Buscar

Fundamentos de Redes de Computadores - Avaliação Final (Objetiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Acadêmico: 
Disciplina: Fundamentos de Redes de Computadores 
Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( peso.:3,00) 
Prova: 
Nota da Prova: 10,00 
Legenda: Resposta Certa Sua Resposta Errada 
1. A partir de pesquisas militares na década de 1960, durante a Guerra Fria, algumas 
universidades e institutos nos Estados Unidos tiveram seus computadores 
interligados através de uma rede. Para que a troca de informações possa acontecer, é 
necessário que elas sejam transportadas por uma rede de comunicação, do 
transmissor na fonte até o receptor no destino. Com relação aos conceitos de 
transmissão de dados, analise as seguintes afirmativas: 
 
I- Uma das técnicas utilizadas em sistemas de transmissão chama-se transmissão 
guiada, também chamada de transmissão via portadora. 
II- Uma das técnicas utilizadas em sistemas de transmissão chama-se transmissão 
não guiada, também chamado de transmissão via ondas de rádio. 
III- Quando o meio de transmissão é o ar, a técnica de transmissão utilizada é a 
transmissão guiada, porque o ar é considerado um meio confinado para transmissão. 
 
Assinale a alternativa CORRETA: 
 a) Somente a afirmativa I está correta. 
 b) As afirmativas II e III estão corretas. 
 c) Somente a afirmativa II está correta. 
 d) As afirmativas I e II estão corretas. 
 
2. O IPv6 é a última versão do Internet Protocol, que vem sendo implantado de forma 
gradativa e atualmente atua com o IPv4 na rede internet e nas redes privativas. Esta 
nova versão do Internet Protocol foi desenvolvida principalmente para atender à 
necessidade de mais endereços na internet. Acerca do IPv6, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) O IPv6 possui um mecanismo de qualidade de serviço através do campo Classe 
de Tráfego, em que os pacotes podem ser identificados com prioridades 
diferenciadas, viabilizando aplicações multimídia, como videoconferências, 
videoaulas, entre outras. 
( ) Um dos principais motivos que levou ao desenvolvimento do IPv6 foi a 
necessidade de mais endereços IP para uso na internet. Assim, o IPv6 foi 
desenvolvido com um total de 64 bits para o campo endereço, enquanto o IPv4 tinha 
somente 32 bits. 
( ) Como o protocolo IPv6 é bem mais recente que seu antecessor IPv4, possui 
muito mais funções que o IPv4 e, por isso, o cabeçalho do protocolo IPv6 é bem 
maior que o IPv4. 
( ) No protocolo IPv6 a estrutura de endereços é do tipo hexadecimal e tem como 
característica permitir a utilização de três tipos distintos de endereçamento, que são o 
endereçamento Unicast, o Anycast e o Multicast. 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_1
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_2
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - V. 
 b) V - F - V - V. 
 c) F - V - F - V. 
 d) V - F - F - F. 
 
3. Para que possa acontecer a comunicação de dados entre duas máquinas, a 
transmissão é fundamental. Existem, basicamente, duas técnicas de transmissão e 
dois tipos de transmissão. Também existem os modos de transmissão que definem 
como é feita a sincronia entre os sistemas transmissores e receptores. Com relação 
aos modos de transmissão, assinale a alternativa CORRETA: 
 a) O start bit indica para o receptor que um caractere está iniciando, ou seja, os 
próximos oito bits referem-se aos bits de informação útil, para um caractere de 
oito bits. 
 b) A principal semelhança existente entre a transmissão assíncrona e a síncrona é a 
transmissão de vários blocos de informação de uma única vez. 
 c) Os caracteres de sincronismo (SYN), de início de texto (STX) e de fim de texto 
(ETX) são utilizados nos modos de transmissão assíncrona e transmissão 
síncrona. 
 d) No modo de transmissão síncrono são inseridos bits adicionais, de Start e Stop, 
em todos os caracteres que estão sendo transmitidos. 
 
4. Para que os computadores de uma rede possam trocar informações entre si, é 
necessário que todos os computadores adotem as mesmas regras para o envio e o 
recebimento de informações. Este conjunto de regras é conhecido como protocolos 
de comunicação. Atualmente, o TCP/IP é o protocolo utilizado na maioria das redes 
e sistemas operacionais. Acerca do Protocolo TCP/IP, classifique V para as 
sentenças verdadeiras e F para as falsas: 
 
( ) Considerando o protocolo IPv4 e suas classes de endereços, pode-se dizer que 
os endereços 168.1.1.1 e 192.10.1.0 são, respectivamente, das classes B e C. 
( ) Em uma rede TCP/IP versão4, cada computador possui um endereço IP 
formado por 4 octetos e uma máscara de sub-rede, sendo que esta tem a função de 
definir quantos bits identificam a rede e quantos bits identificam o host. 
( ) No protocolo TCP/IP, o endereçamento lógico é implementado na camada de 
rede, enquanto na camada de transporte se dá a troca de mensagens segundo regras 
utilizadas pelas aplicações de usuário. 
( ) Com o objetivo de obter um endereço IP compatível com sua rede, uma estação 
de trabalho configurada para utilizar DHCP pode acessar um servidor DNS para 
executar sua configuração. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) V - F - F - F. 
 b) V - V - F - F. 
 c) F - V - V - F. 
 d) F - V - F - V. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_3
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_4
5. Com o aumento da utilização das redes de computadores e o número crescente de 
aplicações que envolvem áudio, imagem e vídeo, tornou-se necessário desenvolver 
técnicas que permitissem às redes garantir uma performance suficiente para que as 
aplicações conseguissem atingir seus objetivos e deixar seus usuários satisfeitos. 
Essas técnicas conseguem viabilizar qualidade de serviço nas redes, ou seja, o QoS 
(Quality of Service). Nesse contexto, assinale a alternativa CORRETA que apresenta 
uma das características utilizadas nas redes que fornecem QoS: 
 a) Servidores de aplicações com grande capacidade de processamento garantem 
atender a toda a demanda de comunicação sem gerar perda de pacotes e nem 
atrasos na rede. 
 b) Aplicações que necessitam de maior confiabilidade e garantias na transmissão de 
seus dados pela rede, marcam seus pacotes para que roteadores possam dar 
tratamento diferenciado a eles na rede. 
 c) Em caso de queda de desempenho da rede, abaixo de um certo limiar, um alarme 
é acionado para que outros servidores de aplicações possam ajudar no roteamento 
dos pacotes na rede. 
 d) Todas as conexões de rede têm banda suficiente para atender à demanda de 
comunicação, evitando que os servidores de aplicações fiquem sobrecarregados 
na rede. 
 
6. Com o aumento na utilização das redes de computadores sem fio, chamadas de redes 
wireless, a segurança das informações tem se tornado objetivo muito importante do 
administrador de rede ou do gestor de TI das organizações. Algumas abordagens 
para garantir a segurança são fundamentais, como segurança por endereço físico, 
segurança por criptografia e segurança por ocultação de SSID. Com relação a essas 
abordagens, analise as afirmativas a seguir: 
 
I- A segurança por endereço físico é implementada através da utilização do endereço 
IP configurado em cada computador ou equipamento da rede, através da criação de 
um cadastro desses endereços e controle de conexões baseado nesse cadastro. 
II- A segurança por criptografia utiliza um processo de cifraçãodos dados, que se 
resume em usar um algoritmo fundamentado numa chave de segurança predefinida e 
que realiza o embaralhamento das informações que circulam pela rede. 
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa 
simples, composto pela regra básica de acobertar ou esconder uma rede, ficando o 
nome dessa rede invisível para quem estiver procurando-a. 
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para 
gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse 
protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). 
 
Agora, assinale a alternativa CORRETA: 
 a) As afirmativas I, II e IV estão corretas. 
 b) As afirmativas II, III e IV estão corretas. 
 c) As afirmativas I e III estão corretas. 
 d) As afirmativas II e III estão corretas. 
 
7. A internet é formada por um número muito grande de redes, computadores e 
servidores. Para que o usuário não precise lembrar e digitar no seu navegador um 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_5
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_6
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_7
endereço IP visando acessar um determinado site, existe um sistema responsável por 
efetuar a tradução de nomes de domínios (sites) para endereços IP e vice-versa, 
facilitando sobremaneira a utilização da internet. Dessa forma, assinale a alternativa 
CORRETA que apresenta a sigla do nome desse sistema de tradução: 
 a) SMTP. 
 b) DNS. 
 c) DHCP. 
 d) FTP. 
 
8. Com o aumento na utilização das redes de computadores e a grande importância que 
possuem para o funcionamento das empresas, atualmente é fundamental que o 
administrador da rede entenda a criticidade do ambiente pelo qual é responsável. 
Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o 
melhor funcionamento e disponibilidade, como, por exemplo, o modelo de 
gerenciamento proposto pela ISO. Acerca desse modelo, associe os itens, utilizando 
o código a seguir: 
 
I- Gerenciamento de Desempenho. 
II- Gerenciamento de Falhas. 
III- Gerenciamento de Configuração. 
IV- Gerenciamento de Segurança. 
 
( ) Deve-se registrar, detectar e reagir às situações em que existem problemas na 
rede, resolvendo-as. 
( ) Deve-se realizar controle de acesso a todos os recursos de uma rede, 
considerando a política definida. 
( ) Deve-se realizar a medição, quantificação, informação, análise e controle de 
enlaces e equipamentos. 
( ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o 
hardware e o software. 
 
Agora, assinale a alternativa que apresenta a sequência CORRETA: 
 a) II - III - I - IV. 
 b) I - IV - II - III. 
 c) IV - II - III - I. 
 d) II - IV - I - III. 
 
9. A empresa XYZ com matriz na cidade A e filial na cidade B deseja conectar suas 
redes locais do tipo LAN, através de uma rede WAN. Para poder realizar esta 
conexão, são utilizados dispositivos de conexão, que podem operar em diferentes 
camadas da arquitetura TCP/IP. Assinale a alternativa CORRETA que apresenta o 
dispositivo que opera na camada de rede viabilizando uma rede WAN: 
 a) Roteador. 
 b) Switch. 
 c) Bub. 
 d) Placa de rede. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_8
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_9
10. Apesar de ter uma história relativamente curta, os computadores e as redes revelam-
se como produtos e serviços indispensáveis no cenário atual. Viabilizam soluções 
como ferramentas de trabalho, integração social, armazenamento de dados de todos 
os tipos, além da globalização de serviços e informações. Baseado na história da 
origem dos computadores e das redes de computadores, ordene os itens a seguir 
baseado na data de sua criação, do mais antigo ao mais recente: 
 
I- ARPANET. 
II- MAINFRAMES. 
III- UNIVAC. 
IV- MOSAIC. 
 
Assinale a alternativa que apresenta a sequência CORRETA: 
 a) II - III - IV - I. 
 b) IV - II - I - III. 
 c) III - I - II - IV. 
 d) I - IV - III - II. 
 
11. (ENADE, 2014) A Qualidade de Serviço (QoS) é muito importante para as redes 
convergentes, tornando-as capazes de transportar, de maneira bem próxima ao ideal, 
os mais diversos tráfegos, como vídeo, voz e dados; de modo simultâneo e sem 
interferências mútuas. A QoS apresenta duas soluções para redes IP: Serviços 
Integrados (IntServ) e Serviços Diferenciados (DiffServ). 
 
Com relação a essas soluções, é correto afirmar que: 
 a) o IntServ estabelece priorização de tráfego baseado em classes de fluxo, seguindo 
as características de tráfego das aplicações. 
 b) o IntServ é mais adequado para ser utilizado no núcleo da rede. 
 c) o DiffServ é mais adequado em redes locais e intradomínio. 
 d) o DiffServ e o IntServ fornecem melhor tratamento aos fluxos das aplicações 
quando comparadas com fluxos que seguem o modelo best-effort. 
 
12. (ENADE, 2014) A internet é uma rede de computadores que interconecta milhares 
de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses 
dispositivos eram basicamente computadores de mesa, estações de trabalho e os 
servidores que armazenam e transmitem informações, como páginas da web e 
mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da 
internet, como TVs, laptops, consoles para jogos, smartphones, webcams e 
automóveis, estão conectados à rede. O termo rede de computadores está começando 
a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que 
estão ligados à internet. No jargão da internet, todos esses equipamentos são 
denominados hospedeiros ou sistemas finais que são conectados entre si por enlaces 
(links) de comunicação e comutadores de pacotes. 
 
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma 
Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). 
 
A função de comutação em uma rede de comunicação se refere ao uso dos recursos 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_10
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_11
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=QURTMDE2OA==&action2=QURTMjU=&action3=NDQ3MTM1&action4=MjAxOS8x&prova=MTA0ODM1NDE=#questao_12
disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a 
transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente 
existem algumas técnicas como: comutação de circuitos, comutação de mensagens e 
comutação de pacotes. 
 
Com relação à diferença entre as técnicas de comutação de circuito e comutação de 
pacotes, assinale a opção correta: 
 a) Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um 
pacote é acumulado na memória de um roteador, e depois é enviado ao roteador 
seguinte. 
 b) Na comutação de circuitos e na comutação de pacotes as transmissões são 
orientadas à conexão. 
 c) Na comutação de pacotes ocorre um aumento na largura de banda, porém essa 
técnica necessita da existência de um caminho dedicadoe exclusivo. 
 d) Na comutação de circuitos ocorre uma reserva de largura de banda em todo o 
percurso, desde o transmissor até o receptor e todos os pacotes seguem esse 
caminho.

Continue navegando

Outros materiais