Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNDAMENTOS DE REDES DE COMPUTADORES Lupa Calc. EEX0005_202104164084_ESM Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente: IP, TCP e http. http, UDP e TCP. SMTP, IP e TCP. http, UDP e IP. FTP, UDP e http. Explicação: ... 2. O termo WLAN se refere a: Uma rede de longa distância sem fio. Uma rede metropolitana sem fio Uma rede local sem fio Uma rede metropolitana Uma rede local. Explicação: ... 3. Quanto ao surgimento da Internet, é possível afirmar que: Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Foi possível após o desenvolvimento das LAN. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Só foi possível após o esforço de algumas empresas da iniciativa privada. Surgiu na Inglaterra Explicação: ... 4. Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Possibilitar a divisão de uma rede em sub-redes Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal 5. Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas. I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado, promover uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue a seu destino não importando em qual local da rede esteja este destino. Porque II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito por toda a grande rede, e realizar o roteamento. A respeito dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. Explicação: As duas asserções estão corretas e a segunda é uma justificativa da primeira. Ambas demonstram os objetivos da camada de rede no modelo OSI. 6. Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ativo, porque o servidor web tem valor para a organização. Incidente, porque o atacante pode roubar informações do servidor web. Risco, porque a invasão requer uma análise de segurança da rede. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Ataque, porque o invasor pode acessar o servidor da empresa. 7. As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. As camadas somente são utilizadas nas redes locais Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. 8. O CSMA/CD É uma técnica de enquadramento É uma técnica de alocação estática É uma técnica de transmissão É uma técnica de contenção É uma técnica de acesso ordenado Explicação: ... 9. Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: DNS e HTT SMTP e POP3 DNS e IMAP DNS e HTTP SMTP e HTTP Explicação: ... 10. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. A legalidade da transação, porque há integridade e autenticidade da transação. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.
Compartilhar