Buscar

Fundamentos de Redes de Computadores - Avaliação Final Objetiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina:
	Fundamentos de Redes de Computadores (ADS25)
	Avaliação:
	Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:447135) ( peso.:3,00)
	Prova:
	10549884
	Nota da Prova:
	8,00
	
	
Legenda:  Resposta Certa   Sua Resposta Errada  
Parte superior do formulário
	1.
	Com o aumento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, associe os itens, utilizando o código a seguir: 
I- Gerenciamento de Desempenho.
II- Gerenciamento de Falhas.
III- Gerenciamento de Configuração.
IV- Gerenciamento de Segurança.
(    ) Deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as.
(    ) Deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida.
(    ) Deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos.
(    ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	IV - II - III - I.
	 b)
	I - IV - II - III.
	 c)
	II - III - I - IV.
	 d)
	II - IV - I - III.
	2.
	Com o aumento na utilização das redes de computadores sem fio, chamadas de redes wireless, a segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
Agora, assinale a alternativa CORRETA:
	 a)
	As afirmativas II, III e IV estão corretas.
	 b)
	As afirmativas I e III estão corretas.
	 c)
	As afirmativas I, II e IV estão corretas.
	 d)
	As afirmativas II e III estão corretas.
	3.
	A empresa XYZ com matriz na cidade A e filial na cidade B deseja conectar suas redes locais do tipo LAN, através de uma rede WAN. Para poder realizar esta conexão, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a alternativa CORRETA que apresenta o dispositivo que opera na camada de rede viabilizando uma rede WAN:
	 a)
	Switch.
	 b)
	Placa de rede.
	 c)
	Roteador.
	 d)
	Bub.
	4.
	Numa grande rede como a internet, na qual existem milhões de equipamentos conectados e de fabricantes distintos, é necessário que existam e sejam observados padrões para que possa existir a perfeita troca de informações entre os equipamentos. Os padrões são criados por vários órgãos normatizadores em âmbito mundial. Com relação a padrões e órgãos normatizadores, analise as afirmativas a seguir:
I- Interoperabilidade existe quando os equipamentos de rede conseguem trocar informações entre as aplicações executando-as corretamente.
II- O modelo de referência OSI (Open System Interconnection), composto por 7 camadas para facilitar o processo de comunicação entre computadores, foi desenvolvido pela ISO (International Organization for Standardization).
III- O modelo de comunicação TCP/IP, utilizado pela rede internet, é exatamente igual ao modelo de referência OSI, utilizando uma arquitetura de 7 camadas.
Agora, assinale a alternativa CORRETA:
	 a)
	As afirmativas I e II estão corretas.
	 b)
	Somente a afirmativa II está correta.
	 c)
	As afirmativas I e III estão corretas.
	 d)
	As afirmativas II e III estão corretas.
	5.
	A padronização dos sistemas que compõem as redes de computadores foi o que possibilitou o grande crescimento na utilização delas. Esta padronização só foi possível a partir dos órgãos normatizadores, que estabeleceram vários padrões tecnológicos, possibilitando, desta forma, a interconectividade e a interoperabilidade entre os equipamentos de diversos fabricantes. Assinale a alternativa CORRETA que apresenta o órgão responsável por estabelecer padrões para sistemas de cabeamento para comunicações:
	 a)
	IEEE ? Institute of Electrical and Electronics Engineers.
	 b)
	ISO ? International Standard Organization.
	 c)
	EIA/TIA ? Electronics Industries Association/Telecommunication Industries Association.
	 d)
	IETF ? Internet Engeneering Task Force.
	6.
	Com o aumento da utilização das redes de computadores e o número crescente de aplicações que envolvem áudio, imagem e vídeo, tornou-se necessário desenvolver técnicas que permitissem às redes garantir uma performance suficiente para que as aplicações conseguissem atingir seus objetivos e deixar seus usuários satisfeitos. Essas técnicas conseguem viabilizar qualidade de serviço nas redes, ou seja, o QoS (Quality of Service). Nesse contexto, assinale a alternativa CORRETA que apresenta uma das características utilizadas nas redes que fornecem QoS:
	 a)
	Todas as conexões de rede têm banda suficiente para atender à demanda de comunicação, evitando que os servidores de aplicações fiquem sobrecarregados na rede.
	 b)
	Em caso de queda de desempenho da rede, abaixo de um certo limiar, um alarme é acionado para que outros servidores de aplicações possam ajudar no roteamento dos pacotes na rede.
	 c)
	Aplicações que necessitam de maior confiabilidade e garantias na transmissão de seus dados pela rede, marcam seus pacotes para que roteadores possam dar tratamento diferenciado a eles na rede.
	 d)
	Servidores de aplicações com grande capacidade de processamento garantem atender a toda a demanda de comunicação sem gerar perda de pacotes e nem atrasos na rede.
	7.
	O modelo de referência OSI (Open Systems Interconnection), proposto pela ISO (International Standards Organization), teve como finalidade padronizar o desenvolvimento dos diversos produtos para as redes de comunicação de dados. Seu objetivo é permitir a interligação de equipamentos e sistemas distintos evitando problemas de compatibilidade (conectividade e interoperabilidade), através da definição de vários protocolos de comunicação, que estão divididos em sete camadas. Assinale a alternativa CORRETA que apresenta a camada na qual se encontra o protocolo TCP (Transmission Control Protocol):
	 a)
	Camada de transporte.
	 b)
	Camada de aplicação.
	 c)
	Camada de rede.
	 d)
	Camada de enlace.
	8.
	As redes de computadores conseguem viabilizar a troca de informações entre computadores próximos ou distantes entre si fisicamente. São utilizadas por toda parte, como no caso de instituições governamentais, empresas privadas e residências. No entanto, em cada um desses lugares o objetivo de utilização pode ser diferente. Existem as redes que são privativas e fechadas a um determinado ambiente empresarial, ou seja, redes de uso restrito aos funcionários internos e autorizados dessa empresa. Sobre o nome dessa rede informada, assinalea alternativa CORRETA:
	 a)
	Rede Internet.
	 b)
	Rede Metropolitana.
	 c)
	Rede Extranet.
	 d)
	Rede Intranet.
	9.
	A partir de pesquisas militares na década de 1960, durante a Guerra Fria, algumas universidades e institutos nos Estados Unidos tiveram seus computadores interligados através de uma rede. Para que a troca de informações possa acontecer, é necessário que elas sejam transportadas por uma rede de comunicação, do transmissor na fonte até o receptor no destino. Com relação aos conceitos de transmissão de dados, analise as afirmativas a seguir:
I- A transmissão da informação acontece por meio da circulação de corrente elétrica, quando são utilizados cabos metálicos como meio de transmissão.
II- A transmissão da informação acontece por meio da propagação de luz (energia óptica), quando são utilizados cabos de fibras ópticas como meio de transmissão.
III- Quando a instalação de uma rede de cabos metálicos, ou cabos de fibras ópticas, torna-se inviável, utiliza-se a técnica de transmissão guiada.
Assinale a alternativa CORRETA:
	 a)
	Somente a afirmativa III está correta.
	 b)
	As afirmativas I e III estão corretas.
	 c)
	As afirmativas I e II estão corretas.
	 d)
	As afirmativas II e III estão corretas.
	10.
	Numa rede de computadores, a informação originada num computador deve chegar ao computador destino e, para tanto, é necessário que seja definido o endereço lógico do computador destino, também conhecido como endereço IP nas redes que trabalham com o protocolo TCP/IP, como é o caso da internet e de muitas redes privativas na maioria das empresas. Nesse contexto, as redes podem ser classificadas de acordo com três tipos de endereçamento em sua comunicação: Unicast, Multicast e Broadcast. Nesse contexto, associe os itens, utilizando o código a seguir:
I- Endereçamento Unicast.
II- Endereçamento Multicast.
III- Endereçamento Broadcast.
(    ) A comunicação é feita sempre de um computador origem para um grupo de computadores destinos, ou seja, existem vários destinatários da informação e somente estes vão recebê-la.
(    ) A comunicação é feita sempre de um computador origem para um computador destino, ou seja, existe somente um destinatário da informação.
(    ) A comunicação é feita sempre de um computador origem para todos os computadores existentes naquela rede, ou seja, os destinatários são todos os computadores que fazem parte da rede na qual está o computador origem.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
	 a)
	III - I - II.
	 b)
	II - I - III.
	 c)
	III - II - I.
	 d)
	II - III - I.
	11.
	(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado).
A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas como: comutação de circuitos, comutação de mensagens e comutação de pacotes.
Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta:
	 a)
	Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os pacotes seguem esse caminho.
	 b)
	Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão.
	 c)
	Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicado e exclusivo.
	 d)
	Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte.
	12.
	(ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes convergentes, tornando-as capazes de transportar, de maneira bem próxima ao ideal, os mais diversos tráfegos, como vídeo, voz e dados; de modo simultâneo e sem interferências mútuas. A QoS apresenta duas soluções para redes IP: Serviços Integrados (IntServ) e Serviços Diferenciados (DiffServ).
Com relação a essas soluções, é correto afirmar que:
	 a)
	o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações quando comparadas com fluxos que seguem o modelo best-effort.
	 b)
	o IntServ é mais adequado para ser utilizado no núcleo da rede.
	 c)
	o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo as características de tráfego das aplicações.
	 d)
	o DiffServ é mais adequado em redes locais e intradomínio.
Parte inferior do formulário

Outros materiais