Buscar

FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNDAMENTOS DE REDES DE COMPUTADORES 
 
Lupa Calc. 
 
 
 
 
 
EEX0005_202104164084_ESM 
 
 
 
 
 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
 
1. 
 
 
A arquitetura TCP/IP tem bem definidos protocolos que são 
utilizados nas quatro camadas do modelo. São exemplos de 
protocolos da camada de aplicação, transporte e internet, 
respectivamente: 
 
 
 
IP, TCP e http. 
 
 http, UDP e TCP. 
 
 
SMTP, IP e TCP. 
 
http, UDP e IP. 
 
 
FTP, UDP e http. 
 
 
 
Explicação: 
... 
 
 
 
 
 
 
 
2. 
 
 
O termo WLAN se refere a: 
 
 
 
Uma rede de longa distância sem fio. 
 
 
Uma rede metropolitana sem fio 
 
Uma rede local sem fio 
 
 
Uma rede metropolitana 
 
 
Uma rede local. 
 
 
 
Explicação: 
... 
 
 
 
 
 
 
 
3. 
 
 
Quanto ao surgimento da Internet, é possível afirmar que: 
 
 
Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. 
 
 
Foi possível após o desenvolvimento das LAN. 
 
 
Foi resultado da substituição do protocolo TCP pelo protocolo IP. 
 
 
Só foi possível após o esforço de algumas empresas da iniciativa privada. 
 
 
Surgiu na Inglaterra 
 
 
 
Explicação: 
... 
 
 
 
 
 
 
 
4. 
 
 
Um dos protocolos de controle que são fundamentais para a 
implementação da arquitetura TCP/IP é o protocolo ARP. Sua função 
é: 
 
 
 
Possibilitar a divisão de uma rede em sub-redes 
 
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros 
 
 
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede 
 
 
Transferir informações de controle entre os roteadores de uma sub-rede 
 
 
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal 
 
 
 
 
 
 
 
5. 
 
 
Considerando as informações apresentadas, avalie as asserções a 
seguir e a relação proposta entre elas. 
I. No modelo OSI, o objetivo da camada de rede é, a partir deste 
serviço de comunicação lado a lado, promover uma comunicação 
de âmbito global, permitindo que a informação que sai de um 
hospedeiro* chegue a seu destino não importando em qual local 
da rede esteja este destino. 
Porque 
II. O hospedeiro deve realizar duas grandes funções: definir um 
esquema de endereçamento que seja aceito por toda a grande 
rede, e realizar o roteamento. 
A respeito dessas asserções, assinale a opção correta. 
 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 
 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 
As asserções I e II são proposições falsas. 
 
 
 
Explicação: 
As duas asserções estão corretas e a segunda é uma justificativa da primeira. 
Ambas demonstram os objetivos da camada de rede no modelo OSI. 
 
 
 
 
 
 
 
6. 
 
 
Ao realizar uma análise de segurança em determinada 
empresa, um consultor identificou que seria possível 
invadir o servidor web da empresa. Podemos afirmar 
que o consultor identificou um(a): 
 
 
 
Ativo, porque o servidor web tem valor para a organização. 
 
 
Incidente, porque o atacante pode roubar informações do servidor web. 
 
 
Risco, porque a invasão requer uma análise de segurança da rede. 
 
Ameaça, que está relacionada à probabilidade de ocorrer um incidente. 
 
 
Ataque, porque o invasor pode acessar o servidor da empresa. 
 
 
 
 
 
 
 
7. 
 
 
As redes de computadores são estruturadas utilizando o conceito 
de camadas, com o objetivo de facilitar a manutenção e evolução 
dos serviços de redes. Acerca do conceito de camadas de rede 
podemos dizer que: 
 
 
 
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma 
camada única. 
 
 
Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. 
 
 
As camadas somente são utilizadas nas redes locais 
 
 
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. 
 
 
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. 
 
 
 
 
 
 
8. 
 
 
O CSMA/CD 
 
 
 
É uma técnica de enquadramento 
 
 
É uma técnica de alocação estática 
 
 
É uma técnica de transmissão 
 
É uma técnica de contenção 
 
 
É uma técnica de acesso ordenado 
 
 
 
Explicação: 
... 
 
 
 
 
 
 
 
9. 
 
 
Um serviço de correio eletrônico utiliza diferentes protocolos para 
entrega e acesso a dados nas caixas postais dos usuários. Entre as 
alternativas a seguir, marque aquela que representa protocolos 
utilizados pelo sistema de correio eletrônico da internet: 
 
 
 
DNS e HTT 
 
SMTP e POP3 
 
 
DNS e IMAP 
 
 
DNS e HTTP 
 
 
SMTP e HTTP 
 
 
 
Explicação: 
... 
 
 
 
 
 
 
 
10. 
 
 
Ao realizarmos compras em um site de comércio 
eletrônico, temos a preocupação de verificar se estamos 
utilizando o protocolo HTTPS para poder garantir: 
 
 
 
Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. 
 
 
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. 
 
 
A legalidade da transação, porque há integridade e autenticidade da transação. 
 
 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. 
 
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de 
informações trocadas.

Continue navegando