Buscar

Av3 Obj

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/5
Acadêmico: Fabricio de Oliveira Mayrer (817768)
Disciplina: Fundamentos de Redes de Computadores (ADS25)
Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( Cod.:513900) ( peso.:3,00)
Prova: 19321848
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A internet começou a ser desenvolvida na década de 1960 pelo exército dos Estados Unidos, sendo atualmente
uma das mais poderosas ferramentas de comunicação e troca de informações para o ser humano. A internet utiliza
os conceitos básicos de comunicação de dados e sistemas de transmissão, cujos modos de transmissão de
informação podem ser assíncronos ou síncronos. Com relação aos modos de transmissão, analise as seguintes
afirmativas: 
I- A transmissão síncrona permite a transmissão de blocos de informação com vários caracteres, utilizando
caracteres ao invés de bits para indicar o início e o final de um bloco de informação.
II- A transmissão assíncrona baseia-se na transmissão de caracteres um a um, utilizando bits para indicar o início e
o final de um caractere, gerando um "overhead" grande no sistema de transmissão.
III- Os sistemas de transmissão e recepção não necessitam de sincronia entre si, pois os computadores possuem
inteligência própria para detectar o início e o final de uma informação transmitida.
Assinale a alternativa CORRETA:
 a) Somente a afirmativa I está correta.
 b) As afirmativas I e III estão corretas.
 c) Somente a afirmativa III está correta.
 d) As afirmativas I e II estão corretas.
2. As redes de longa distância (WAN) são muito utilizadas atualmente. Seu objetivo principal é viabilizar a troca de
informações (dados, voz, vídeo etc.) entre endereços geograficamente distantes. Um exemplo seria interligar as
redes locais de uma empresa ?matriz? (estabelecida numa cidade) e as suas filiais (que podem estar em quaisquer
outras cidades do mesmo país ou até em outros países). Para que a transmissão das informações aconteça
corretamente, são utilizados protocolos nas redes de longa distância, entre eles o protocolo MPLS (Multi-Protocol
Label Switching). Acerca deste protocolo, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Multi-Protocol Label Switching é um protocolo desenvolvido para aplicação em redes de computadores que
utilizam a técnica de comutação de circuitos, e não comutação de pacotes, sendo mais rápido porque os
comutadores não precisam fazer nenhum tipo de análise de endereços ou de rótulos.
( ) MPLS é um protocolo de redes WAN que opera nas camadas Física, Enlace e Rede do modelo de referência
OSI, sendo por isso menos rápido e menos eficiente que uma rede TCP/IP pura, como a internet que é muito mais
rápida.
( ) MPLS é um protocolo que encaminha pacotes baseados numa tecnologia de rótulos que são adicionados aos
pacotes de dados. Dessa forma, a comutação na rede não é feita usando o endereço IP, mas o conteúdo do rótulo.
( ) No MPLS, os roteadores da rede são chamados de LSR (Label Switch Router) e têm a função de comutar os
pacotes analisando o seu rótulo e inserir novos rótulos para que os pacotes possam ser comutados no LSR
seguinte, até chegarem ao destino.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - F.
 b) F - F - F - V.
 c) F - F - V - V.
 d) V - V - F - F.
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/5
3. Os protocolos do grupo IEEE 802.x correspondem a padrões de LAN e MAN nas camadas físicas e enlace de
dados do modelo OSI/ISO. É um conjunto de protocolos largamente adotado para implementar diversos tipos de
redes existentes. Acerca dos protocolos IEEE 802.x, classifique V para as sentenças verdadeiras e F para as
falsas:
( ) Os protocolos IEEE 802.x são desenvolvidos pelo IEEE (Institute of Electrical and Electronics Engineers), que
é um órgão normatizador, responsável pelo desenvolvimento de padrões.
( ) O endereço físico dos dispositivos de rede, também chamado de endereço MAC (MAC Address), que fazem
uso dos protocolos IEEE 802.x, serão definidos na camada de rede do modelo ISO/OSI.
( ) No início da década de 2000 foi desenvolvido o padrão 802.11g compatível com qualquer tipo de hardware e
com velocidade máxima de transmissão de dados em 54 Mbps, mesma velocidade do padrão 802.11a.
( ) A rede sem fio estabelecida pelo padrão IEEE 802.11 também é conhecida como rede wireless, tem várias
derivações, como 802.11a, 802.11b, 802.11g, 802.11n, entre outras.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - V - V.
 b) V - F - V - F.
 c) F - F - V - V.
 d) F - V - F - F.
4. Para comunicação de dados entre computadores numa rede local (LAN), o padrão Ethernet foi inicialmente
desenvolvido por Robert Metcalfe e David Boggs, em 1976. Atualmente, as LANs ainda utilizam esse protocolo,
porém muitas melhorias foram feitas no decorrer dos anos, visando maior velocidade de comunicação, com
pequenas alterações no nome do padrão. Mesmo utilizando meios físicos de rede baseados em cabos metálicos
de par trançado, altas velocidades são possíveis hoje em dia. Com relação às velocidades, ordene os padrões de
redes Ethernet a seguir, da menor para a maior velocidade:
I- Rede com padrão Ethernet.
II- Rede com padrão Gigabit Ethernet.
III- Rede com padrão 10 Gigabit Ethernet.
IV- Rede com padrão Fast Ethernet.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) I - IV - II - III.
 b) III - IV - I - II.
 c) I - II - III - IV.
 d) I - II - IV - III.
5. É necessário numa grande rede como a internet, na qual existem milhões de equipamentos conectados e de
fabricantes distintos, que existam e sejam observados padrões visando permitir a perfeita troca de informações
entre os equipamentos. Os padrões são criados por vários órgãos normatizadores em âmbito mundial. Com
relação a padrões e órgãos normatizadores, analise as afirmativas a seguir:
I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações
executando-as corretamente.
II- O modelo de referência OSI (Open System Interconnection), composto por sete camadas para facilitar o
processo de comunicação entre computadores, foi desenvolvido pela ISO (International Organization for
Standardization).
III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência
OSI, utilizando uma arquitetura de sete camadas.
Assinale a alternativa CORRETA:
 a) As afirmativas I e III estão corretas.
 b) Somente a afirmativa II está correta.
 c) As afirmativas II e III estão corretas.
 d) As afirmativas I e II estão corretas.
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/5
6. A utilização de padrões ou protocolos predefinidos é necessária para o correto funcionamento de uma rede de
computadores. Esses protocolos serão responsáveis pela efetivação da conexão física e pela comunicação dos
dados entre as máquinas, os computadores e os sistemas. Acerca dos protocolos mais conhecidos da internet,
assinale a alternativa CORRETA que apresenta o padrão que é utilizado para a transferência de arquivos:
 a) HTTP.
 b) FTP.
 c) SMTP.
 d) DNS.
7. Através de uma rede WAN, a empresa XYZ com matriz na cidade A e filial na cidade B deseja conectar suas redes
locais do tipo LAN. Para poder realizar esta conexão, são utilizados dispositivos de conexão, que podem operar em
diferentes camadas da arquitetura TCP/IP. Assinale a alternativa CORRETA que apresenta o dispositivo que opera
na camada de rede viabilizando uma rede WAN:
 a) Switch.
 b) Hub.
 c) Roteador.d) Placa de rede.
8. Com o aumento na utilização das redes de computadores sem fio, chamadas de redes wireless, a segurança das
informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das
organizações. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço
físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as
afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada
computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões
baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo
fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que
circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra
básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas
informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo
WPA2 (Wi-Fi Protected Access 2).
Agora, assinale a alternativa CORRETA:
 a) As afirmativas I e III estão corretas.
 b) As afirmativas I, II e IV estão corretas.
 c) As afirmativas II, III e IV estão corretas.
 d) As afirmativas II e III estão corretas.
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/5
9. Os padrões de rede são importantes e necessários para viabilizar a comunicação entre equipamentos de
fabricantes diversos. O modelo de referência em âmbito mundial é o modelo OSI, composto por 7 camadas. No
entanto, a rede internet não utiliza exatamente esse modelo, e sim o modelo TCP/IP, que é composto por 4
camadas derivadas do modelo OSI. Com relação ao modelo TCP/IP, associe os itens, utilizando o código a seguir:
I- Camada de Rede.
II- Camada de Internet.
III- Camada de Transporte.
IV- Camada de Aplicação.
( ) Nessa camada, é definido o endereço físico do equipamento de rede, conhecido como endereço MAC, e são
enviados os bits através do meio físico utilizado.
( ) Nessa camada, é definido o endereço lógico do equipamento de rede, conhecido como endereço IP, e feito o
encaminhamento de pacotes para as redes de destino.
( ) Camada responsável pela troca de mensagens entre as aplicações de usuário e a rede, disponibilizando um
conjunto de protocolos para esse objetivo.
( ) Camada responsável por transferir os dados entre origem e destino, através do canal lógico de comunicação,
tendo como protocolos mais utilizados o TCP e o UDP.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) II - III - I - IV.
 b) I - II - III - IV.
 c) II - IV - III - I.
 d) I - II - IV - III.
10. A composição de uma rede de computadores possui três grupos de componentes, que são: os meios físicos,
responsáveis por interligar os nós e transferir fisicamente os dados; o hardware, que são todos os dispositivos ou
componentes físicos presentes em uma rede; e o software de rede, responsável por controlar a rede, definir regras
e protocolos de comunicação. Sobre os componentes da arquitetura de uma rede, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) O sistema operacional de rede (SOR) do servidor tem como funções controlar os recursos no servidor e
controlar a rede instalada, gerenciando acessos dos usuários.
( ) O roteador tem como responsabilidade encaminhar pacotes entre redes, viabilizando a troca de informações
entre computadores de redes distintas.
( ) O cabo de par trançado transmite informações através de um sinal elétrico, diferentemente da fibra óptica, que
transmite através de um sinal luminoso.
( ) Os sistemas de transmissão infravermelho e wifi utilizam ondas eletromagnéticas para fazer a transmissão das
informações de um ponto a outro.
( ) O switch tem a única função de fazer a adequação elétrica do sinal ao meio físico de rede e transmitir os
dados enviados pelo computador através desse meio.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - F - F.
 b) V - V - V - V - F.
 c) V - F - V - V - F.
 d) F - V - F - F - V.
09/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/5
11. (ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais
ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de
trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail.
No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos,
smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a
soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No
jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são
conectados entre si por enlaces (links) de comunicação e comutadores de pacotes.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo:
Addison Wesley, 2010 (adaptado).
A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de
transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos
conectados. Para isso, basicamente existem algumas técnicas como: comutação de circuitos, comutação de
mensagens e comutação de pacotes.
Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção
correta:
 a) Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor
até o receptor e todos os pacotes seguem esse caminho.
 b) Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência
de um caminho dedicado e exclusivo.
 c) Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão.
 d) Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na
memória de um roteador, e depois é enviado ao roteador seguinte.
12. (ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a
relação proposta entre elas:
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para
isso, o protocolo MPLS é uma solução.
PORQUE
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo
uma comutação mais rápida e independente dos protocolos das camadas de rede e enlace.
A respeito dessas asserções, assinale a opção correta:
 a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 b) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 d) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Prova finalizada com 11 acertos e 1 questões erradas.

Continue navegando