Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Fundamentos de Redes de Computadores (ADS25) Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:637437) ( peso.:3,00) Prova: 17440500 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. As redes de computadores conseguem viabilizar a troca de informações entre computadores próximos ou distantes entre si fisicamente. São utilizadas por toda parte, como no caso de instituições governamentais, empresas privadas e residências. No entanto, em cada um desses lugares o objetivo de utilização pode ser diferente. Existem as redes que são privativas e fechadas a um determinado ambiente empresarial, ou seja, redes de uso restrito aos funcionários internos e autorizados dessa empresa. Sobre o nome dessa rede informada, assinale a alternativa CORRETA: a)Rede Extranet. b)Rede Internet. c)Rede Metropolitana. d)Rede Intranet. 2. As redes de computadores têm como objetivo principal viabilizar a troca de informações entre computadores, que podem estar numa mesma rede ou em redes distintas. Assim, as redes fazem com que os computadores possam compartilhar dados, recursos e serviços. Existem basicamente duas formas de compartilhar informações numa rede, sendo que numa delas todos os computadores da rede podem compartilhar suas informações com todos os outros computadores da rede, dependendo da necessidade no momento. Sobre a rede que utiliza esse tipo de compartilhamento, assinale a alternativa CORRETA: a)Rede Banda Larga. b)Rede Síncrona. c)Rede Ponto a ponto (P2P ? Peer to Peer). d)Rede Cliente/Servidor. 3. Para o correto funcionamento de uma rede de computadores, a utilização de padrões ou protocolos predefinidos é fundamental. Esses protocolos serão responsáveis pela efetivação da conexão física e pela comunicação dos dados entre as máquinas ou computadores. Acerca dos protocolos mais conhecidos da Internet, assinale a alternativa CORRETA que apresenta o padrão que é utilizado para a transferência de mensagens de correio https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= eletrônico: a)HTTP. b)DNS. c)FTP. d)SMTP. 4. A segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir: I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro. II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede. III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composta pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a. IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). Assinale a alternativa CORRETA: a)As afirmativas I e III estão corretas. b)As afirmativas II e III estão corretas. c)As afirmativas II, III e IV estão corretas. d)As afirmativas I, II e IV estão corretas. 5. Depois do desenvolvimento das redes de comunicação de dados, a comunicação e a troca de informações ficaram muito mais fáceis. Várias redes foram desenvolvidas e estudadas com o objetivo de facilitar nossa vida pessoal e profissional. Com relação às redes, existem diversas classificações possíveis, mas a mais básica é a distinção entre redes locais (LAN) e redes de longa distância (WAN). Com relação às redes https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= LAN e WAN, analise as afirmativas a seguir: I- Uma rede que possui abrangência geográfica pequena, com alcance restrito ao ambiente de uma casa ou de uma empresa, pode ser chamada de rede WAN. II- A rede WAN normalmente possui sua gerência e manutenção feitas por empresas terceirizadas, como as operadoras de telecomunicações, e não pelo próprio gestor de rede da organização, que utiliza os serviços dessa WAN. III- O protocolo Ethernet é utilizado normalmente em redes LAN, enquanto que os protocolos MPLS e Frame Relay são utilizados normalmente em redes WAN. IV- As redes LAN conseguem disponibilizar maior velocidade e maior confiabilidade que as redes WAN, até porque possuem uma área de abrangência mais restrita. Assinale a alternativa CORRETA: a)As afirmativas I, III e IV estão corretas. b)As afirmativas I e II estão corretas. c)As afirmativas I e III estão corretas. d)As afirmativas II, III e IV estão corretas. 6. Com o aumento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, classifique V para as sentenças verdadeiras e F para as falsas: ( ) No Gerenciamento de Falhas, deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as. ( ) No Gerenciamento de Configuração, deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida. ( ) No Gerenciamento de Desempenho, deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos. ( ) No Gerenciamento de Segurança, deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software. Assinale a alternativa que apresenta a sequência CORRETA: a)V - V - F - F. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= b)F - V - F - V. c)V - F - V - F. d)F - F - V - V. 7. A transferência de dados através dos meios que compõem as redes de comunicação de dados pode ser chamada de transmissão de informação. Assim, deve-se considerar diversos parâmetros de redes como tipos de implementação e as maneiras como as informações são transmitidas, gerando diversas classificações de redes. Acerca de classificações de redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As redes que utilizam a forma de comutação via circuitos entre duas estações trabalham com três fases para viabilizar a comunicação: o estabelecimento do circuito, a troca das informações e a desconexão do circuito. ( ) As redes que utilizam a comutação de pacotes têm como uma característica o fato de que os pacotes nunca chegarão fora da ordem em que foram transmitidospela origem, devido ao fato de que todos os comutadores da rede possuem sempre o mesmo tempo de comutação. ( ) A comutação de pacotes tem como característica que os pacotes podem ser enviados por caminhos distintos dentro da rede de comunicação, mesmo tendo eles o mesmo destino final, fazendo com que essa rede seja mais tolerante a falhas. ( ) As informações de áudio e vídeo transmitidas nas redes de comutação de pacotes estarão sempre no formato analógico, devendo ser convertidas no momento em que são recebidas pelo destino. Assinale a alternativa que apresenta a sequência CORRETA: a)F - V - V - F. b)V - F - F - F. c)F - F - V - V. d)V - F - V - F. 8. A utilização de padrões ou protocolos predefinidos é necessária para o correto funcionamento de uma rede de computadores. Esses protocolos serão responsáveis pela efetivação da conexão física e pela comunicação dos dados entre as máquinas, os computadores e os sistemas. Acerca dos protocolos mais conhecidos da internet, assinale a alternativa CORRETA que apresenta o padrão que é utilizado para a transferência de arquivos: a)HTTP. b)DNS. c)SMTP. d)FTP. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= 9. O protocolo MPLS (Multi Protocol Label Switching) foi desenvolvido com o objetivo de otimizar o desempenho da rede, além de reduzir o delay (atraso) e diminuir as perdas de pacotes. Com relação ao protocolo MPLS, avalie as asserções a seguir e a relação proposta entre elas: I- O protocolo MPLS torna-se uma alternativa para viabilizar QoS (Qualidade de Serviço) em redes IP, através da maior eficiência no roteamento de pacotes. PORQUE II- O protocolo MPLS coloca uma etiqueta nos pacotes encaminhados por um caminho virtual (Virtual Path), assegurando uma comutação, ou encaminhamento, mais veloz dos pacotes no interior da rede. Assinale a alternativa CORRETA: a)A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b)A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c)As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. d)As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 10.Numa grande rede como a internet, na qual existem milhões de equipamentos conectados e de fabricantes distintos, é necessário que existam e sejam observados padrões para que possa existir a perfeita troca de informações entre os equipamentos. Os padrões são criados por vários órgãos normatizadores em âmbito mundial. Com relação a padrões e órgãos normatizadores, analise as afirmativas a seguir: I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações executando-as corretamente. II- O modelo de referência OSI (Open System Interconnection), composto por 7 camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido pela ISO (International Organization for Standardization). III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência OSI, utilizando uma arquitetura de 7 camadas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= Agora, assinale a alternativa CORRETA: a)As afirmativas I e III estão corretas. b)As afirmativas II e III estão corretas. c)Somente a afirmativa II está correta. d)As afirmativas I e II estão corretas. 11.(ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes convergentes, tornando-as capazes de transportar, de maneira bem próxima ao ideal, os mais diversos tráfegos, como vídeo, voz e dados; de modo simultâneo e sem interferências mútuas. A QoS apresenta duas soluções para redes IP: Serviços Integrados (IntServ) e Serviços Diferenciados (DiffServ). Com relação a essas soluções, é correto afirmar que: a)o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações quando comparadas com fluxos que seguem o modelo best-effort. b)o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo as características de tráfego das aplicações. c)o IntServ é mais adequado para ser utilizado no núcleo da rede. d)o DiffServ é mais adequado em redes locais e intradomínio. 12.(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=R1RJMDMxNQ==&action2=QURTMjU=&action3=NjM3NDM3&action4=MjAyMC8x&prova=MTc0NDA1MDA= técnicas como: comutação de circuitos, comutação de mensagens e comutação de pacotes. Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta: a)Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicado e exclusivo. b)Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os pacotes seguem esse caminho. c)Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão. d)Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte.
Compartilhar