Buscar

Exercício do Conhecimento - Tentativa 2 de 2

Prévia do material em texto

Prova de Fundamentos e Gestão de Redes
de Computadores
Exercício do Conhecimento
Tentativa 2 de 2
Questão 1 de 1
Disponível em: www.dltec.com.br/blog/redes/diferencas-entre-ipv4-e-ipv6/ Acesso 
em: 4 dez.2019
Ao analisar a imagem acima é possível perceber informações sobre os protocolos 
de Internet versão 4 e versão 6, onde o tamanho do endereço na versão 4 é de 32 
bits e de 128 bits na versão 6. Outra informação que pode ser analisada é sobre 
a notação que é a decimal na versão 4 e hexadecimal na versão 6. Também, pode-se
perceber que a versão 6 possui uma quantidade gigantesca de endereços, sendo de 
2 128, ao contrário da versão 4 que possui 2 32.
Em relação ao IPv4 e IPv6, avalie as afirmações a seguir.
I – A versão 4 está atingindo o seu esgotamento em termos de número de 
endereços;
II – A versão 4 está no limite dos números de endereços pois no início houve 
muito desperdício na distribuição dos ranges de IPs para as empresas;
III – No endereço IPv6, caso existam dois grupos de zeros intercalados por 
números hexa, a omissão dos zeros deve ocorrer nos dois grupos;
IV – No IPv6 não há mais os endereços e a comunicação via broadcast;
V – O endereço de loopback no IPv4 é 127.0.0.1 e no IPv6 é ::1;
Analisando as afirmações apresentadas pode-se concluir que:
Apenas os itens I, II, IV e V estão corretos.
Questão 2 de 5
A segurança da informação nos dias de hoje é o “calcanhar de aquiles” 
dasempresas e a tendência é que ficará uma situação ainda mais complicadaassim 
que entrar em vigor a LGPD – Lei Geral de Proteção de Dados, que tempor objetivo
proteger os dados dos usuários, tornando cada usuário, o principal“dono” de seus
dados, ou seja, apenas com a permissão dele é que asempresas poderão manter 
armazenados seus dados em banco de dadosinterno. Para que as empresas possam 
garantir a segurança da informação éimportante ter uma infraestrutura de redes 
de computadores robusta. Uma boaprática neste quesito é o uso de uma DMZ – 
Demilitarized Zone – Zonadesmilitarizada, também conhecida como rede de 
perímetro.A figura abaixo demonstra uma boa prática em segurança da informação, 
ondeé possível observar que de um lado está a internet e de outro a rede interna
daempresa. Separando estas duas redes estão dois firewalls (externo e interno) e
no centro, está a DMZ.
Disponível em: https://nsworld.com.br/desmilitarizada-conceito-sobre-dmz/.Acesso
em: 06 dez. 2019.
Considerando as melhores práticas em segurança da informação com o uso daDMZ, 
avalie as afirmações a seguir.
I – Na DMZ ficam instalados os serviços de DNS, servidor WEB e servidor dee-
mail;
II – A utilização de Web Service e Proxy reverso são boas práticas para 
permitiro acesso do ambiente DMZ aos recursos da rede interna;
III – A DMZ é software ou hardware;
IV – O termo “zona desmilitarizada” possui uma origem militar, significando 
aárea existente para separar dois territórios inimigos em uma região de 
conflito;
V - A DMZ separa os serviços e os usuários da rede interna de um possível ataque
vindo de uma rede insegura, como a internet.
É correto o que se afirma em:
I, III, IV e V.
Questão 3 de 5
O modelo de referência OSI (Open Systems Interconnection) foi desenvolvidopela 
ISO (International Standards Organization) com o objetivo de possibilitar que 
fabricantes de equipamentos/periféricos de redes pudessem se basear neste 
modelo, garantindo a comunicação entre os diversos tipos de sistemas. O grande 
segredo é a sua padronização e interoperabilidade. Ele é composto por 7 camadas 
e cada uma delas realizam determinadas funções. Já a arquitetura TCP/IP que é a 
junção dos protocolos TCP e IP possui uma estrutura simplificada ao ser 
comparada ao Modelo OSI, uma vez que, possui apenas 4 camadas.
A respeito do modelo OSI e da arquitetura TCP/IP, analise quais informações 
abaixo se referem a cada um deles.
I – Modelo OSI
II – Arquitetura TCP/IP
A – Ao se referir às camadas é utilizada a numeração delas e não o nome;
B – O protocolo IP está na camada de internet;
C – Possui as camadas de apresentação e sessão;
D – Na camada de sessão estariam os controles de manutenção e sincronia da 
transmissão, mantendo os interlocutores com o canal aberto para a comunicação;
E – É uma pilha de protocolos que realmente foi implementada na prática.
Escolha a alternativa correta:
I – A, C e D; II – B e E.
Questão 4 de 5
O cabeamento estruturado em uma rede de computadores possibilita a economia com 
infraestrutura uma vez que, o mesmo cabeamento serve para telefonia e para a 
transmissão de dados, o modelo de cabo mais utilizado para esta finalidade é o 
chamado par trançado, onde sua estrutura é de quatro pares de fios entrelaçados 
e revestidos por uma capa de PVC. A norma EIA/TIA-568-B prevê duas montagens 
para os cabos, denominadas T568A e T568B. A montagem T568A usa a sequência 
branco e verde, verde, branco e laranja,azul, branco e azul, laranja, branco e 
marrom, marrom. Já a montagem T568B usa a sequência branco e laranja, laranja, 
branco everde, azul, branco e azul, verde, branco e marrom, marrom. Para que 
seja possível realizar a organização da infraestrutura de cabeamento 
estruturado, com identificação de pontos de lógica e telefonia, se faz 
necessário o uso de alguns equipamentos que visam auxiliar o profissional de 
telecom.
Sobre os equipamentos, analise as alternativas abaixo:
I - PATCH CORD;
II - VOICE PANEL;
III - TRANSCEIVER;
IV - PATCH PANEL;
V - CONVERTER;
A – Utilizado para conversão de um tipo de sinal para outro;
B – Necessário para realizar a organização do cabeamento de telefonia;
C - Necessário para realizar a organização do cabeamento de lógica;
D - Muito útil para a conexão de computadores é utilizado para conectar 
computadores aos concentradores diretamente ou através de espelhos.
E - Dispositivo utilizado para transmitir e receber sinal.
Escolha alternativa correta:
I – D, II – B, III – E, IV – C, V – A.
Questão 5 de 5
Atualmente, a computação em nuvem já faz parte do dia a dia das empresas, não se
trata mais de uma tendência, já faz parte do planejamento de muitas empresas e 
as que não possuírem pelo menos uma solução na chamada cloud computing estão 
fadadas ao fracasso. Diversos serviços podem ser migrados para a nuvem; com 
isto, haverá grandes volumes de armazenamento, tecnologias de alta 
disponibilidade, sistemas de backup e filtragens de segurança, sem contar, que 
com a computação em nuvem a empresa não precisa se preocupar com itens 
relacionados à manutenção dos equipamentos, energia elétrica estabilizada, 
refrigeração e conexões entre dispositivos.
Em relação a computação em nuvem, avalie as asserções a seguir e a relação 
proposta entre elas.
I – No serviço IaaS (Infrastructure as a Service – Infraestrutura como um 
serviço) o usuário possui total disponibilidade para instalar e gerenciar as 
suas aplicações.
PORQUE
II – Este serviço permite maior flexibilidade e controle, uma vez que, o usuário
receberá uma estrutura com um sistema operacional, não sendo responsável pela 
infraestrutura física; desta forma, ele se responsabilizará apenas pela gestão 
dos aplicativos. Como exemplo pode ser citada a hospedagem de um site 
institucional.
A respeito dessas asserções, assinale a opção correta.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa 
correta da I.

Mais conteúdos dessa disciplina