Buscar

Prova final fundamentos de redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 202012968211) 
As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão 
dos dados até o destino. Dentre as opções abaixo, qual NÃO REPRESENTA um problema que 
pode ocorrer em uma rede de datagramas? 
 
 
Duplicação de datagramas 
 
Datagramas chegarem com erro 
 
Datagramas chegarem fora de ordem 
 
Perda da conexão dos datagramas 
 
Perda de datagramas 
 
 
 
 2a Questão (Ref.: 202012968212) 
A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa 
subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por 
sub-rede. 
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. 
Dado: 
00000000 = 0 
10000000 = 128 
11000000 = 192 
11100000 = 224 
11110000 = 240 
11111000 = 248 
11111100 = 252 
11111110 = 254 
11111111 = 255 
 
 
255.255.255.0 
 
255.255.255.192 
 
255.255.255.64 
 
255.255.255.224 
 
255.255.255.128 
 
 
 
 3a Questão (Ref.: 202012977100) 
As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses 
elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das 
funções de cada camada. Podemos afirmar que: 
 
 
O serviço deve ser implementando em software e o protocolo em hardware. 
 
O protocolo é a implementação do serviço, definindo as regras de comunicação. 
 
O protocolo é a implementação do serviço, mas a interface é que define as regras de 
comunicação 
 
A interface permite que os dados sejam enviados de uma máquina para outr 
 
O serviço define como uma determinada função deve ser executad 
 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908293/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908294/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3917182/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 4a Questão (Ref.: 202012976355) 
Em relação às WLAN e as LAN, é correto afirmar que: 
 
 
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. 
 
A área de cobertura das WLAN é maior do que das LAN. 
 
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio 
 
A detecção de colisão nas LAN é mais simples do que nas WLAN 
 
O protocolo CSMA/CA foi adotado para uso nas LAN. 
 
 
 
 5a Questão (Ref.: 202012968216) 
O roteamento de estado de enlace caracteriza-se por: 
 
 
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico 
 
Necessitar que cada roteador conheça toda a sub-rede 
 
Ser um protocolo de roteamento descentralizado 
 
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos 
 
Ser um protocolo de roteamento estático 
 
 
 
 6a Questão (Ref.: 202012989101) 
Analisando o tráfego em um servidor DNS, percebe-se que sempre que é necessário 
resolver um novo nome, o servidor precisa realizar uma série de consultas a diferentes 
servidores. Marque a alternativa que explica este comportamento do servidor 
 
 
 
Está sendo realizada uma consulta iterativa, em que os nomes são resolvidos 
parcialmente por cada servidor. 
 
Está sendo realizada uma consulta recursiva a vários servidores, até que um deles 
ofereça a resposta correta. 
 
O servidor DNS sempre consulta vários servidores paralelamente e utiliza o que 
responder mais rápido. 
 
O servidor não está configurado adequadamente, pois deveria consultar apenas seu 
servidor mestre. 
 
O servidor DNS consulta os servidores e o nome só é resolvido se todos retornarem o 
mesmo valor. 
 
 
 
 7a Questão (Ref.: 202012989102) 
Com relação à transmissão de sinais em um meio físico é correto afirmar que: 
 
 
a potência do sinal transmitido é sempre menor do que a do sinal recebido 
 
a banda passante do canal distorce o sinal e pode provocar erros na recepção 
 
só tem relação com a performance 
 
a atenuação do sinal só ocorre em meios não guiados 
 
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser 
alcançada 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3916437/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908298/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929183/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929184/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 8a Questão (Ref.: 202012989104) 
As colisões em redes de computadores: 
 
 
São previstas nos protocolos baseados em contenção 
 
São previstas e desprezadas 
 
Requerem o uso de token para o tratamento 
 
Ocorrem apenas quando o meio físico é o par trançado 
 
Não afetam o desemprenho dos protocolos 
 
 
 
 9a Questão (Ref.: 202012968220) 
Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle físico 
e lógicos. Essas medidas de controle têm por objetivo garantir a Confidencialidade, 
Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo 
de medida de controle físico é o emprego de: 
 
 
Antivírus. 
 
Nobreaks. 
 
Certificados digitais. 
 
edes virtuais privadas. 
 
Sistemas de detecção de intrusão. 
 
 
 
 10a Questão (Ref.: 202012968221) 
 
Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus 
sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam 
realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade 
de usuários válidos na rede, caracterizando um ataque de personificação. 
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos 
de: 
 
 
Antivírus e verificação de integridade. 
 
Autenticação e verificação de integridade. 
 
Sistema de detecção de intrusão e controle de acesso. 
 
Sistema de detecção de risco. 
 
Autenticação e controle de acesso. 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3929186/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908302/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908303/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando