Buscar

Fundamentos de Redes de Computadores ADS25 Avaliação Final (Objetiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Fundamentos de Redes de Computadores (ADS25)
Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:637437) ( peso.:3,00)
Prova: 17440500
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada
1. As redes de computadores conseguem viabilizar a troca de informações
entre computadores próximos ou distantes entre si fisicamente. São
utilizadas por toda parte, como no caso de instituições governamentais,
empresas privadas e residências. No entanto, em cada um desses lugares
o objetivo de utilização pode ser diferente. Existem as redes que são
privativas e fechadas a um determinado ambiente empresarial, ou seja,
redes de uso restrito aos funcionários internos e autorizados dessa
empresa. Sobre o nome dessa rede informada, assinale a alternativa
CORRETA:
a)Rede Extranet.
b)Rede Internet.
c)Rede Metropolitana.
d)Rede Intranet.
2. As redes de computadores têm como objetivo principal viabilizar a troca
de informações entre computadores, que podem estar numa mesma rede ou
em redes distintas. Assim, as redes fazem com que os computadores possam
compartilhar dados, recursos e serviços. Existem basicamente duas
formas de compartilhar informações numa rede, sendo que numa delas
todos os computadores da rede podem compartilhar suas informações com
todos os outros computadores da rede, dependendo da necessidade no
momento. Sobre a rede que utiliza esse tipo de compartilhamento,
assinale a alternativa CORRETA:
a)Rede Banda Larga.
b)Rede Síncrona.
c)Rede Ponto a ponto (P2P ? Peer to Peer).
d)Rede Cliente/Servidor.
3. Para o correto funcionamento de uma rede de computadores, a utilização
de padrões ou protocolos predefinidos é fundamental. Esses protocolos
serão responsáveis pela efetivação da conexão física e pela comunicação
dos dados entre as máquinas ou computadores. Acerca dos protocolos mais
conhecidos da Internet, assinale a alternativa CORRETA que apresenta
o padrão que é utilizado para a transferência de mensagens de correio
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
eletrônico:
a)HTTP.
b)DNS.
c)FTP.
d)SMTP.
4. A segurança das informações tem se tornado objetivo muito importante
do administrador de rede ou do gestor de TI das organizações, com o
aumento da utilização de redes de computadores sem fio, chamadas de
redes wireless. Algumas abordagens para garantir a segurança são
fundamentais, como segurança por endereço físico, segurança por
criptografia e segurança por ocultação de SSID. Com relação a essas
abordagens, analise as afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização
do endereço IP configurado em cada computador ou equipamento da rede,
através da criação de um cadastro desses endereços e controle de
conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos
dados, que se resume em usar um algoritmo fundamentado numa chave de
segurança predefinida e que realiza o embaralhamento das informações
que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza
uma premissa simples, composta pela regra básica de acobertar ou
esconder uma rede, ficando o nome dessa rede invisível para quem estiver
procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos
simétricos para gerar a criptografia nas informações enviadas e
desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do
que o protocolo WPA2 (Wi-Fi Protected Access 2).
Assinale a alternativa CORRETA:
a)As afirmativas I e III estão corretas.
b)As afirmativas II e III estão corretas.
c)As afirmativas II, III e IV estão corretas.
d)As afirmativas I, II e IV estão corretas.
5. Depois do desenvolvimento das redes de comunicação de dados, a
comunicação e a troca de informações ficaram muito mais fáceis. Várias
redes foram desenvolvidas e estudadas com o objetivo de facilitar nossa
vida pessoal e profissional. Com relação às redes, existem diversas
classificações possíveis, mas a mais básica é a distinção entre redes
locais (LAN) e redes de longa distância (WAN). Com relação às redes
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
LAN e WAN, analise as afirmativas a seguir:
I- Uma rede que possui abrangência geográfica pequena, com alcance
restrito ao ambiente de uma casa ou de uma empresa, pode ser chamada
de rede WAN.
II- A rede WAN normalmente possui sua gerência e manutenção feitas por
empresas terceirizadas, como as operadoras de telecomunicações, e não
pelo próprio gestor de rede da organização, que utiliza os serviços
dessa WAN.
III- O protocolo Ethernet é utilizado normalmente em redes LAN,
enquanto que os protocolos MPLS e Frame Relay são utilizados
normalmente em redes WAN.
IV- As redes LAN conseguem disponibilizar maior velocidade e maior
confiabilidade que as redes WAN, até porque possuem uma área de
abrangência mais restrita.
Assinale a alternativa CORRETA:
a)As afirmativas I, III e IV estão corretas.
b)As afirmativas I e II estão corretas.
c)As afirmativas I e III estão corretas.
d)As afirmativas II, III e IV estão corretas.
6. Com o aumento na utilização das redes de computadores e a grande
importância que possuem para o funcionamento das empresas, atualmente
é fundamental que o administrador da rede entenda a criticidade do
ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo
de gerenciamento de rede que garanta o melhor funcionamento e
disponibilidade, como o modelo de gerenciamento proposto pela ISO.
Acerca desse modelo, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) No Gerenciamento de Falhas, deve-se registrar, detectar e
reagir às situações em que existem problemas na rede, resolvendo-as.
( ) No Gerenciamento de Configuração, deve-se realizar controle
de acesso a todos os recursos de uma rede, considerando a política
definida.
( ) No Gerenciamento de Desempenho, deve-se realizar a medição,
quantificação, informação, análise e controle de enlaces e
equipamentos.
( ) No Gerenciamento de Segurança, deve-se conhecer todos
os equipamentos da rede e como estão ajustados o hardware e o software.
Assinale a alternativa que apresenta a sequência CORRETA:
a)V - V - F - F.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
b)F - V - F - V.
c)V - F - V - F.
d)F - F - V - V.
7. A transferência de dados através dos meios que compõem as redes de
comunicação de dados pode ser chamada de transmissão de informação.
Assim, deve-se considerar diversos parâmetros de redes como tipos de
implementação e as maneiras como as informações são transmitidas,
gerando diversas classificações de redes. Acerca de classificações de
redes, classifique V para as sentenças verdadeiras e F para as falsas:
( ) As redes que utilizam a forma de comutação via circuitos
entre duas estações trabalham com três fases para viabilizar a
comunicação: o estabelecimento do circuito, a troca das informações
e a desconexão do circuito.
( ) As redes que utilizam a comutação de pacotes têm como uma
característica o fato de que os pacotes nunca chegarão fora da ordem
em que foram transmitidospela origem, devido ao fato de que todos os
comutadores da rede possuem sempre o mesmo tempo de comutação.
( ) A comutação de pacotes tem como característica que os
pacotes podem ser enviados por caminhos distintos dentro da rede de
comunicação, mesmo tendo eles o mesmo destino final, fazendo com que
essa rede seja mais tolerante a falhas.
( ) As informações de áudio e vídeo transmitidas nas redes de
comutação de pacotes estarão sempre no formato analógico, devendo ser
convertidas no momento em que são recebidas pelo destino.
Assinale a alternativa que apresenta a sequência CORRETA:
a)F - V - V - F.
b)V - F - F - F.
c)F - F - V - V.
d)V - F - V - F.
8. A utilização de padrões ou protocolos predefinidos é necessária para
o correto funcionamento de uma rede de computadores. Esses protocolos
serão responsáveis pela efetivação da conexão física e pela comunicação
dos dados entre as máquinas, os computadores e os sistemas. Acerca dos
protocolos mais conhecidos da internet, assinale a alternativa CORRETA
que apresenta o padrão que é utilizado para a transferência de arquivos:
a)HTTP.
b)DNS.
c)SMTP.
d)FTP.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
9. O protocolo MPLS (Multi Protocol Label Switching) foi desenvolvido com
o objetivo de otimizar o desempenho da rede, além de reduzir o delay
(atraso) e diminuir as perdas de pacotes. Com relação ao protocolo MPLS,
avalie as asserções a seguir e a relação proposta entre elas:
I- O protocolo MPLS torna-se uma alternativa para viabilizar QoS
(Qualidade de Serviço) em redes IP, através da maior eficiência no
roteamento de pacotes.
PORQUE
II- O protocolo MPLS coloca uma etiqueta nos pacotes encaminhados por
um caminho virtual (Virtual Path), assegurando uma comutação, ou
encaminhamento, mais veloz dos pacotes no interior da rede.
Assinale a alternativa CORRETA:
a)A asserção I é uma proposição falsa, e a II é uma proposição
verdadeira.
b)A asserção I é uma proposição verdadeira, e a II é uma proposição
falsa.
c)As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa correta da I.
d)As asserções I e II são proposições verdadeiras, e a II é uma
justificativa correta da I.
10.Numa grande rede como a internet, na qual existem milhões de
equipamentos conectados e de fabricantes distintos, é necessário que
existam e sejam observados padrões para que possa existir a perfeita
troca de informações entre os equipamentos. Os padrões são criados por
vários órgãos normatizadores em âmbito mundial. Com relação a padrões
e órgãos normatizadores, analise as afirmativas a seguir:
I- Interoperabilidade existe quando os equipamentos de rede conseguem
trocar informações entre as aplicações executando-as corretamente.
II- O modelo de referência OSI (Open System Interconnection), composto
por 7 camadas para facilitar o processo de comunicação entre
computadores, foi desenvolvido pela ISO (International Organization
for Standardization).
III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é
exatamente igual ao modelo de referência OSI, utilizando uma
arquitetura de 7 camadas.
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
Agora, assinale a alternativa CORRETA:
a)As afirmativas I e III estão corretas.
b)As afirmativas II e III estão corretas.
c)Somente a afirmativa II está correta.
d)As afirmativas I e II estão corretas.
11.(ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as
redes convergentes, tornando-as capazes de transportar, de maneira bem
próxima ao ideal, os mais diversos tráfegos, como vídeo, voz e dados;
de modo simultâneo e sem interferências mútuas. A QoS apresenta duas
soluções para redes IP: Serviços Integrados (IntServ) e Serviços
Diferenciados (DiffServ).
Com relação a essas soluções, é correto afirmar que:
a)o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das
aplicações quando comparadas com fluxos que seguem o modelo
best-effort.
b)o IntServ estabelece priorização de tráfego baseado em classes de
fluxo, seguindo as características de tráfego das aplicações.
c)o IntServ é mais adequado para ser utilizado no núcleo da rede.
d)o DiffServ é mais adequado em redes locais e intradomínio.
12.(ENADE, 2014) A internet é uma rede de computadores que interconecta
milhares de dispositivos computacionais ao redor do mundo. Há pouco
tempo, esses dispositivos eram basicamente computadores de mesa,
estações de trabalho e os servidores que armazenam e transmitem
informações, como páginas da web e mensagens de e-mail. No entanto,
cada vez mais sistemas finais modernos da internet, como TVs, laptops,
consoles para jogos, smartphones, webcams e automóveis, estão
conectados à rede. O termo rede de computadores está começando a soar
um tanto desatualizado, dados os muitos equipamentos não tradicionais
que estão ligados à internet. No jargão da internet, todos esses
equipamentos são denominados hospedeiros ou sistemas finais que são
conectados entre si por enlaces (links) de comunicação e comutadores
de pacotes.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma
Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado).
A função de comutação em uma rede de comunicação se refere ao uso dos
recursos disponíveis (meios de transmissão, roteadores, switches e
outros) para possibilitar a transmissão de dados pelos diversos
dispositivos conectados. Para isso, basicamente existem algumas
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA=
técnicas como: comutação de circuitos, comutação de mensagens e
comutação de pacotes.
Com relação à diferença entre as técnicas de comutação de circuito e
comutação de pacotes, assinale a opção correta:
a)Na comutação de pacotes ocorre um aumento na largura de banda, porém
essa técnica necessita da existência de um caminho dedicado e
exclusivo.
b)Na comutação de circuitos ocorre uma reserva de largura de banda
em todo o percurso, desde o transmissor até o receptor e todos os
pacotes seguem esse caminho.
c)Na comutação de circuitos e na comutação de pacotes as transmissões
são orientadas à conexão.
d)Na comutação de circuitos utiliza-se a transmissão
store-and-forward, em que um pacote é acumulado na memória de um
roteador, e depois é enviado ao roteador seguinte.

Outros materiais