Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acadêmico: Disciplina: Fundamentos de Redes de Computadores Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( peso.:3,00) Prova: Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. A partir de pesquisas militares na década de 1960, durante a Guerra Fria, algumas universidades e institutos nos Estados Unidos tiveram seus computadores interligados através de uma rede. Para que a troca de informações possa acontecer, é necessário que elas sejam transportadas por uma rede de comunicação, do transmissor na fonte até o receptor no destino. Com relação aos conceitos de transmissão de dados, analise as seguintes afirmativas: I- Uma das técnicas utilizadas em sistemas de transmissão chama-se transmissão guiada, também chamada de transmissão via portadora. II- Uma das técnicas utilizadas em sistemas de transmissão chama-se transmissão não guiada, também chamado de transmissão via ondas de rádio. III- Quando o meio de transmissão é o ar, a técnica de transmissão utilizada é a transmissão guiada, porque o ar é considerado um meio confinado para transmissão. Assinale a alternativa CORRETA: a) Somente a afirmativa I está correta. b) As afirmativas II e III estão corretas. c) Somente a afirmativa II está correta. d) As afirmativas I e II estão corretas. 2. O IPv6 é a última versão do Internet Protocol, que vem sendo implantado de forma gradativa e atualmente atua com o IPv4 na rede internet e nas redes privativas. Esta nova versão do Internet Protocol foi desenvolvida principalmente para atender à necessidade de mais endereços na internet. Acerca do IPv6, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O IPv6 possui um mecanismo de qualidade de serviço através do campo Classe de Tráfego, em que os pacotes podem ser identificados com prioridades diferenciadas, viabilizando aplicações multimídia, como videoconferências, videoaulas, entre outras. ( ) Um dos principais motivos que levou ao desenvolvimento do IPv6 foi a necessidade de mais endereços IP para uso na internet. Assim, o IPv6 foi desenvolvido com um total de 64 bits para o campo endereço, enquanto o IPv4 tinha somente 32 bits. ( ) Como o protocolo IPv6 é bem mais recente que seu antecessor IPv4, possui muito mais funções que o IPv4 e, por isso, o cabeçalho do protocolo IPv6 é bem maior que o IPv4. ( ) No protocolo IPv6 a estrutura de endereços é do tipo hexadecimal e tem como característica permitir a utilização de três tipos distintos de endereçamento, que são o endereçamento Unicast, o Anycast e o Multicast. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_1 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_2 Agora, assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - V. b) V - F - V - V. c) F - V - F - V. d) V - F - F - F. 3. Para que possa acontecer a comunicação de dados entre duas máquinas, a transmissão é fundamental. Existem, basicamente, duas técnicas de transmissão e dois tipos de transmissão. Também existem os modos de transmissão que definem como é feita a sincronia entre os sistemas transmissores e receptores. Com relação aos modos de transmissão, assinale a alternativa CORRETA: a) O start bit indica para o receptor que um caractere está iniciando, ou seja, os próximos oito bits referem-se aos bits de informação útil, para um caractere de oito bits. b) A principal semelhança existente entre a transmissão assíncrona e a síncrona é a transmissão de vários blocos de informação de uma única vez. c) Os caracteres de sincronismo (SYN), de início de texto (STX) e de fim de texto (ETX) são utilizados nos modos de transmissão assíncrona e transmissão síncrona. d) No modo de transmissão síncrono são inseridos bits adicionais, de Start e Stop, em todos os caracteres que estão sendo transmitidos. 4. Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como protocolos de comunicação. Atualmente, o TCP/IP é o protocolo utilizado na maioria das redes e sistemas operacionais. Acerca do Protocolo TCP/IP, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Considerando o protocolo IPv4 e suas classes de endereços, pode-se dizer que os endereços 168.1.1.1 e 192.10.1.0 são, respectivamente, das classes B e C. ( ) Em uma rede TCP/IP versão4, cada computador possui um endereço IP formado por 4 octetos e uma máscara de sub-rede, sendo que esta tem a função de definir quantos bits identificam a rede e quantos bits identificam o host. ( ) No protocolo TCP/IP, o endereçamento lógico é implementado na camada de rede, enquanto na camada de transporte se dá a troca de mensagens segundo regras utilizadas pelas aplicações de usuário. ( ) Com o objetivo de obter um endereço IP compatível com sua rede, uma estação de trabalho configurada para utilizar DHCP pode acessar um servidor DNS para executar sua configuração. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - F. b) V - V - F - F. c) F - V - V - F. d) F - V - F - V. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_3 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_4 5. Com o aumento da utilização das redes de computadores e o número crescente de aplicações que envolvem áudio, imagem e vídeo, tornou-se necessário desenvolver técnicas que permitissem às redes garantir uma performance suficiente para que as aplicações conseguissem atingir seus objetivos e deixar seus usuários satisfeitos. Essas técnicas conseguem viabilizar qualidade de serviço nas redes, ou seja, o QoS (Quality of Service). Nesse contexto, assinale a alternativa CORRETA que apresenta uma das características utilizadas nas redes que fornecem QoS: a) Servidores de aplicações com grande capacidade de processamento garantem atender a toda a demanda de comunicação sem gerar perda de pacotes e nem atrasos na rede. b) Aplicações que necessitam de maior confiabilidade e garantias na transmissão de seus dados pela rede, marcam seus pacotes para que roteadores possam dar tratamento diferenciado a eles na rede. c) Em caso de queda de desempenho da rede, abaixo de um certo limiar, um alarme é acionado para que outros servidores de aplicações possam ajudar no roteamento dos pacotes na rede. d) Todas as conexões de rede têm banda suficiente para atender à demanda de comunicação, evitando que os servidores de aplicações fiquem sobrecarregados na rede. 6. Com o aumento na utilização das redes de computadores sem fio, chamadas de redes wireless, a segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir: I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro. II- A segurança por criptografia utiliza um processo de cifraçãodos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede. III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a. IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). Agora, assinale a alternativa CORRETA: a) As afirmativas I, II e IV estão corretas. b) As afirmativas II, III e IV estão corretas. c) As afirmativas I e III estão corretas. d) As afirmativas II e III estão corretas. 7. A internet é formada por um número muito grande de redes, computadores e servidores. Para que o usuário não precise lembrar e digitar no seu navegador um https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_5 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_6 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_7 endereço IP visando acessar um determinado site, existe um sistema responsável por efetuar a tradução de nomes de domínios (sites) para endereços IP e vice-versa, facilitando sobremaneira a utilização da internet. Dessa forma, assinale a alternativa CORRETA que apresenta a sigla do nome desse sistema de tradução: a) SMTP. b) DNS. c) DHCP. d) FTP. 8. Com o aumento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, associe os itens, utilizando o código a seguir: I- Gerenciamento de Desempenho. II- Gerenciamento de Falhas. III- Gerenciamento de Configuração. IV- Gerenciamento de Segurança. ( ) Deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as. ( ) Deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida. ( ) Deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos. ( ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) II - III - I - IV. b) I - IV - II - III. c) IV - II - III - I. d) II - IV - I - III. 9. A empresa XYZ com matriz na cidade A e filial na cidade B deseja conectar suas redes locais do tipo LAN, através de uma rede WAN. Para poder realizar esta conexão, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a alternativa CORRETA que apresenta o dispositivo que opera na camada de rede viabilizando uma rede WAN: a) Roteador. b) Switch. c) Bub. d) Placa de rede. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_8 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_9 10. Apesar de ter uma história relativamente curta, os computadores e as redes revelam- se como produtos e serviços indispensáveis no cenário atual. Viabilizam soluções como ferramentas de trabalho, integração social, armazenamento de dados de todos os tipos, além da globalização de serviços e informações. Baseado na história da origem dos computadores e das redes de computadores, ordene os itens a seguir baseado na data de sua criação, do mais antigo ao mais recente: I- ARPANET. II- MAINFRAMES. III- UNIVAC. IV- MOSAIC. Assinale a alternativa que apresenta a sequência CORRETA: a) II - III - IV - I. b) IV - II - I - III. c) III - I - II - IV. d) I - IV - III - II. 11. (ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes convergentes, tornando-as capazes de transportar, de maneira bem próxima ao ideal, os mais diversos tráfegos, como vídeo, voz e dados; de modo simultâneo e sem interferências mútuas. A QoS apresenta duas soluções para redes IP: Serviços Integrados (IntServ) e Serviços Diferenciados (DiffServ). Com relação a essas soluções, é correto afirmar que: a) o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo as características de tráfego das aplicações. b) o IntServ é mais adequado para ser utilizado no núcleo da rede. c) o DiffServ é mais adequado em redes locais e intradomínio. d) o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações quando comparadas com fluxos que seguem o modelo best-effort. 12. (ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). A função de comutação em uma rede de comunicação se refere ao uso dos recursos https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_10 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_11 https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_12 disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas como: comutação de circuitos, comutação de mensagens e comutação de pacotes. Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta: a) Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte. b) Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão. c) Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicadoe exclusivo. d) Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os pacotes seguem esse caminho.
Compartilhar