Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/7 Acadêmico: Edemar Carlos Hoppe (2919563) Disciplina: Fundamentos de Redes de Computadores (ADS25) Avaliação: Avaliação Final (Objetiva) - Individual Semipresencial ( Cod.:655587) (peso.:3,00) Prova: 24599413 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. As redes de computadores podem ser classificadas sob o ponto de vista da sua área de abrangência geográfica, podendo ser classificadas em PAN (Personal Area Network), LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Assim, cada um desses tipos define uma certa restrição geográfica de alcance e operação da rede. Acerca dessa classificação das redes, classifique V para as sentenças verdadeiras e F para as falsas: ( ) As redes que cobrem pequenas áreas geográficas e possuem uma baixa taxa de transmissão de dados muito baixa são classificadas como redes locais, ou seja, como redes do tipo LAN (Local Area Network). ( ) As redes que podem se estender por até milhares de quilômetros, possibilitando a uma empresa conectar suas filiais espalhadas por um ou mais continentes, são chamadas de WAN (Wide Area Network). ( ) As redes que normalmente se estendem numa abrangência geográfica de alguns quilômetros são classificadas com o nome de PAN (Personal Area Network), e normalmente são utilizadas por empresas. ( ) As redes utilizadas para interconectar redes locais numa região que abrange um grupo de cidades próximas entre si fisicamente, compartilhando serviços de forma regionalizada, são chamadas de MAN (Metropolitan Area Network). Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - F - V. b) V - V - V - F. c) V - F - V - F. d) F - V - F - V. 12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/7 2. WAN, as redes de longa distância, são muito utilizadas atualmente. Seu objetivo principal é viabilizar a troca de informações (dados, voz, vídeo etc.) entre endereços geograficamente distantes. Um exemplo seria interligar as redes locais de uma empresa "matriz" (estabelecida numa cidade) e as suas filiais (que podem estar em quaisquer outras cidades do mesmo país ou até em outros países). Para que a transmissão das informações aconteça corretamente, são utilizados protocolos nas redes de longa distância, entre eles o protocolo MPLS (Multi- Protocol Label Switching). Acerca deste protocolo, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Multi-Protocol Label Switching é um protocolo desenvolvido para aplicação em redes de computadores que utilizam a técnica de comutação de circuitos, e não comutação de pacotes, sendo mais rápido porque os comutadores não precisam fazer nenhum tipo de análise de endereços ou de rótulos. ( ) MPLS é um protocolo de redes WAN que opera nas camadas Física, Enlace e Rede do modelo de referência OSI, sendo por isso menos rápido e menos eficiente que uma rede TCP/IP pura, como a internet que é muito mais rápida. ( ) MPLS é um protocolo que encaminha pacotes baseados numa tecnologia de rótulos que são adicionados aos pacotes de dados. Dessa forma, a comutação na rede não é feita usando o endereço IP, mas o conteúdo do rótulo. ( ) No MPLS, os roteadores da rede são chamados de LSR (Label Switch Router) e têm a função de comutar os pacotes analisando o seu rótulo e inserir novos rótulos para que os pacotes possam ser comutados no LSR seguinte, até chegarem ao destino. Assinale a alternativa que apresenta a sequência CORRETA: a) F - F - V - F. b) F - F - V - V. c) F - F - F - V. d) V - V - F - F. 3. Para as redes convergentes é muito importante a QoS (Qualidade de Serviço). Vários tipos de tráfegos, como voz, vídeo e dados, podem ser transportados de forma próxima ao ideal pelas redes que implementam QoS, sem interferências entre os tráfegos mesmo quando são transportados simultaneamente. As duas soluções de QoS para redes IP são: Serviços Diferenciados (DiffServ) e Serviços Integrados (IntServ). Sobre o exposto, assinale a alternativa CORRETA: a) A priorização de tráfego é baseada em classes de fluxo no caso do IntServ, diferenciando- se conforme características das aplicações. b) O melhor tratamento aos fluxos das aplicações é obtido com o DiffServ e o IntServ, do que quando tratados somente com modelo best-effort. c) Em redes locais e intradomínio, o DiffServ é mais adequado para obter o melhor desempenho da rede. d) Para ser utilizado no núcleo da rede, o IntServ é a técnica mais adequada atualmente. 12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/7 4. O modelo OSI foi desenvolvido com o objetivo de facilitar o processo de padronização e obter interconectividade e interoperabilidade entre máquinas de diferentes fabricantes. Este modelo foi dividido em sete camadas, que visam a permitir a comunicação entre máquinas heterogêneas, além de definir diretivas genéricas para a construção de redes de computadores, independente da tecnologia de implementação. No que tange às camadas do modelo OSI, analise as sentenças as seguir: I- A camada de enlace tem como função minimizar a quantidade de erros durante a transmissão, visando garantir ao máximo o processo de comunicação. II- As camadas do modelo OSI são: aplicação, interação, comutação, transporte, rede, enlace, física. III- A camada de transporte tem como função gerenciar a conexão física, realizando a transmissão dos bits 0 e bits 1 pelo meio físico de rede. IV- A camada de rede é responsável por controlar o fluxo de dados, detectar e recuperar erros. Agora, assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) As sentenças II e IV estão corretas. c) As sentenças I, III e IV estão corretas. d) As sentenças I, II e III estão corretas. 5. A segurança das informações tem se tornado objetivo muito importante do administrador de rede ou do gestor de TI das organizações, com o aumento da utilização de redes de computadores sem fio, chamadas de redes wireless. Algumas abordagens para garantir a segurança são fundamentais, como segurança por endereço físico, segurança por criptografia e segurança por ocultação de SSID. Com relação a essas abordagens, analise as afirmativas a seguir: I- A segurança por endereço físico é implementada através da utilização do endereço IP configurado em cada computador ou equipamento da rede, através da criação de um cadastro desses endereços e controle de conexões baseado nesse cadastro. II- A segurança por criptografia utiliza um processo de cifração dos dados, que se resume em usar um algoritmo fundamentado numa chave de segurança predefinida e que realiza o embaralhamento das informações que circulam pela rede. III- A segurança por ocultação de SSID (Service Set IDentifier) utiliza uma premissa simples, composta pela regra básica de acobertar ou esconder uma rede, ficando o nome dessa rede invisível para quem estiver procurando-a. IV- O protocolo WEP (Wired Equivalent Privacy) utiliza algoritmos simétricos para gerar a criptografia nas informações enviadas e desfazê-la no destino, sendo que esse protocolo WEP é mais seguro do que o protocolo WPA2 (Wi-Fi Protected Access 2). Assinale a alternativa CORRETA: a) As afirmativas I e III estão corretas. b) As afirmativas II e III estão corretas. c) As afirmativas II, III e IV estão corretas. d) As afirmativas I, II e IV estão corretas. 12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/7 6. A fibra ópticapossui a capacidade de transportar grandes quantidades de informações a longas distâncias, sendo imune às interferências eletromagnéticas vindas do meio externo. Isso possibilitou a implementação de redes mais confiáveis e mais rápidas, contribuindo para a melhoria do desempenho nas redes de longa distância (WAN) e incremento de velocidade nas redes metropolitanas (MAN) e redes locais (LAN). Acerca da fibra óptica, analise as afirmativas a seguir: I- A fibra óptica transmite a energia elétrica, na forma de elétrons, conseguindo altas taxas de transmissão de dados com qualidade superior, pois é imune a interferências geradas externamente. II- A fibra óptica é composta por um condutor interno em forma de cilindro denominado núcleo, bastante fino, flexível, e feito de materiais como sílica, vidro ou plástico, sendo revestido por uma casca de material com índice de refração da luz diferente do núcleo. III- A fibra óptica do tipo monomodo possui um núcleo com diâmetro bem menor que o núcleo de uma fibra do tipo multimodo, e por isso a fibra monomodo não consegue alcançar distâncias tão grandes quanto a multimodo. IV- A fibra óptica utiliza o conceito de reflexão do sinal de luz na casca da fibra, sendo que esta casca tem um índice de refração da luz diferente do índice do núcleo, e dessa forma é possível o transporte da luz que fica confinada no núcleo da fibra. Agora, assinale a alternativa CORRETA: a) As afirmativas II e III estão corretas. b) As afirmativas I, II e IV estão corretas. c) As afirmativas I e IV estão corretas. d) As afirmativas II e IV estão corretas. 7. A principal característica do protocolo IP é efetuar a transmissão sem a necessidade de uma conexão entre servidor e cliente, sendo baseada no envio de datagramas, que é gerado a partir de um cabeçalho e uma área de dados. Acerca do cabeçalho do protocolo IP, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A versão 6 do protocolo IP buscou diminuir a complexidade do cabeçalho com relação à sua versão anterior, com o objetivo de reduzir processamento nos roteadores agilizando a transmissão na rede. ( ) Na versão 6 do protocolo IP foram adicionados campos opcionais ao cabeçalho, sendo que um deles permite a verificação de erros durante a transmissão. ( ) Diante das diferenças existentes nos cabeçalhos dos protocolos IPv4 e IPv6, torna-se inviável a utilização desses dois protocolos numa mesma rede de computadores. ( ) O campo chamado Payload Lenght, existente no cabeçalho dos protocolo IPv6 e IPv4, identifica o tamanho total do pacote, considerando a somatória do tamanho dos dados e do cabeçalho. ( ) Os campos Flow Label e Traffic Class do IPv6 são usados para identificar pacotes que necessitam de um tratamento específico, viabilizando a qualidade de serviço na rede através de classes de serviço e fluxos diferenciados. Assinale a alternativa que apresenta a sequência CORRETA: a) V - F - F - V - F. b) V - F - F - F - V. c) F - F - V - F - V. d) F - V - V - V - F. 12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/7 8. A rede internet utiliza um modelo de comunicação de 4 camadas chamado TCP/IP, que é derivado do modelo de referência OSI, formado por um total de 7 camadas. Esses modelos existem para padronizar o processo de comunicação, tornando possível equipamentos de fabricantes diversos comunicarem-se entre si. Nas redes de comunicação de dados, as camadas física, enlace e rede do modelo OSI podem ser implementadas por equipamentos como roteadores, switches e hubs. Acerca destes equipamentos, associe os itens, utilizando o código a seguir: I- Roteador. II- Switch. III- Hub. ( ) Equipamento que atua na camada física, sendo empregado para implementar pequenas redes LAN sem necessitar de configurações, encaminhando os dados recebidos numa porta para todas suas outras portas. ( ) Equipamento que atua na camada de enlace, sendo empregado para implementar redes LAN, encaminhando as informações recebidas numa porta para a porta de destino delas, realizando uma análise no endereço MAC da informação. ( ) Equipamento que atua na camada de rede, sendo empregado para implementar redes MAN e WAN, ou seja, para interligar redes distintas, encaminhando as informações recebidas para o seu destino correto, realizando uma análise no endereço IP da informação. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) III - I - II. b) III - II - I. c) II - I - III. d) II - III - I. 9. A principal função das redes de computadores é transferir informações de um computador para outro, ou de um dispositivo qualquer para outro. As redes podem ser construídas utilizando diferentes formatos, chamados de topologias de redes. Com relação às topologias de redes, analise as afirmativas a seguir: I- Na topologia em barramento, ou topologia bus, os dispositivos são todos ligados em um mesmo cabo, ou backbone, tendo como desvantagem a baixa confiabilidade, pois se o backbone deixar de funcionar, os dispositivos também param de se comunicar. II- Na topologia em estrela todos os dispositivos são conectados diretamente a um equipamento central (hub ou switch), tendo como vantagem o fato dos dispositivos continuarem a funcionar mesmo que o equipamento central deixe de funcionar. III- Na topologia em anel, cada dispositivo é conectado em dois dispositivos vizinhos, formando um anel sem fim, tendo como característica a transmissão de forma ordenada pelos dispositivos, que poderão utilizar a rede quando estiverem de posse do token. Assinale a alternativa CORRETA: a) As sentenças II e III estão corretas. b) As sentenças I e III estão corretas. c) As sentenças I e II estão corretas. d) As sentenças III e IV estão corretas. 12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 6/7 10.Com o aumento na utilização das redes de computadores e a grande importância que possuem para o funcionamento das empresas, atualmente é fundamental que o administrador da rede entenda a criticidade do ambiente pelo qual é responsável. Assim, ele precisa aplicar um modelo de gerenciamento de rede que garanta o melhor funcionamento e disponibilidade, como, por exemplo, o modelo de gerenciamento proposto pela ISO. Acerca desse modelo, associe os itens, utilizando o código a seguir: I- Gerenciamento de Desempenho. II- Gerenciamento de Falhas. III- Gerenciamento de Configuração. IV- Gerenciamento de Segurança. ( ) Deve-se registrar, detectar e reagir às situações em que existem problemas na rede, resolvendo-as. ( ) Deve-se realizar controle de acesso a todos os recursos de uma rede, considerando a política definida. ( ) Deve-se realizar a medição, quantificação, informação, análise e controle de enlaces e equipamentos. ( ) Deve-se conhecer todos os equipamentos da rede e como estão ajustados o hardware e o software. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) II - IV - I - III. b) IV - II - III - I. c) II - III - I - IV. d) I - IV - II - III. 11.(ENADE, 2014) A internet é uma rede de computadores que interconecta milhares de dispositivos computacionais ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente computadores de mesa, estações de trabalho e os servidores que armazenam e transmitem informações, como páginas da web e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da internet, como TVs, laptops, consoles para jogos, smartphones, webcams e automóveis, estão conectados à rede. O termo rede de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão ligados à internet. No jargão da internet, todos esses equipamentos são denominados hospedeiros ou sistemas finais que são conectados entresi por enlaces (links) de comunicação e comutadores de pacotes. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top- Down. 5. ed. São Paulo: Addison Wesley, 2010 (adaptado). A função de comutação em uma rede de comunicação se refere ao uso dos recursos disponíveis (meios de transmissão, roteadores, switches e outros) para possibilitar a transmissão de dados pelos diversos dispositivos conectados. Para isso, basicamente existem algumas técnicas como: comutação de circuitos, comutação de mensagens e comutação de pacotes. Com relação à diferença entre as técnicas de comutação de circuito e comutação de pacotes, assinale a opção correta: a) Na comutação de circuitos ocorre uma reserva de largura de banda em todo o percurso, desde o transmissor até o receptor e todos os pacotes seguem esse caminho. b) Na comutação de circuitos e na comutação de pacotes as transmissões são orientadas à conexão. c) Na comutação de circuitos utiliza-se a transmissão store-and-forward, em que um pacote é acumulado na memória de um roteador, e depois é enviado ao roteador seguinte. d) Na comutação de pacotes ocorre um aumento na largura de banda, porém essa técnica necessita da existência de um caminho dedicado e exclusivo. 12/10/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 7/7 12.(ENADE, 2014) Com relação ao protocolo MPLS (Multi Protocol Label Switching), avalie as asserções a seguir e a relação proposta entre elas: I. Para prover qualidade de serviço na internet é preciso ter uma maior eficiência no roteamento de pacotes, e, para isso, o protocolo MPLS é uma solução. PORQUE II. O protocolo MPLS adiciona um rótulo em cada pacote que será transmitido por um caminho virtual, permitindo uma comutação mais rápida e independente dos protocolos das camadas de rede e enlace. A respeito dessas asserções, assinale a opção correta: a) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Prova finalizada com 11 acertos e 1 questões erradas.
Compartilhar