Buscar

Enade 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 Questão 
Acerto: 0,1 / 0,1 
 
TEXTO 1. A violência contra a mulher sempre foi uma questão gravíssima no Brasil. Em 
2019, de acordo com o Anuário Brasileiro de Segurança Pública, a cada dois minutos era 
criado um boletim de ocorrência em alguma delegacia do país com denúncia de vítima no 
convívio doméstico. O problema já era imenso e ficou pior com o necessário isolamento 
social decorrente da pandemia da Covid-19. Desde o início da quarentena, em março, o 
número de denúncias recebidas pelo canal Ligue 180, do Ministério da Mulher, da Família e 
dos Direitos Humanos (MMFDH), aumentou 17,9% em todo o país, em comparação com o 
mesmo período de 2019. No mês seguinte, em abril, o crescimento foi de 37,6%. Dados do 
Fórum Brasileiro de Segurança Pública (FBSP) no estudo "Violência doméstica durante a 
pandemia de Covid-19" , apresentado em maio, demonstram que o feminicídio no país 
cresceu 22,2% nos meses de março e abril deste ano se comparado ao mesmo período do 
ano passado. Os dados divulgados, por outro lado, indicam que houve menos registros de 
ocorrências de crimes dessa natureza nas delegacias de todo o país. Consequentemente, 
houve a redução da concessão de medidas protetivas de urgência para evitar o contato de 
agressores com mulheres. Essa queda certamente ocorreu porque milhões de mulheres 
estão confinadas com seus agressores em casa, muitas em verdadeiro cativeiro, o que 
prejudica a denúncia em delegacias, mesmo com os sistemas virtuais. Constata-se o acerto 
dessa conclusão pelo fato de que, embora a possibilidade de acusação de crimes tenha 
caído, a ocorrência de feminicídio aumentou no Brasil de forma expressiva. Fenômeno 
similar foi constatado na Itália e divulgado pela ONU. 
TEXTO 2. Também em razão desse cenário, foi sancionada a Lei 14.022/20, que dispõe 
sobre medidas de enfrentamento à violência doméstica e familiar durante pandemia da 
Covid-19. A norma torna essenciais os serviços relacionados ao combate e à prevenção das 
agressões tanto contra mulheres quanto contra idosos, crianças, adolescentes e pessoas com 
deficiência. De acordo com a Lei 14.022/20, os prazos processuais, a apreciação de 
matérias, o atendimento às partes e a concessão de medidas protetivas que tenham relação 
com atos de violência doméstica e familiar cometidos contra mulheres, crianças, 
adolescentes, pessoas idosas e pessoas com deficiência serão mantidos, sem qualquer 
suspensão. O registro da ocorrência de violência doméstica e familiar contra esse grupo 
poderá ser realizado por meio eletrônico ou por meio de número de telefone de emergência 
designado para tal pelos órgãos de segurança pública. Além disso, o poder público deverá 
adotar as medidas necessárias para garantir a manutenção do atendimento presencial de 
mulheres, idosos, crianças ou adolescentes em situação de violência, com a adaptação dos 
procedimentos estabelecidos na Lei Maria da Penha. 
 
Com base nos textos acima, é correto afirmar: 
 
 
 
Não há uma correlação entre o isolamento durante o período de pandemia entre o 
aumento da violência doméstica e a diminuição do número de denúncias. 
 
A Lei 14.022/20 diminuiu as possibilidades de proteção de mulheres, idosos, 
crianças, adolescentes e pessoas com deficiência 
 
Brasil e Itália tiveram fenômenos diferentes no que tange à violência contra a 
mulher 
 O aumento de feminicídios é inversamente proporcional ao aumento das taxas de 
denúncia contra os agressores 
 
O atendimento às vítimas de agressão à mulher está dificultado em função dos 
poucos canais de denúncia. 
 
 
 
 
 
2 
 Questão 
Acerto: 0,1 / 0,1 
 
Terra Indígena (TI) é uma porção do território nacional, a qual após regular processo 
administrativo de demarcação, conforme os preceitos legais instituídos, passa, após a 
homologação por Decreto Presidencial para a propriedade da União, habitada por um ou 
mais comunidades indígenas, utilizada por estes em suas atividades produtivas, culturais, 
bem-estar e reprodução física. Assim sendo, se trata de um bem da União, e como tal é 
inalienável e indisponível, e os direitos sobre ela são imprescritíveis. Nos termos da 
legislação vigente - CF/88, Lei 6001/73 ¿ Estatuto do Índio, Decreto n.º 1775/96, as terras 
indígenas podem ser classificadas nas seguintes modalidades: Terras Indígenas 
Tradicionalmente Ocupadas: São as terras indígenas de que trata o art. 231 da Constituição 
Federal de 1988, cujo processo de demarcação é disciplinado pelo Decreto n.º 
1775/96. Reservas Indígenas: São terras doadas por terceiros, adquiridas ou desapropriadas 
pela União, que se destinam à posse permanente dos povos indígenas. São terras que 
também pertencem ao patrimônio da União, mas que não se confundem com as terras de 
ocupação tradicional. Além disso, vale destacar que existem reservas indígenas, que foram 
reservadas pelos Estados-membros, principalmente durante a primeira metade do século XX 
, mas que hoje são reconhecidas como de ocupação tradicional. Terras Dominiais: São as 
terras de propriedade das comunidades indígenas, havidas, por qualquer das formas de 
aquisição do domínio, nos termos da legislação civil. Dessa forma, são estas as três 
modalidades de terras indígenas, nos termos da legislação vigente (CF/88, Lei 6001/73 ¿ 
Estatuto do Índio, Decreto n.º 1775/96). Apesar disso, vale destacar também o instrumento 
administrativo de interdição de áreas (terras interditadas), instrumento este, o qual não 
deve ser entendido como modalidade de terra indígena, mas tão somente como instrumento 
administrativo utilizado para assegurar a proteção de comunidades ou grupos indígenas que 
vivem em situação de isolamento com o estabelecimento de restrição de ingresso e trânsito 
de terceiros na área, mas que não se trata de área, quando isoladamente considerada e 
ceteris paribus, sob domínio da União, antes, se trata de instrumento para assegurar a 
proteção das comunidades ou grupos indígenas isolados. Quantas são as terras indígenas e 
onde se localizam? Atualmente existem 488 terras indígenas regularizada que representam 
cerca de 12,2% do território nacional, localizadas em todos os biomas, com concentração na 
Amazônia Legal. Tal concentração é resultado do processo de reconhecimento dessas terras 
indígenas, iniciadas pela Funai, principalmente, durante a década de 1980, no âmbito da 
política de integração nacional e consolidação da fronteira econômica do Norte e Noroeste do 
país. 
 
Considerando o texto acima é correto afirmar que: 
 
 
 Existem terras de reserva que foram atribuídas pelos Estados-membros e que hoje 
são reconhecidas como ocupações territoriais 
 
As terras indígenas são consideradas porções do território nacional isentas de 
jurisdição do Estado brasileiro. 
 
As terras dominiais são terras adquiridas pelos indígenas na forma do 
decreto de intervenção da União 
 
A maior parte das terras indígenas está na região Norte em função do 
processo de integração promovida pelo IBAMA 
 
As terras indígenas são de propriedade dos povos indígenas, podendo, estes, 
alienar as mesmas de acordo com a sua vontade. 
 
 
 
 
 
3 
 Questão 
Acerto: 0,1 / 0,1 
 
A segunda paralisação dos entregadores de aplicativos, realizada no dia 25-07-2020, 
conhecida como Breque dos Apps, teve menos adesão dos trabalhadores do que a primeira, 
realizada pela categoria em 1º de julho deste ano. Enquanto alguns analistas veem a 
manifestação com entusiasmo, porque demonstra a capacidade de organização dos 
trabalhadores, outros falam em fracasso e apontam para divisões internas no movimento, 
que é autônomo e se organiza pelas redes sociais. Ao comentar a última greve, a 
socióloga Ludmila Abílio diz que a imagem das centenas de motos e bicicletas unidas pelas 
ruas da cidade é importante, mas não é só ela que dá a medida da adesão ou organização. 
Aderir ao breque pode ser simplesmente ficar em casa, sem ligar o aplicativo ou bloqueando 
a saída em locais dispersos de onde se originamentregas. Segundo ela, não é simples medir 
o tamanho da adesão dos trabalhadores à paralisação, e também é preciso considerar as 
dificuldades envolvidas no processo, porque enquanto participam dos atos, eles não 
trabalham e não recebem. Na avaliação dela, é preciso ter muito cuidado nas análises sobre 
as paralisações e nos discursos emergentes porque há um mesmo discurso que desliza com 
conteúdos e propósitos diferentes. Na segunda manifestação, menciona, houve uma 
tentativa de desmobilização e desqualificação do movimento, que se utilizou da linguagem e 
da luta dos trabalhadores para se voltar contra eles. Um dos recursos é criar as imagens que 
dizem - veja como o movimento é fragmentado - , - veja como deputado tal está lá na 
manifestação - , - isso virou coisa de partido político - , - isso vai virar coisa de sindicato - , - 
os trabalhadores não querem direitos ou proteção. Essa construção se faz com uma direção 
muito clara, se apropriando de uma histórica desqualificação da esquerda que é agravada 
por uma crise de representatividade que atravessa as ações coletivas e os processos 
políticos que estamos enfrentando nesta década. Seu horizonte é o da deslegitimação, 
explica. 
 
Disponível em http://www.ihu.unisinos.br/159-noticias/entrevistas/601524-breque-dos-
apps-e-um-freio-coletivo-na-uberizacao-e-na-degradacao-e-exploracao-do-trabalho-
entrevista-especial-com-ludmila-abilio. Acesso em 13.10.2020 
 
Conisderando o texto acima, é correto afirmar que: 
 
 
 
Os trabalhadore de aplicativo têm conseguindo ampliar o movimento que conta cada 
vez mais adesão da sociedade. 
 
A precarização do trabalho é um fenômeno recente que tem sido combatido pelas 
instâncias representativas dos trabalhodres de aplicativos, cuja legitimidade não tem 
sido questionada. 
 A segunda onda de paralizações sofreu um processo de desqualificação por conta 
das tentativas de imputar ao movimento dos trabalhadores de aplicativo interesses 
ideológicos e partidários. 
 
O movimento dos trabalhadores de aplicativo tem sido bem sucedido nas 
paralizações, conforme as imagens de sua ação que têm sido replicadas nas redes 
sociais. 
 
A perpceção é a de que o movimento dos trabalhadores de aplicativo está sólido e 
firme na luta pelas suas reivindicações. 
 
 
 
 
 
4 
 Questão 
Acerto: 0,1 / 0,1 
 
A pandemia do novo coronavírus (Covid-19) trouxe novamente à tona a questão da 
obrigatoriedade das decisões e recomendações de organizações internacionais no País. De 
fato, sabe-se que muitas organizações internacionais ¿ como a Organização Mundial de 
Saúde (OMS) ¿ expedem decisões ou recomendações aos seus Estados-membros, à luz de 
seu acordo ou tratado constitutivo. Tal é assim pelo fato de serem formadas por Estados, 
que consentem, quando da assunção do jogo obrigacional, aos ditames estabelecidos 
naqueles mesmos instrumentos. O art. 2º, k, da Constituição da OMS ¿ concluída em Nova 
York, em 22 de julho de 1946 ¿ destaca que ¿[p]ara conseguir o seu objetivo, as funções da 
Organização serão: (¿) k) Propor convenções, acordos e regulamentos e fazer 
recomendações respeitantes a assuntos internacionais de saúde e desempenhar as funções 
que neles sejam atribuídas à Organização, quando compatíveis com os seus fins¿. No art. 
23, por sua vez, o mesmo instrumento estabelece que ¿[a] Assembleia da Saúde terá 
autoridade para fazer recomendações aos Estados-membros com respeito a qualquer 
assunto dentro da competência da Organização¿. Ademais, o art. 62 do tratado determina 
que ¿[c]ada Estado-membro apresentará anualmente um relatório sobre as medidas 
tomadas em relação às recomendações que lhe tenham sido feitas pela Organização e em 
relação às convenções, acordos e regulamentos¿. O Brasil é parte da OMS e, portanto, tem o 
compromisso de cumprir com as suas determinações ou recomendações, notadamente as de 
base convencional, como as acima referidas, decorrentes do próprio instrumento constitutivo 
da Organização. Todas as recomendações de higiene (p. ex.: limpeza das mãos com sabão 
ou álcool em gel 70%) e distanciamento de pessoas (p. ex.: período de isolamento e 
quarentena em casa) são importantes para evitar maiores contágios da pandemia em curso, 
sem o que o número de infecções crescerá em progressão geométrica, como têm 
experimentado países como a China e a Itália. 
 
Considerando o texto acima, é correto afirmar que: 
 
 
 
Em que pese a Organização Mundial de Saúde ser a autoridade competente, tomando 
em conta a cooperação, o Brasil pode ou não adotar suas recomendações. 
 A soberania não é mais absoluta, devendo ser conjugada de forma interdependente 
com outros Estados e organismos internacionais, face os problemas globais 
 
A independência dos Estados lhes permite que não haja consequências, tampouco 
sanções pelos descumprimentos dos pactos internacionalmente assumidos. 
 
A estratégia de manter a independência diante dos organismos internacionais prioriza 
os direitos humanos e permite que a atuação brasileira seja mais segura diante dos 
riscos internacionais. 
 A soberania nacional brasileira implica na sua independência diante 
de outras nações, por consequência, na sua total liberdade de 
adotar ou não medidas de sanitárias determinadas pela OMS. 
 
 
 
 
 
5 
 Questão 
Acerto: 0,1 / 0,1 
 
Como combater fake news? A União Europeia articulou uma equipe de pesquisadores com a 
finalidade de combater a disseminação crescente de notícias fraudulentas nos pleitos eleitorais. 
O chamado Grupo de Peritos de Alto Nível sobre Notícias Falsas e Desinformação apresentou 
em 2018 um relatório com recomendações para o combate aos conteúdos falsos baseado em 
seis pilares: (1) mais transparência por parte dos portais e provedores; (2) alfabetização 
midiática e informacional; (3) desenvolvimento de ferramentas para capacitar usurários e 
jornalistas a combater a desinformação; (4) promoção do uso positivo de tecnologias de 
informação de rápida evolução; (5) proteção da diversidade e da sustentabilidade do 
ecossistema dos meios de comunicação; (6) promoção de pesquisas acadêmicas sobre a 
desinformação. Chama a atenção o ponto número dois sobre a alfabetização midiática e 
informacional, já que em regimes democráticos o cidadão é a fonte e o destinatário do poder. 
Ou seja, a estratégia decisiva no combate à desinformação é educativa. LAGO, Davi. 
Alfabetização midiática e informacional. Disponível em 
https://veja.abril.com.br/blog/matheus-leitao/alfabetizacao-midiatica-e-informacional/ 
Acesso em 14/10/2020 
Considerando o texto acima, podemos afirmar: 
 
 
 
Fake news são um mal necessário e não são um problema para a comunicação 
contemporânea. 
 Um dos pontos fundamentais de combate às fake news, calcadas na desinformação, 
é a educação. 
 
Não há formas de combater as fake news. 
 
A União Europeia não está buscando formas de combater as fake news. 
 
Uma alternativa para acabar com as fake news é a proibição do uso de tecnologias 
da informação 
 
 
 
 
 
 
6 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Existem muitas vulnerabilidades nos protocolos e serviços da Internet. Boa parte delas existe 
porque segurança não era um requisito quando a Internetfoi projetada e desenvolvida, nas 
décadas de 1960 e 1970, como um projeto de pesquisa do departamento de defesa norte-
americano. Para remediar problemas de projeto, novos protocolos e serviços foram propostos 
em adição ou substituição aos originalmente concebidos. Sobre vulnerabilidades existentes 
em protocolos e serviços TCP/IP e soluções propostas, considere as afirmações que se 
seguem. 
I - O envenenamento de cache do ONS (ONS cache poisoning) consiste em introduzir dados 
incorretos no servidor ONS para forçar uma resposta errada a uma consulta ONS, como 
forma de induzir o requerente a acessar um falso endereço IP, possivelmente de 
um atacante. 
II - Ataques de negação de serviço têm como principal objetivo ganharacesso à rede e não 
de reduzir a qualidade de um serviço pelo esgotamento ou limitação de recursos. 
III - O ONSSEC é uma extensão de segurança projetada para proteger o ONS de certos 
ataques, que provê, entre outras funções, autenticação da origem e integridade dos dados 
do ONS, mas não garante a confidencial idade nem protege contra ataques de negação de 
serviço. 
IV - IPSEC é usado para prover segurança, autenticação e integridade para aplicações que 
usam o SSLITLS. Estão corretas APENAS as afirmações 
 
 
 
II e III 
 
II e IV 
 
I, III e IV 
 I e III 
 I, II e III 
 
 
 
 
 
7 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Considere o diagrama da figura em que duas redes locais são interconectadas por uma 
ponte. 
 
Considerando-se que não há perda de quadros, pode-se dizer que: 
 
 
 a PONTE é capaz de aprender quais estações pertencem à LAN A e quais pertencem à 
LAN B e replicar os quadros apenas quando necessário. 
 
os quadros que a ESTAÇÃO 1 envia para o endereço MAC de difusão (broadcast) não 
são replicados na LAN B. 
 
a PONTE utiliza o endereço de destino do cabeçalho MAC dos quadros para aprender 
as estações pertencentes à LAN A e à LAN B. 
 
os quadros que a ESTAÇÃO 1 envia para a ESTAÇÃO 4 têm seus cabeçalhos MAC 
modificados ao passar pela PONTE. 
 
os quadros que a ESTAÇÃO 1 envia para a ESTAÇÃO 2, em resposta a quadros na 
direção contrária, são replicados pela PONTE na LAN B. 
 
 
 
 
 
8 
 Questão 
Acerto: 0,1 / 0,1 
 
Uma produtora de eventos possui um SI integrado obviamente a um SGBD relacional, que por sua 
vez possui inúmeras tabelas, dentre elas essas três cujos esquemas são apresenados a seguir: 
o sistema também possui uma consulta que integra um de seus relatórios, conforme indicado a 
seguir. 
Considerando que todas as tabelas possuem dados, o resultado da consulta utilizada no relatório é 
 
 
 
a descrição de todos os eventos e, caso haja artistas alocados, os seus nomes. 
 
o nome de todos os artistas e a descrição de todos os eventos em que eles atuam. 
 
o nome de todos os artistas combinados com a descrição de todos os eventos. 
 
o nome de todos os artistas e, caso eles participem de eventos, a descrição do evento. 
 o nome de todos os artistas, a descrição de todos os eventos e, caso eles se 
relacionem, os dois combinados. 
 
 
 
 
 
9 
 Questão 
Acerto: 0,1 / 0,1 
 
O emprego de técnicas modernas de gerenciamento de projetos de sistemas é fundamental 
para que evitem atrasos na conclusão e entrega do programa, para que não surjam custos 
adicionais aos inicialmente programados e ainda como garantia do atendimento aos requisitos 
especificados. 
Como exemplo tem-se no quadro a seguir a representação hipotética de algumas tarefas de 
um projeto de desenvolvimento de software. No quadro podem-se observar as atividades, 
sua duração e as respectivas interdependências. 
 
Com base na análise do quadro, o tempo mínimo necessário para terminar o projeto é de 
 
 
 
 
16 dias. 
 
13 dias. 
 20 dias. 
 
15 dias. 
 
28 dias. 
 
 
 
 
 
10 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) padronizou as redes locais e 
metropolitanas com o nome IEEE 802. Entre os mais conhecidos padrões de redes locais, 
citam-se o Ethernet 802.3, que padroniza propriedades físicas para as redes cabeadas, e o 
padrão 802.11, que define redes sem fio. 
Considerando a diferença entre padrões de rede, assinale a opção correta. 
 
 
 
 
Os padrões 802.3 e 802.11 não podem coexistir na mesma rede local. 
 
Os padrões 802.11a, 802.11b e 802.11g operam na mesma faixa de frequência e, 
assim, podem comunicar-se entre si. 
 
Redes sem fio oferecem um caminho com menor probabilidade de interferência ou 
perda de dados quando comparadas às redes cabeadas. 
 
Em redes sem fio, a qualidade de serviço não é comprometida pela associação ou 
desassociação de estações móveis. 
 O método de acesso para o padrão 802.3 é o CSMAICD, ao passo que, para o 
padrão 802.11, o método de acesso é o CSMAICA. 
 
 
 
 
 
11 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Uma empresa irá implantar VoIP (voz sobre IP) e em seu planejamento deseja poder 
realizar ligações corporativas entre duas instalações físicas localizadas em diferentes bairros 
da cidade onde está instalada. A rede de telefonia fixa deve ser mantida ligada. Na figura a 
seguir é apresentado o esquema projetado para a telefonia VoIP dessa empresa. 
 
Considerados esse projeto de VoIP da empresa e os requisitos da rede IP para prover um 
serviço de qualidade para a voz, é correto afirmar que, na rede IP com uma VPN IP MPLS 
configurada entre as localidades I e II, a marcação DiffServ para os pacotes de voz e os 
elementos a serem implantados como gateway de acesso e softswitch, são, 
respectivamente: 
 
 
 
DiffServ AF31 (Assured Forwarding Classe 3), elemento Y e elemento X. 
 
DiffServ AF31 (Assured Forwarding Classe 3), elemento X e elemento Y. 
 DiffServ EF (Expedited Forwarding), elemento X e elemento Y. 
 DiffServ AF21 (Assured Forwarding Classe 2), elemento Y e elemento X. 
 
DiffServ EF (Expedited Forwarding), elemento Y e elemento X 
 
 
 
 
 
12 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A função da auditoria de sistemas é promover adequação, revisão, avaliação e recomendações 
para o aprimoramento dos controles internos em qualquer um dos sistemas de informação da 
empresa, bem como avaliar a utilização dos recursos humanos, materiais e tecnológicos 
envolvidos no processamento desses sistemas. 
Com base nessas informações, avalie as afirmações a seguir. 
I. A auditoria de sistemas permite detectar, de forma automática, o uso dos recursos e dos 
fluxos de informação em uma empresa, embora não identifique qual informação é crítica 
para o cumprimento da missão e objetivos empresariais. 
II. As ferramentas de auditoria classificadas como preditivas apresentam softwares com a 
capacidade de processar, analisar e simular amostras e apontar possíveis duplicidades. 
III. As ferramentas de auditoria classificadas como de utilidade geral apresentam softwares 
próprios para a execução de funções muito comuns de processamento, como sortear 
arquivos, concatenar, sumarizar e gerar relatórios. 
É correto o que se afirma em 
 
 
 II e III, apenas. 
 
I, apenas. 
 III, apenas. 
 
I, II e III. 
 
I e II, apenas. 
 
 
 
 
 
13 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A gestão de elementos de redes baseada na pilha de protocolos TCP/IP tem como seu principal protocolo 
de gerenciamento o SNMP (Simple Network Management Protocol). Acerca do protocolo SMTP, avalie as 
afirmações a seguir. 
I. É baseado numa estrutura de comunicação requisição/resposta, não suportando outro tipo de 
comunicação. 
II. Permite o monitoramento de elementos de rede, como roteadores e switches, podendo ser utilizado 
para servidores e estações de trabalho, desde que se tenha o suporte ao SNMP instalado. 
III. É implementado por diversas aplicações, como PING e TRACERT, nas quais o comando é emitido pelo 
dispositivo cliente. 
IV. Gerencia elementos em qualquer rede IP alcançável, e permite o encaminhamento de pacotes de uma 
rede para outra. 
É correto apenas o que se afirma em: 
 
 
 
III. 
 
II e IV. 
 I e II. 
 III e IV. 
 
I. 
 
 
 
 
 
14 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Atualmente, o planejamento da segurança de informação de uma empresa é fundamental. 
Diversas normas internacionais são utilizadas para a implementação de um sistema 
completo de gestão de segurança da informação. 
A respeito dessas normas, avalie as afirmações a seguir. 
I. A ISOIIEC 27001:2013, norma internacional de gestão de segurançada informação, 
fornece diretrizes sobre como gerenciar um programa de auditoria de sistemas de gestão da 
segurança da informação (SGSI) e o gerenciamento de controles, levando em conta os 
ambientes de risco encontrados na empresa. 
II. A ISOIIEC 27002:2013 tem como principal objetivo estabelecer diretrizes e princípios 
gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação 
em uma organização, o que também inclui a seleção, a implementação e o gerenciamento de 
controles, levando em conta os ambientes de risco encontrados na empresa. 
III. O padrão internacional ISOIIEC 15408:2009 (Common Criteria - CC) para segurança de 
computadores é voltado para a segurança lógica das aplicações e para o desenvolvimento de 
aplicações seguras, e define um método para avaliação da segurança de ambientes de 
desenvolvimento de sistemas. 
IV. A NBR ISOIIEC 27007:2012 fornece diretrizes sobre como gerenciar um programa de 
auditoria de sistemas de gestão da segurança da informação (SGSI) e sobre como executar 
as auditorias e a competência de auditores de SGSI. 
 
É correto o que se afirma em 
 
 
 
 II, III e IV, apenas 
 
I, III e IV, apenas. 
 I, II, III e IV. 
 
I, II e III, apenas. 
 
I, II e IV, apenas 
 
 
 
 
 
15 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Um erro comum que se observa nas abordagens da Internet das Coisas (Internet of Things - 
IoT) é o desenvolvimento de um produto sem uma visão clara de geração de valor. É comum 
os desenvolvedores não terem a clareza do real valor a ser gerado aos usuários finais, 
concebendo um produto sem o seu valor agregado. 
Nesse sentido, para abertura de negócios inovadores, é essencial compreender o surgimento 
de novos negócios baseados em IoT e como esta revolução criará oportunidades. 
Disponível em: . Acesso em: 27 jul. 2017 (adaptado). 
Com base nesse contexto, avalie as afirmações a seguir. 
I. O IoT permite uma independência da infraestrutura de telecomunicação e os seus projetos 
exigem o uso de novas tecnologias, como as impressoras 3D. 
II. Para que a IoT possa agregar valor aos negócios, é necessário considerar questões 
relacionadas a problemas da interoperabilidade de plataformas. 
III. A tríade composta pela criação de novos mercados digitais, gestão de risco e melhorias 
de eficiência é a chave para a transformação dos modelos de negócios atuais a partir da 
revolução da IoT. 
É correto o que se afirma em 
 
 
 
I, apenas. 
 
II, apenas 
 I, II e III 
 II e III, apenas 
 
I e III, apenas. 
 
 
 
 
 
16 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Para um mesmo número de instâncias de objetos de interesse, mensagens GetBulkdo 
SNMPv2, em comparação a mensagens GetNext, geram um menor número de bytes 
trocados entre estações de gerenciamento e dispositivos gerenciados. Explicam essa 
redução as razões que se seguem. 
I - Mensagens GetBulk possuem menos campos que mensagens GetNext. 
II - Um maior número de mensagens de solicitação e resposta é gerado com o uso de 
mensagens GetBulk do que com mensagens GetNext. 
III- Mensagens GetBulk são encapsuladas em datagramas UOP, enquanto mensagens 
GetNext são encapsuladas em segmentos Tep. 
Está(ão) correta(s) APENAS a(s) razão(ões) 
 
 
 
I 
 Nenhuma das três assertivas. 
 
III 
 
II 
 
Todas as três assertivas. 
 
 
 
 
 
17 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O administrador de uma rede deseja criar cinco redes Ethernet isoladas e possui apenas três 
comutadores (switches) de nível2. Ele precisa garantir que, uma vez configurados os 
equipamentos, os usuários dessas cinco redes possam se conectar em qualquer outra porta 
de qualquer um dos três comutadores, sem a necessidade de nenhuma reconfiguração. Para 
atender tais requisitos, a solução que deve ser usada pelo administrador é a de Múltiplas VLAN 
baseadas em 
 
 
 endereço MAC 
 porta com filtragem de endereços TCP/IP. 
 
enderço MAC e porta com marcação (tagging). 
 
porta sem marcação (tagging). 
 
endereço MAC e porta com filtragem de endereços BGP. 
 
 
 
 
 
18 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Em relação aos canais de televisão, para que haja um maior conforto e disponibilidade para 
as pessoas, a programação de diversos canais passou a ser disponibilizada também pela 
internet. Com isso tem-se uma série de vantagens para o consumidor, que pode escolher a 
hora e local que lhe seja mais conveniente. Para a transmissão desse tipo de tráfego pela 
internet, as soluções de transporte devem ser desenvolvidas com base em 
 
 
 
ICMP, devido à leveza desse protocolo e ao fato de ele ser o mais adequado para o 
transporte de conexões multimídia, tais como a transmissão de programas de 
televisão pela internet. 
 
TCP, orientadas à conexão, pois a transmissão do vídeo deve ocorrer com a menor 
quantidade de erros possível, a fim de melhorar a experiência do usuário. 
 
TCP, por meio de um serviço sem estabelecimento de conexão, pois as possíveis 
retransmissões a que um fluxo de dados orientado à conexão está submetido, 
sempre que há problemas na transmissão, podem causar atrasos incompatíveis com 
um serviço multimídia. 
 UDP, orientadas à conexão, pois a transmissão do vídeo deve ocorrer com a menor 
quantidade de erros possível, a fim de melhorar a experiência do usuário. 
 UDP, por meio de um serviço sem estabelecimento de conexão, pois as possíveis 
retransmissões a que um fluxo de dados orientado à conexão está submetido, 
sempre que há problemas na transmissão, podem causar atrasos incompatíveis com 
um serviço multimídia. 
 
 
 
 
 
19 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
SUBROTINA xis() 
 i = 0 
 ENQUANTO (i < Gn) FACA 
 i = i + 1 
 SE (calc(i) <= Gn) ENTAO 
 f1(i) 
 SENAO f2(i) 
 FIM SE 
 FIM ENQUANTO 
 Imprima("ok") 
FIM SUBROTINA 
 
Com relação ao código acima, considere que: 
< a variável i é local e a variável Gn é global; 
< não há nenhum tipo de documentação ou código fonte além do mostrado; 
< a subrotina xis() faz parte de um programa; 
< o critério de aceitação do teste é: a subrotina xis() não entra em laço infinito. 
Na situação apresentada, é correto 
I aplicar testes de caixa branca às rotinas calc(), f1() e f2() e, em seguida, usar o resultado 
para fazer um teste de mesa da subrotina xis(). 
II aplicar testes de caixa preta que forcem a chamada a xis() e depois medir a porcentagem 
de sucesso da subrotina xis(). 
III aplicar testes de caixa preta isoladamente ao código objeto das sub-rotinas calc(), f1() e 
f2() antes de aplicar um teste que envolva a subrotina xis(). 
Assinale a opção correta. 
 
 
 Apenas um item está certo. 
 
Apenas os itens I e II estão certos. 
 
Todos os itens estão certos. 
 
Apenas os itens I e III estão certos. 
 
Apenas os itens II e III estão certos. 
 
 
 
 
 
20 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de 
informação: um, na parte superior, e outro, na parte inferior da figura. O bloco superior mostra 
uma lista de pacotes capturados, um por linha, com as seguintes colunas: numeração do pacote 
capturado (No.), momento da captura do pacote (Time), endereço de origem (Source), endereço 
de destino (Destination), protocolo (Protocol) e algumas informações adicionais (lnto). O bloco 
inferior mostra o detalhamento do pacote nQ 7, selecionado na lista de pacotes capturados. 
Considerando que os pacotes capturados são relativos a uma conexão entre um cliente (endereço 
IP 192.168.1.8) e um servidor (endereço IP 209.85.193.1 04), analise as afirmações que se 
seguem. 
I - O pacote selecionado faz parte do processo de abertura de uma conexão TCP (three-way 
handshake). 
II - Aconexão aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi 
fechada. 
III - O servidor não aceitou o pedido de conexão do cliente porque o tamanho do cabeçalho do seu 
segmento de resposta não indica a presença de opções no cabeçalho TCP. 
IV - O cliente usou a conexão TCP aberta na porta de origem 50059 para buscar um objeto no 
servidor. Está(ão) correta(s) a(s) afirmação(ões) 
 
 
 I, II e IV, apenas. 
 I, II, III e IV. 
 
I, apenas. 
 
IIIe IV, apenas. 
 
IV, apenas. 
 
 
 
 
 
21 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A alta administração de uma organização identificou os seguintes fatores como principais 
ofensores de seus negócios: 
falta de métricas para controlar seus produtos; 
processos escassos ou inexistentes; 
falta de foco em seus negócios; 
descontrole dos processos. 
Nessa situação, o guia de boas práticas indicado para otimizar o investimento em tecnologia 
da informação, de forma a melhorar o retorno sobre o investimento e fornecer métricas para 
a avaliação dos resultados dessa empresa é o 
 
 
 
MPS-BR. 
 
CMMI. 
 
PMBOK. 
 ITIL. 
 COBIT. 
 
 
 
 
 
22 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O encapsulamento esconde as informações de uma camada nos dados da camada superior. 
PORQUE 
A técnica de encapsulamento utilizada em arquiteturas de redes tem como objetivo prover a 
abstração de protocolos e serviços e promover a independência entre camadas. 
Analisando as afirmações acima, conclui-se que 
 
 
 a primeira afirmação é falsa, e a segunda é verdadeira. 
 
as duas afirmações são verdadeiras, e a segunda não justifica a primeira 
 
as duas afirmações são falsas. 
 
as duas afirmações são verdadeiras, e a segunda justifica a primeira. 
 
a primeira afirmação é verdadeira, e a segunda é falsa. 
 
 
 
 
 
23 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
A principal causa de ineficiência energética nos datacenters é a baixa taxa de utilização 
média dos recursos. Apesar de os recursos serem provisionados para lidar com as cargas 
máximas teóricas, é improvável que todos os servidores de um datacenter em larga escala 
sejam totalmente utilizados simultaneamente. 
BELOGLAZOV, A.; BUYYA, R.; LEE, Y. C.; ZOMAYA, A. Ataxonomy and survey of energy-
efficient data centers and cloud computing. In: MILEKOWITZ, M. V. (Ed.). Advances in 
computers. v. 82. Amsterdam: Elsevier, p. 47-111, 2011 (adaptado). 
Considerando o texto apresentado e o conceito de virtualização, avalie as asserções a seguir 
e a relação proposta entre elas. 
I. A virtualização não possibilita a concentração de máquinas virtuais no datacenter e, assim, 
não contribui efetivamente para a implementação de uma estratégia de maior eficiência 
energética. 
PORQUE 
II. A virtualização permite alocar cargas de trabalho na mínima quantidade tecnicamente 
admissível de recursos físicos e, assim, mantê-los com a maior taxa de utilização possível. 
A respeito dessas asserções, assinale a opção correta 
 
 
 
As asserções I e II são proposições falsas 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 
 
 
 
 
24 
 Questão 
Acerto: 0,1 / 0,1 
 
Pode-se definir liderança como a capacidade de influenciar um grupo para alcançar 
metas. A origem dessa influência pode ser formal, como a que é conferida por um alto 
cargo na organização. Como essas posições remetem a um certo grau de autoridade, 
uma pessoa pode assumir um papel de liderança apenas em função do cargo que ocupa. 
Nem todos os líderes são administradores e nem todos os executivos são líderes. O fato 
de a organização conferir a seus executivos alguns direitos formais não lhes assegura a 
capacidade de liderança eficaz. A liderança não sancionada - aquela capaz de influenciar 
os outros, que emerge fora da estrutura formal da organização - geralmente é tão 
importante quanto a influência formal, ou até mais. Em outras palavras, os líderes 
podem surgir naturalmente dentro de um grupo ou por indicação formal. Nesse sentido, 
uma das habilidades interpessoais cujo valor é alto para as organizações é a liderança. 
ROBBINS, S. P. Comportamento organizacional. 11. ed. São Paulo: Prentice Hall, 2009 
(adaptado). 
Considerando essas informações, assinale a opção em que se caracteriza corretamente a 
liderança na área de projetos. 
 
 
 Gestores de projetos devem ter como características pessoais determinação, confiança 
e habilidades interpessoais dos membros de seu grupo, como a liderança e o trabalho 
em equipe, essenciais para o sucesso dos projetos e o alcance dos objetivos 
estratégicos. 
 
Profissionais do tipo introspectivo são inadequados para funções de liderança, pois as 
teorias modernas de gerenciamento de projetos consideram a comunicação como um 
dos principais papéis do líder. 
 
Líderes devem manter o status quo, pois sua posição é resultado de uma escolha da 
administração que ele deve representar, cabendo-lhes fazer com que os objetivos 
estratégicos sejam alcançados e os projetos sejam entregues no prazo, dentro do 
escopo planejado e respeitando as estimativas orçamentárias 
 
Líderes com perfis mais autocráticos têm maior chance de sucesso no gerenciamento 
de projetos, visto que essa é uma atividade fundamental para que os objetivos 
estratégicos das organizações sejam alcançados 
 
Gestores de projetos devem desprezar o desenvolvimento das habilidades 
interpessoais dos membros de seu grupo, como a liderança e o trabalho em equipe, 
essenciais para o sucesso dos projetos e o alcance dos objetivos estratégicos 
 
 
 
 
 
25 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
O IPv6 foi projetado para ser o sucessor do IPv4, superando as limitações do IPv4 e 
introduzindo aprimoramentos como o novo ICMPv6, que substitui o protocolo de resolução 
de endereços (Address Resolution Protocol - ARP) e o protocolo de resolução de endereço 
reverso (Reverse Address Resolution Protocol - RARP). Por esse motivo, a configuração da 
segurança da camada de rede exige atenção especial com o IPv6. 
Considerando a arquitetura IPv6 e as funcionalidades do ICMPv6, avalie as afirmações a 
seguir. 
I. O ICMPv6 não pode ser completamente bloqueado emfirewalls de borda. 
II. O endereço MAC do dispositivo da rede interna pode ser descoberto quando se utiliza o 
recurso de autoconfiguração para a formação do endereço IPv6 roteável global. 
III. O IPv6 é mais seguro que o IPv4, já que o IPSec é integrado ao protocolo e habilitado 
por padrão. 
IV. Os dispositivos das redes locais com endereços IPv6 globais roteáveis necessitam de 
tradução de endereço de rede (NAT) para mascarar os endereços na internet. 
É correto apenas o que se afirma em 
 
 
 
II, III e IV 
 I e III 
 
III e IV 
 I e II 
 
I, II e IV 
 
 
 
 
 
26 
 Questão 
Acerto: 0,0 / 0,1 
 
Gerência de projetos é a área da administração que aplica os conhecimentos, as habilidades 
e as técnicas para elaboração de atividades relacionadas a um conjunto de objetivos pré-
definidos, num certo prazo, com um certo custo e qualidade, através da mobilização de 
recursos técnicos e humanos. Nas disciplinas da área de Tecnologia da Informação é bem 
comum que tarefas sejam realizadas em grupo, seguindo a estrutura de um projeto, veja o 
caso destacado a seguir: 
Os alunos de uma turma de graduação deveriam escolher um software de complexidade 
mediana, contendo no mínimo 120 funcionalidades, para realizar a modelagem de sistemas 
com UML e codificar em uma linguagem O.O. Um dos grupos de alunos estabeleceu a 
seguinte tática para identificaçãoe seleção do software. 
I - O grupo deveria se reunir em um horário determinado previamente. 
II - Cada integrante do grupo deveria criar um apelido em um software de chat (Whatsapp, 
Discord e afins), onde os seguintes procedimentos eram realizados: 
 cada integrante deveria sugerir um ou mais softwares e justificar sua escolha, sem 
poder criticar as idéias dos outros; 
 à medida que as idéias fossem informadas, o líder deveria copiá-las para um bloco 
de notas e controlar o tempo de sugestão; 
 quando o limite de tempo fosse esgotado, o líder disponibilizaria todas as sugestões 
para serem analisadas pelos demais. 
Ao final do processo as 5 melhores idéias eram selecionadas e colocadas em votação a fim 
de escolher a melhor. Esta estratégia descrita é uma adaptação de uma técnica de 
levantamento e elicitação de requisitos chamada: 
 
 
 
JAD (Joint Application Design). 
 Tempestade de Ideias (Brainstorming). 
 PIECES (perfomance informação/dados economia controle eficiência e serviços). 
 
Entrevistas. 
 
FAST (Facilitaded Application Specification Techniques). 
 
 
 
 
 
27 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
As redes de computadores possuem suas arquiteturas seguindo atualmente dois tipos de 
conceito. Um deles é o conceito de modelos em camadas e o outro o de protocolos de 
comunicação. Nas opções de resposta, assinale aquela que melhor aborda de forma 
consistente um aspecto da relação entre estes dois conceitos. 
 
 
 As camadas das arquiteturas de redes de computadores foram concebidas para 
separar e modularizar a relação entre protocolos nas topologias lógica em barramento 
e física em estrela. A estruturação dos protocolos lógicos sobre os físicos dá origem à 
expressão "pilha de protocolos". 
 
O uso de camadas em redes de computadores permite o desenvolvimento de 
protocolos cada vez mais abrangentes e complexos, em que cada camada adiciona, 
de maneira transparente, uma nova característica a um protocolo. A estruturação de 
várias funções no mesmo protocolo dá origem à expressão "pilha de protocolos". 
 
Os protocolos atuam como um padrão de comunicação entre as interfaces das 
camadas de uma arquitetura de redes e se comunicam através da troca de unidades 
de dados chamadas de POU. O uso de protocolos para a comunicação entre camadas 
sobrepostas dá origem à expressão "pilha de protocolos". 
 
Os protocolos IP e TCPforam padronizados pela ISO para as camadas de rede e 
transporte, respectivamente. A estruturação do protocolo IP sobre o TCP dá origem à 
expressão "pilha de protocolos". 
 As arquiteturas de redes de computadores são organizadas em camadas para obter 
modularidade, e as funções abstratas dentro de cada camada são implementadas por 
protocolos. A estruturação com vários protocolos usados em camadas distintas dá 
origem à expressão "pilha de protocolos". 
 
 
 
 
 
28 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Considerando estações conectadas aos equipamentos de rede indicados, que modo de 
operação e que mecanismo de controle de acesso ao meio são possíveis no padrão 
IEEE 802.3z (Gigabit Ethernet)? 
 
 
 Modo full-duplex, quando as estações estão conectadas a um comutador (switch) e, 
nesse caso, não é necessário qualquer mecanismo de controle de acesso ao meio. 
 
Modo half-duplex, quando as estações estão conectadas a um concentrador (hub) e, 
nesse caso, é adotado o CSMAI CA como mecanismo de controle de acesso ao meio. 
 
Modo full-duplex, quando as estações estão conectadas a um concentrado r (hub) e, 
nesse caso, é adotado o CSMAlCO como mecanismo de controle de acesso ao meio. 
 
Modo half-duplex, quando as estações estão conectadas a um comutador (switch) e, 
nesse caso, é adotado o CSMAI CA como mecanismo de controle de acesso ao meio. 
 Modo full-duplex, quando as estações estão conectadas a um comutador (switch) ou 
concentrador (hub) e, nesse caso, não é necessário qualquer mecanismo de controle 
de acesso ao meio. 
 
 
 
 
 
29 
 Questão 
Acerto: 0,1 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Um administrador de rede precisa fazer a instalção de uma rede sem fio nos padrões de 
infraestrutura previstos nas IEEE 802.11 a/b/g. Um requisito importe a opção que apresenta 
a solução com a melhor relação entre desempenho, facilidade de configuração e mobilidade 
dos equipamentos (roaming) com a manutenção das conexões em andamento? 
 
 
 Uma única sub-rede IP envolvendo todos os pontos de acesso, SSIO único em todos 
os pontos de acesso, seleção dinâmica de canal, distribuição de endereços IP por 
OHCPvinculado ao endereço MAC. 
 
Uma única sub-rede IP envolvendo todos os pontos de acesso, SSIO único em todos 
os pontos de acesso, seleção dinâmica de canal, atribuição de endereços IP estáticos. 
 
Uma sub-rede IP por ponto de acesso, SSIO único em todos os pontos de acesso, 
canal fixo, distribuição de endereços IP por OHCP vinculado ao endereço MAC. 
 
Uma única sub-rede IP envolvendo todos os pontos de acesso, um SSIO por ponto de 
acesso, seleção dinâmica de canal, distribuição de endereços IP por OHCP vinculado 
ao endereço MAC. 
 
Uma sub-rede IP por ponto de acesso, um SSIO por ponto de acesso, canal fixo, 
distribuição de endereços IP por OHCPvinculado ao endereço MAC. 
 
 
 
 
 
30 
 Questão 
Acerto: 0,0 / 0,1 
 
CURSO - REDES DE COMPUTADORES 
Os dispositivos de interconexão de rede são usados nas mais diversas aplicações, seja em 
uma LAN (Local Area Network) ou em grandes redes como a internet. Entre os mais comuns, 
estão concentradores, repetidores, pontes, switches, roteadores e gateways. Estes últimos 
podem ser um hardware, um software ou a combinação de ambos. O gateway pode traduzir 
endereços e formatos de mensagens, tornando possível a comunicação entre redes 
heterogêneas, isto é, redes que utilizam tecnologias diferentes. O gateway pode estar 
associado a um simples roteador doméstico e atuar como um servidor proxy, entre outras 
aplicações. 
Disponível em: . Acesso em: 18 jul. 2017 (adaptado). 
Considerando as informações apresentadas, avalie as ações a seguir, em relação ao que o 
gateway permite. 
I. Interligar redes que utilizam protocolos diferentes. 
II. Traduzir pacotes originários da rede local para que estes possam atingir o destinatário. 
III. Implementar VLANs (Virtual LANs) para melhorar o desempenho e segurança da rede. 
IV. Compartilhar a conexão com a internet entre várias estações, desde que o endereço do 
gateway esteja definido nas propriedades de rede, não sendo possível a alocação automática 
de endereços. 
V. Atuar como firewall, pois serve de intermediário entre a estação (o utilizador) e a rede (a 
internet, por exemplo). 
 
É correto apenas o que se menciona em 
 
 
 
I, III e IV 
 
I e II. 
 II, III, IV e V 
 
III, IV e V 
 I, II e V

Continue navegando