
• Camada 7 - Provê os serviços diretamente para as aplicações com 
os usuário 
6 
Prova Comentada 
3) Na segurança de dados, a criptografia de dados é 
uma das técnicas em que podemos codificar 
informações que são enviadas, e decodificá-las quando 
necessário. Os métodos de criptografia usados 
atualmente são seguros e eficientes, fazendo uso de 
uma ou mais chaves de criptografia. Explique a 
diferença da criptografia de chave única (simétrica) e de 
chave pública e privada (assimétrica). 
7 
Pergunta 03 
Na criptografia simétrica pode-se usar uma única chaves 
criptográfica relacionadas para as operações de encriptação e 
decriptação. Usa-se uma única chave, partilhada por ambos os 
interlocutores, na premissa de que esta é conhecida apenas 
por eles. 
 
Ja na criptografia assimétrica duas chaves são utilizadas para 
realizar o processo de encriptação/desencriptação, a chave 
pública e a chave privada. A chave pública pode ser livremente 
distribuída, já que de nada adianta a chave pública sem a 
privada para completar a encriptação/desencriptação, já a 
chave privada fica de posse da organização que é detentora 
das informações intercambiadas. 
8 
Prova Comentada 
4) Uma Rede é uma interligação de computadores e 
outros dispositivos visando a troca de informações e 
compartilhamento de recursos. Existem diversas formas 
de se classificar as redes de coputadores, entre elas a 
classificação no que se refere à questão geográfica. 
Diferencie uma LAN (Local Area Network), MAN 
(Metropolitan Area Network) e uma WAN (Wide Area 
Network). 
9 
Pergunta 04 
• As LANs são redes de alcance local, normalmente em 
um mesmo predio e com área restrita, as WAN são 
redes de alcance amplo normalmetne interligando 
predios, escritóriios e unidades espalhadas em diferente 
cidades e a MAN que são redes metropolitanas, 
normalmente redes de alta velocidade que interligam as 
principais instituições e organizações de um municipio 
ou rede metropolitna. 
10 
Prova Comentada 
5) A Internet é atualmente, parte importante do dia-a-dia 
da sociedade, disponibilizando uma série de serviços e 
informações. Ela é considerada a rede das redes, tendo 
nascido durante a Guerra Fria com o nome de 
ARPANET que tinha como objetivo descentralizar as 
informações militares dos EUA para que, em caso de 
uma guerra nuclear, eles não sofressem grandes perdas 
com bombardeios localizados. Indique os principais 
meios de conexão oferecidos por provedores e 
operadores de telefonia e TV para que um usuário 
doméstico possa se conectar a Internet. 
11 
Pergunta 05 
• Um usuário pode se conectar através de conexões 
discadas, de conexões ADSL, de conexões via cabo CATV, 
de conexões via rádio, de conexões via fibra ótica direto com 
o provedor. 
 
12 
Prova Comentada 
6) Os Cavalos de Troia são programas maliciosos que 
aparentemente são inofensivos, mas que podem abrir 
uma ou várias portas de comunicação do seu 
computador para que terceiros possam conectar e 
acessar os dados contidos neste computador, com más 
intenções. Quais são os tipos de Cavalos de Troia e 
suas respectivas diferenças? 
13 
Pergunta 06 
• Os backdors ou porta dos fundos, abrem portas de 
comunicação na máquina infectada para acesso remoto, 
permitindo que outros usuários ou programas acessem 
para geralmente atacar outros computadores ou 
servidores. Os keyloggers que registram tudo o que é 
digitado no computador, incluindo nomes de usuários, 
senhas, etc. 
14 
Prova Comentada 
7) Sistemas Operacionais (SOs) são os sistemas e 
softwares responsáveis pela comunicação entre o 
software aplicativo e o hardware, possibiitando 
funcionamento do computador para o usuário final. O 
Unix é um sistema operacional desenvolvido nos 
laboratórios Bell da AT&T e além de ser muito utilizado 
deu origem a outros SOs utilizados atualmente. Quais 
os SOs inspirados no Unix e como surgiram? 
15 
Pergunta 07 
• O Linux, nasceu da necessidade de Linus Towarlds de 
ter um sistema opercaional que funcionasse melhor que 
o Minix que era um SO baseado no Unix para fins 
acadêmicos. O BSD e seus derivados (Free BSD, Open 
BSD, etc.) nasceu dentro da universidade de Berkley 
devido ao fato de que a AT&T processou e não deixou 
usar mais os codigos do Unix. 
16 
Prova Comentada 
8) Topologias de redes é a forma pela qual estão 
conectados os computadores e os dispositivos em uma 
rede de computadores, sendo basicamente a estrutura 
topológica da rede. Existem diversas topologias mais 
conhecidas nas redes de computadores. Leia as 
afirmações e assinale a alternativa correta: 
17 
Pergunta 08 
I – Atualmente, na topologia de redes em 
barramento são utilizados principalmente cabos 
coaxiais. 
 
II – Na topologia de rede em estrela, é possível a 
adição e a remoção das estações sem interferir na 
velocidade de comunicação na rede. 
 
III – Na Topologia em Anel os dados circulam 
entre os computadores interligados, um de cada 
vez, conectados a uma rede circular fechada 
18 
Prova Comentada 
9) Por norma os protocolos de rede possuem portas 
específicas. Entre os protocolos que utilizamos 
regularmente estão o SMTP para e-mail,o HTTP para 
acesso a páginas Web e o FTP para troca de arquivos. 
Identifique quais são as respectivas portas de 
comunicação padrões mais comuns para estes 
protocolos: Leia as afirmações e assinale a alternativa 
correta: 
19 
Pergunta 09 
a)( ) 25, 80 e 21; 
 
b)( ) 21,8080 3 30; 
 
c)( ) 21, 81 e 25; 
 
d)( ) 30, 25 e 89; 
 
e)( ) Todas as alternativas estão incorretas. 
20 
Prova Comentada 
10) A virtualização é uma forma de simulação de uma 
plataforma de hardware, sistema operacional, 
dispositivo de armazenamento ou recursos de rede. 
Leia as afirmações e assinale a alternativa correta: 
21 
Pergunta 10 
I – A virtualização em camadas é a mais utilizada 
no nosso dia-a-dia. 
 
II – A virtualização permite simular por exemplo, 
um sistema operacional, ou vários sistemas 
operacionais, dentro de um único computador seja 
ele um desktop ou um servidor. 
 
III – A virtualização de apresentação permite que 
se utilize softwares de apresentação como o 
Powerpoint através de máquinas virtuais. 
22 
Fundamentos de Redes de Computadores 
Prof. Renato Dutra 
Renato.dutra@unicesumar.edu.br

Outros materiais