Buscar

Fundamentos de Redes de Computadores (ADS25) aval final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/7
Acadêmico: Edemar Carlos Hoppe (2919563)
Disciplina: Fundamentos de Redes de Computadores (ADS25)
Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:655587) (peso.:3,00)
Prova: 24599413
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. As redes de computadores podem ser classificadas sob o ponto de vista da sua área de
abrangência geográfica, podendo ser classificadas em PAN (Personal Area Network), LAN
(Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Assim,
cada um desses tipos define uma certa restrição geográfica de alcance e operação da rede.
Acerca dessa classificação das redes, classifique V para as sentenças verdadeiras e F para
as falsas:
( ) As redes que cobrem pequenas áreas geográficas e possuem uma baixa taxa de
transmissão de dados muito baixa são classificadas como redes locais, ou seja, como redes
do tipo LAN (Local Area Network).
( ) As redes que podem se estender por até milhares de quilômetros, possibilitando a uma
empresa conectar suas filiais espalhadas por um ou mais continentes, são chamadas de
WAN (Wide Area Network).
( ) As redes que normalmente se estendem numa abrangência geográfica de alguns
quilômetros são classificadas com o nome de PAN (Personal Area Network), e normalmente
são utilizadas por empresas.
( ) As redes utilizadas para interconectar redes locais numa região que abrange um grupo
de cidades próximas entre si fisicamente, compartilhando serviços de forma regionalizada,
são chamadas de MAN (Metropolitan Area Network).
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - F - V.
 b) V - V - V - F.
 c) V - F - V - F.
 d) F - V - F - V.
12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/7
2. WAN, as redes de longa distância, são muito utilizadas atualmente. Seu objetivo principal é
viabilizar a troca de informações (dados, voz, vídeo etc.) entre endereços geograficamente
distantes. Um exemplo seria interligar as redes locais de uma empresa "matriz" (estabelecida
numa cidade) e as suas filiais (que podem estar em quaisquer outras cidades do mesmo país
ou até em outros países). Para que a transmissão das informações aconteça corretamente,
são utilizados protocolos nas redes de longa distância, entre eles o protocolo MPLS (Multi-
Protocol Label Switching). Acerca deste protocolo, classifique V para as sentenças
verdadeiras e F para as falsas:
( ) Multi-Protocol Label Switching é um protocolo desenvolvido para aplicação em redes de
computadores que utilizam a técnica de comutação de circuitos, e não comutação de
pacotes, sendo mais rápido porque os comutadores não precisam fazer nenhum tipo de
análise de endereços ou de rótulos.
( ) MPLS é um protocolo de redes WAN que opera nas camadas Física, Enlace e Rede do
modelo de referência OSI, sendo por isso menos rápido e menos eficiente que uma rede
TCP/IP pura, como a internet que é muito mais rápida.
( ) MPLS é um protocolo que encaminha pacotes baseados numa tecnologia de rótulos que
são adicionados aos pacotes de dados. Dessa forma, a comutação na rede não é feita
usando o endereço IP, mas o conteúdo do rótulo.
( ) No MPLS, os roteadores da rede são chamados de LSR (Label Switch Router) e têm a
função de comutar os pacotes analisando o seu rótulo e inserir novos rótulos para que os
pacotes possam ser comutados no LSR seguinte, até chegarem ao destino.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) F - F - V - F.
 b) F - F - V - V.
 c) F - F - F - V.
 d) V - V - F - F.
3. Para as redes convergentes é muito importante a QoS (Qualidade de Serviço). Vários tipos
de tráfegos, como voz, vídeo e dados, podem ser transportados de forma próxima ao ideal
pelas redes que implementam QoS, sem interferências entre os tráfegos mesmo quando são
transportados simultaneamente. As duas soluções de QoS para redes IP são: Serviços
Diferenciados (DiffServ) e Serviços Integrados (IntServ). Sobre o exposto, assinale a
alternativa CORRETA:
 a) A priorização de tráfego é baseada em classes de fluxo no caso do IntServ, diferenciando-
se conforme características das aplicações.
 b) O melhor tratamento aos fluxos das aplicações é obtido com o DiffServ e o IntServ, do que
quando tratados somente com modelo best-effort.
 c) Em redes locais e intradomínio, o DiffServ é mais adequado para obter o melhor
desempenho da rede.
 d) Para ser utilizado no núcleo da rede, o IntServ é a técnica mais adequada atualmente.
12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/7
4. O modelo OSI foi desenvolvido com o objetivo de facilitar o processo de padronização e obter
interconectividade e interoperabilidade entre máquinas de diferentes fabricantes. Este modelo
foi dividido em sete camadas, que visam a permitir a comunicação entre máquinas
heterogêneas, além de definir diretivas genéricas para a construção de redes de
computadores, independente da tecnologia de implementação. No que tange às camadas do
modelo OSI, analise as sentenças as seguir:
I- A camada de enlace tem como função minimizar a quantidade de erros durante a
transmissão, visando garantir ao máximo o processo de comunicação.
II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede,
enlace, física.
III- A camada de transporte tem como função gerenciar a conexão física, realizando a
transmissão dos bits 0 e bits 1 pelo meio físico de rede.
IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar
erros.
Agora, assinale a alternativa CORRETA:
 a) Somente a sentença I está correta.
 b) As sentenças II e IV estão corretas.
 c) As sentenças I, III e IV estão corretas.
 d) As sentenças I, II e III estão corretas.
5. A segurança das informações tem se tornado objetivo muito importante do administrador de
rede ou do gestor de TI das organizações, com o aumento da utilização de redes de
computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a
segurança são fundamentais, como segurança por endereço físico, segurança por
criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as
afirmativas a seguir:
I- A segurança por endereço físico é implementada através da utilização do endereço IP
configurado em cada computador ou equipamento da rede, através da criação de um
cadastro desses endereços e controle de conexões baseado nesse cadastro.
II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em
usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o
embaralhamento das informações que circulam pela rede.
III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples,
composta pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede
invisível para quem estiver procurando-a.
IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a
criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo
WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2).
Assinale a alternativa CORRETA:
 a) As afirmativas I e III estão corretas.
 b) As afirmativas II e III estão corretas.
 c) As afirmativas II, III e IV estão corretas.
 d) As afirmativas I, II e IV estão corretas.
12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/7
6. A fibra ópticapossui a capacidade de transportar grandes quantidades de informações a
longas distâncias, sendo imune às interferências eletromagnéticas vindas do meio externo.
Isso possibilitou a implementação de redes mais confiáveis e mais rápidas, contribuindo para
a melhoria do desempenho nas redes de longa distância (WAN) e incremento de velocidade
nas redes metropolitanas (MAN) e redes locais (LAN). Acerca da fibra óptica, analise as
afirmativas a seguir:
I- A fibra óptica transmite a energia elétrica, na forma de elétrons, conseguindo altas taxas de
transmissão de dados com qualidade superior, pois é imune a interferências geradas
externamente.
II- A fibra óptica é composta por um condutor interno em forma de cilindro denominado
núcleo, bastante fino, flexível, e feito de materiais como sílica, vidro ou plástico, sendo
revestido por uma casca de material com índice de refração da luz diferente do núcleo.
III- A fibra óptica do tipo monomodo possui um núcleo com diâmetro bem menor que o núcleo
de uma fibra do tipo multimodo, e por isso a fibra monomodo não consegue alcançar
distâncias tão grandes quanto a multimodo.
IV- A fibra óptica utiliza o conceito de reflexão do sinal de luz na casca da fibra, sendo que
esta casca tem um índice de refração da luz diferente do índice do núcleo, e dessa forma é
possível o transporte da luz que fica confinada no núcleo da fibra.
Agora, assinale a alternativa CORRETA:
 a) As afirmativas II e III estão corretas.
 b) As afirmativas I, II e IV estão corretas.
 c) As afirmativas I e IV estão corretas.
 d) As afirmativas II e IV estão corretas.
7. A principal característica do protocolo IP é efetuar a transmissão sem a necessidade de uma
conexão entre servidor e cliente, sendo baseada no envio de datagramas, que é gerado a
partir de um cabeçalho e uma área de dados. Acerca do cabeçalho do protocolo IP,
classifique V para as sentenças verdadeiras e F para as falsas:
( ) A versão 6 do protocolo IP buscou diminuir a complexidade do cabeçalho com relação à
sua versão anterior, com o objetivo de reduzir processamento nos roteadores agilizando a
transmissão na rede.
( ) Na versão 6 do protocolo IP foram adicionados campos opcionais ao cabeçalho, sendo
que um deles permite a verificação de erros durante a transmissão.
( ) Diante das diferenças existentes nos cabeçalhos dos protocolos IPv4 e IPv6, torna-se
inviável a utilização desses dois protocolos numa mesma rede de computadores.
( ) O campo chamado Payload Lenght, existente no cabeçalho dos protocolo IPv6 e IPv4,
identifica o tamanho total do pacote, considerando a somatória do tamanho dos dados e do
cabeçalho.
( ) Os campos Flow Label e Traffic Class do IPv6 são usados para identificar pacotes que
necessitam de um tratamento específico, viabilizando a qualidade de serviço na rede através
de classes de serviço e fluxos diferenciados.
Assinale a alternativa que apresenta a sequência CORRETA:
 a) V - F - F - V - F.
 b) V - F - F - F - V.
 c) F - F - V - F - V.
 d) F - V - V - V - F.
12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/7
8. A rede internet utiliza um modelo de comunicação de 4 camadas chamado TCP/IP, que é
derivado do modelo de referência OSI, formado por um total de 7 camadas. Esses modelos
existem para padronizar o processo de comunicação, tornando possível equipamentos de
fabricantes diversos comunicarem-se entre si. Nas redes de comunicação de dados, as
camadas física, enlace e rede do modelo OSI podem ser implementadas por equipamentos
como roteadores, switches e hubs. Acerca destes equipamentos, associe os itens, utilizando
o código a seguir:
I- Roteador.
II- Switch.
III- Hub.
( ) Equipamento que atua na camada física, sendo empregado para implementar pequenas
redes LAN sem necessitar de configurações, encaminhando os dados recebidos numa porta
para todas suas outras portas.
( ) Equipamento que atua na camada de enlace, sendo empregado para implementar redes
LAN, encaminhando as informações recebidas numa porta para a porta de destino delas,
realizando uma análise no endereço MAC da informação.
( ) Equipamento que atua na camada de rede, sendo empregado para implementar redes
MAN e WAN, ou seja, para interligar redes distintas, encaminhando as informações recebidas
para o seu destino correto, realizando uma análise no endereço IP da informação.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) III - I - II.
 b) III - II - I.
 c) II - I - III.
 d) II - III - I.
9. A principal função das redes de computadores é transferir informações de um computador
para outro, ou de um dispositivo qualquer para outro. As redes podem ser construídas
utilizando diferentes formatos, chamados de topologias de redes. Com relação às topologias
de redes, analise as afirmativas a seguir:
I- Na topologia em barramento, ou topologia bus, os dispositivos são todos ligados em um
mesmo cabo, ou backbone, tendo como desvantagem a baixa confiabilidade, pois se o
backbone deixar de funcionar, os dispositivos também param de se comunicar.
II- Na topologia em estrela todos os dispositivos são conectados diretamente a um
equipamento central (hub ou switch), tendo como vantagem o fato dos dispositivos
continuarem a funcionar mesmo que o equipamento central deixe de funcionar.
III- Na topologia em anel, cada dispositivo é conectado em dois dispositivos vizinhos,
formando um anel sem fim, tendo como característica a transmissão de forma ordenada
pelos dispositivos, que poderão utilizar a rede quando estiverem de posse do token.
Assinale a alternativa CORRETA:
 a) As sentenças II e III estão corretas.
 b) As sentenças I e III estão corretas.
 c) As sentenças I e II estão corretas.
 d) As sentenças III e IV estão corretas.
12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 6/7
10.Com o aumento na utilização das redes de computadores e a grande importância que
possuem para o funcionamento das empresas, atualmente é fundamental que o
administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele
precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e
disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO. Acerca
desse modelo, associe os itens, utilizando o código a seguir: 
I- Gerenciamento de Desempenho.
II- Gerenciamento de Falhas.
III- Gerenciamento de Configuração.
IV- Gerenciamento de Segurança.
( ) Deve-se registrar, detectar e reagir às situações em que existem problemas na rede,
resolvendo-as.
( ) Deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a
política definida.
( ) Deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e
equipamentos.
( ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e
o software.
Agora, assinale a alternativa que apresenta a sequência CORRETA:
 a) II - IV - I - III.
 b) IV - II - III - I.
 c) II - III - I - IV.
 d) I - IV - II - III.
11.(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de
dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram
basicamente computadores de mesa, estações de trabalho e os servidores que armazenam
e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada
vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos,
smartphones, webcams e automóveis, estão conectados à rede. O termo rede de
computadores está começando a soar um tanto desatualizado, dados os muitos
equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos
esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados
entresi por enlaces (links) de comunicação e comutadores de pacotes.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-
Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado).
A função de comutação em uma rede de comunicação se refere ao uso dos recursos
disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a
transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente
existem algumas técnicas como: comutação de circuitos, comutação de mensagens e
comutação de pacotes.
Com relação à diferença entre as técnicas de comutação de circuito e comutação de
pacotes, assinale a opção correta:
 a) Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso,
desde o transmissor até o receptor e todos os pacotes seguem esse caminho.
 b) Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à
conexão.
 c) Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é
acumulado na memória de um roteador, e depois é enviado ao roteador seguinte.
 d) Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica
necessita da existência de um caminho dedicado e exclusivo.
12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 7/7
12.(ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as
asserções a seguir e a relação proposta entre elas:
I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no
roteamento de pacotes, e, para isso, o protocolo MPLS é uma solução.
PORQUE
II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um
caminho virtual, permitindo uma comutação mais rápida e independente dos protocolos das
camadas de rede e enlace.
A respeito dessas asserções, assinale a opção correta:
 a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da
I.
 b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Prova finalizada com 11 acertos e 1 questões erradas.

Continue navegando