Prévia do material em texto
Questão 1/10 - Redes de Computadores Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. Assim, a partir destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a Internet. A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, que é uma rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede provada. Considerando as características de uma rede do tipo Intranet apresentadas acima e também no texto da rota, avalie as afirmações a seguir. I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa. II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet. III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching). IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN.. É correto apenas o que se afirma em Nota: 0.0Você não pontuou essa questão A I e II. Você assinalou essa alternativa (A) B II e III. Rota Redes de Computadores – Aula 1 – Tema 5. C III e IV. D I, II e IV. E I, III e IV. Questão 2/10 - Redes de Computadores Os dispositivos de segurança deverão garantir a proteção tanto para as possíveis ameaças que possam existir nas redes LAN, que são as redes locais, quanto em relação às ameaças existentes na rede externa, que é a chamada rede WAN, Além disso, estes dispositivos, ou sistemas de segurança, deverão ser utilizados em todos os tamanhos de redes, nas redes de pequeno ou de grande porte. Ou seja, as técnicas e mecanismos de segurança de rede também deverão ser escaláveis. Porém existem diversos tipos de ameaças, sendo que estas poderão ser classificadas em internas e externas, com medidas de segurança adequadas para cada tipo de ameaça. Assim, considerando esta diferença entre os dispositivos e os tamanhos de redes, avalie as asserções a seguir. I. O Firewall é um dispositivo amplamente utilizado para a implementação da segurança, que pode ser implementado em hardware dedicado, ou seja, em um dispositivo físico específico para esta finalidade, quanto em software, podendo ser instalado em um computador ou servidor. PORQUE II. Para a implementação de segurança de uma rede de pequeno porte, apenas as soluções em hardware são viáveis, pois não é possível instalar uma aplicação de firewall no computador do usuário. A respeito dessas asserções, assinale a opção correta. Nota: 0.0Você não pontuou essa questão A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. Você assinalou essa alternativa (A) B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Rota Redes de Computadores – Aula 2 – Tema 1. D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 3/10 - Redes de Computadores Um dos processos de comunicação mais usual nas redes de dados é o modelo chamado de Cliente/Servidor, que é o modelo utilizado quando acessamos um site na Internet, onde o nosso computador, ou um smartphone, é utilizado como o terminal do cliente e o equipamento onde está armazenado o conteúdo, que está sendo acessado por este cliente, é o chamado Servidor. Neste processo de comunicação os dois terminais farão o papel de transmissor e de receptor, porém com algumas diferenças entre eles. Assim, considerando as diferenças entre o cliente e o servidor, em um processo de comunicação através das redes de dados, avalie as afirmações a seguir. I. Uma das diferenças entre o transmissor e o receptor é a capacidade de processamento, pois o servidor irá responder às solicitações de comunicação de muitos clientes, necessitando de uma maior capacidade de processamento. II. Quando o terminal de usuário operar como destinatário das mensagens do servidor, este processo irá exigir que ele tenha a mesma capacidade de processamento do servidor. III. Os aplicativos utilizados pelo cliente e pelo servidor poderão ser diferentes, porém, o processo de codificação das mensagens, utilizados pelos dois, deverá ser o mesmo. IV. Tanto o terminal do cliente quanto o servidor poderão estabelecer um processo de comunicação com diversos outros terminais simultaneamente, porém utilizando aplicações diferentes, nos clientes e nos servidores. É correto apenas o que se afirma em Nota: 0.0Você não pontuou essa questão A I e II. Você assinalou essa alternativa (A) B II e III. C III e IV. D I e IV. E I, III e IV. Rota Redes de Computadores – Aula 1 – Tema 2. Questão 4/10 - Redes de Computadores No estudo das redes de computadores, temos a classificação dos componentes de uma rede em três categorias diferentes, quanto à sua funcionalidade no processo de comunicação de dados, que são os dispositivos finais, os dispositivos intermediários e os meios físicos. Os dispositivos finais das redes mais comuns são os terminais de usuário, tais como os computadores e smartphones, e os servidores. Porém, temos diversos outros dispositivos terminais, tais como impressoras, telefones IP e os inúmeros dispositivos da chamada Internet das Coisas. E relação aos dispositivos finais, Conforme apresentados no texto da rota, podemos afirmar corretamente que: Nota: 0.0Você não pontuou essa questão A A conexão dos equipamentos de usuários dependerá do tipo de aplicação que estão utilizando para o processo de comunicação através da rede de computadores. Você assinalou essa alternativa (A) B A comunicação entre dispositivos finais, na rede da Internet das Coisas, necessitará de um computador intermediário, onde estes dispositivos de IoT serão conectados. C Necessitam de um identificador único e exclusivo, que no caso da Internet, e o endereço IP, para que possam estabelecer um processo de comunicação através da rede de dados. Rota Redes de Computadores – Aula 1 – Tema 3. D Os servidores conectados à Internet irão atuar como um dispositivo final apenas se estiverem executando um programa do tipo cliente. Caso contrário, não serão classificados como um dispositivo final de rede. E O dispositivo final do tipo servidor deverá ser conectado a outro dispositivo final, necessariamente, com a utilização de um dispositivo intermediário, para que ocorra a comunicação entre eles. Questão 5/10 - Redes de Computadores Para a implementação da confiabilidade de uma rede, ou seja, para garantir que a conectividade entre os clientes e os servidores, no acesso às aplicações, seja garantido, com a qualidade necessária e no momento em que o usuário necessitar acessar estas aplicações, temos alguns requisitos que devem ser atendidos por esta rede. Assim, as quatro características básicas de uma rede, para que ela seja considera uma rede confiável, são a escalabilidade, a tolerância a falhas, a Qualidade de serviço (QoS) e a segurança. Assim, para atender ao requisito de escalabilidade, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas à escalabilidade. I. Um equipamento de rede, com apenas duas portas de conexão, tal como um roteador residencial, não atenderá o requisito de escalabilidade, pois não terá redundância de conectividade. II. O equipamento utilizado para a conexão de uma rede residencial à Internet não é escalável, pois o Firewall instalado no roteador não permite a configuração das regras de bloqueio de tráfego. III. Um equipamento utilizado em uma rede residencial, para atender alguns clientes,poderá não ser adequado para ser utilizado em uma rede corporativa, para atender a conexão de muitos usuários, ou seja, não atenderia o requisito de escalabilidade. IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito escalável, pois pode ser utilizado tanto em uma rede residencial como em uma rede corporativa. É correto apenas o que se afirma em Nota: 0.0Você não pontuou essa questão A I e II. Você assinalou essa alternativa (A) B II e III. C III e IV. Rota Redes de Computadores – Aula 2 – Tema 1. D I e IV. E I, III e IV. Questão 6/10 - Redes de Computadores A identificação dos terminais, no protocolo Ethernet, é realizada através do endereço MAC Ethernet, que consiste de um conjunto de 48 bits, representado em hexadecimal. Assim, o endereço MAC Ethernet é, normalmente, representado por um valor hexadecimal com 12 dígitos hexadecimais, Além do endereço individual de cada dispositivo, o protocolo Ethernet possibilita a identificação de um conjunto de destinatários, ou, até mesmo, de todos os terminais conectados em uma rede. Assim, considerando este processo de comunicação do protocolo Ethernet, conforme apresentado no texto da rota, avalie as afirmações a seguir. I. Para que todos os dispositivos que receberem o quadro façam o seu processamento, o endereço MAC de destino a ser utilizado é o chamado endereço de Broadcast. II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é o endereçamento IP, utilizado em cada rede LAN. III. O endereço atribuído a cada interface de rede, pelo fabricante do equipamento, é o endereço chamado de unicast. IV. O endereço utilizado para o envio de tráfego para um determinado conjunto de destinatários é chamado de endereço de multicast. É correto apenas o que se afirma em Nota: 0.0Você não pontuou essa questão A I e II. Você assinalou essa alternativa (A) B II e III. C III e IV. D I, II e IV. E I, III e IV. Rota Redes de Computadores – Aula 3 – Tema 5. Questão 7/10 - Redes de Computadores No modelo em camadas, na Camada Física, que é a camada um do modelo OSI, é onde ocorre a codificação dos sinais, para que sejam transmitidos adequadamente através do meio físico empregado para a conexão entre dois terminais. E o protocolo a ser utilizado, para realizar esta codificação dos dados digitais, dependerá do meio físico empregado para a conexão dos dispositivos de rede, que pode ser implementado com cabos de cobre, radio frequência ou fibra óptica. Em relação ao meio físico fibra óptica, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas a este tipo de meio. I. A fibra óptica já é empregada na comunicação nas redes WAN há muito tempo, pois estas redes devem cobrir grandes distâncias e com grande capacidade de transmissão. II. O custo do cabo óptico não viabiliza a sua utilização em redes locais, que são as redes LAN, sendo obrigatória a utilização de cabos metálicos blindados, quando é necessária a passagem dos cabos em um ambiente com muito ruído eletromagnético. III. Comparativamente, os cabos de fibra óptica apresentam uma maior atenuação do que os cabos metálicos, e por este motivo, os cabos ópticos são utilizados em redes que exigem uma maior capacidade de transmissão. IV. A capacidade de transmissão da fibra óptica, em relação à largura de banda, também é um grande diferencial deste meio físico, em ralação aos cabos de cobre e redes wireless, apresentando uma capacidade muito maior do que estes outros dois tipos de meios físicos. É correto apenas o que se afirma em Nota: 0.0Você não pontuou essa questão A I e II. Você assinalou essa alternativa (A) B II e III. C III e IV. D I e IV. Rota Redes de Computadores – Aula 3 – Tema 1. E I, III e IV. Questão 8/10 - Redes de Computadores Um dos modelos empregados nas redes é o TCP/IP, que foi elaborado no início da década de 1970, sendo o modelo de referência para a própria internet. Este modelo representa, de maneira resumida, em uma estrutura de quatro camadas, o conjunto de protocolos envolvidos no processo comunicação nas redes da dados. Assim, considerando a função das camadas do modelo TCP/IP, conforme descritas no texto da rota, analise as funções das camadas descritas abaixo. I. A camada de Aplicação faz a apresentação dos dados para o usuário e pode incluir o controle da comunicação e a codificação dos dados. II. A camada de Acesso ao Meio realiza o controle da utilização do meio físico e dos dispositivos de hardware de conexão à rede. III. A camada de Rede faz o controle da comunicação entre os diversos dispositivos, através das diversas redes. IV. A camada Lógica também pode incluir o controle da comunicação e a codificação dos dados. É correto apenas o que se afirma em Nota: 10.0 A I e II. Você assinalou essa alternativa (A) Você acertou! Rota Redes de Computadores – Aula 2 – Tema 4. B II e III. C III e IV. D I, II e IV. E I, III e IV. Questão 9/10 - Redes de Computadores Baseado no modelo TCP/IP, o IETF definiu uma série de protocolos, que operam nas camadas de Aplicação, Transporte e Internet, porém, não definiu nenhum protocolo específico para a camada de Acesso à rede. E um destes protocolos é o TCP, que inclusive está citado na designação do próprio modelo. Considerando a operação do protocolo TCP, empregado para o estabelecimento de sessões entre os dispositivos conectados na rede de dados, e com base nas informações apresentadas no texto da rota, avalie as asserções a seguir: I. O protocolo TCP/IP gerencia as conversas individuais, sendo responsável por garantir a entrega confiável das informações. PORQUE II. O protocolo TCP/IP opera na camada de Rede, gerenciando o controle de fluxo entre os dispositivos finais. A respeito dessas asserções, assinale a opção correta. Nota: 0.0Você não pontuou essa questão A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. Você assinalou essa alternativa (A) B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Rota Redes de Computadores – Aula 2 – Tema 4 D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. Questão 10/10 - Redes de Computadores Quando estamos navegando na internet, normalmente acessamos vários sites simultaneamente, abrindo várias abas em nosso navegador. E para cada nova aba que abrimos, será estabelecida uma nova comunicação com um site diferente, ou seja, serão abertas novas sessões. E este processo ocorre na camada de sessão, que é camada cinco do modelo OSI, que é responsável por abrir estas novas conexões, permitindo a comunicação com vários destinos diferentes. Considerando este processo de abertura de sessões, e as características da operação da camada de sessão, apresentadas no texto da rota, avalie as asserções a seguir. I. Para cada novo processo de comunicação do computador do usuário com um outro servidor externo, será aberta uma nova sessão, identificada por um número de porta, estabelecido pela camada de transporte. PORQUE II. As sessões devem ser identificadas pela camada de rede, sendo que este número de porta é que será utilizado pelo protocolo IP, por exemplo, para identificar o destinatário da sessão. A respeito dessas asserções, assinale a opção correta. Nota: 0.0Você não pontuou essa questão A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. Você assinalou essa alternativa (A) B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Rota Redes de Computadores – Aula 2 – Tema 3. D A primeira asserção é uma proposição falsa, e a segunda,uma proposição verdadeira. E Tanto a primeira quanto a segunda asserções são proposições falsas. image1.wmf image2.wmf