Logo Passei Direto
Buscar
Questão 1/10 - Redes de Computadores
Uma das classificações empregadas para diferenciar as redes de computadores está associada aos recursos disponibilizados na rede, bem como dos tipos de usuários que tem permissão para acessar estes recursos. Assim, a partir destas características são definidos três tipos de redes, que são a Intranet, a Extranet e a Internet.
A Intranet pode ser considerada basicamente uma rede WAN de acesso restrito, diferentemente da Internet, que é uma rede pública, sem restrição de acesso. Por isso a rede do tipo Intranet também é chamada de rede provada. Considerando as características de uma rede do tipo Intranet apresentadas acima e também no texto da rota, avalie as afirmacoes a seguir.
I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa.
II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet.
III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching).
IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN.
É correto apenas o que se afirma em

A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 11 meses

Vamos analisar cada afirmativa: I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa. Falso. A Intranet é uma rede privada, enquanto a Internet é uma rede pública. A Intranet não se torna uma Internet apenas porque um usuário acessa um servidor da empresa. II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet. Verdadeiro. As empresas geralmente precisam de serviços de telecomunicações para implementar uma Intranet. III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching). Verdadeiro. O protocolo IP/MPLS pode ser utilizado em Intranets para gerenciar o tráfego de dados. IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN. Verdadeiro. A Extranet conecta diferentes Intranets, permitindo a comunicação entre elas. Agora, vamos ver quais itens são verdadeiros: - II é verdadeiro. - III é verdadeiro. - IV é verdadeiro. - I é falso. Portanto, a alternativa que contém todos os itens verdadeiros é: B) II e III.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

Vamos analisar cada afirmativa: I. A Internet pode ser considerada uma Intranet, quando o terminal do usuário está acessando um servidor WEB da empresa. Falso, a Internet e a Intranet são conceitos distintos. A Intranet é uma rede interna de uma empresa com acesso restrito, enquanto a Internet é uma rede pública e global. II. Para a implementação da Intranet, as empresas contratam o serviço de uma empresa de telecomunicações, ou, ainda, de um provedor de acesso à Internet. Verdadeiro, as empresas geralmente contratam serviços de telecomunicações ou provedores de acesso à Internet para implementar e manter suas Intranets. III. Um dos protocolos empregados na implementação de uma Intranet é o protocolo IP/MPLS (IP multi-protocol label switching). Falso, o protocolo IP/MPLS é mais comumente associado a redes de operadoras e provedores de serviços, não sendo um protocolo típico para implementação de Intranets. IV. Um Extranet é formada pela conexão de várias Intranets, semelhante à conexão das redes LAN através de uma rede WAN. Falso, uma Extranet é uma extensão de uma Intranet que permite o acesso controlado a usuários externos, não sendo simplesmente a conexão de várias Intranets. Com base nas análises, a única afirmativa correta é a II. Portanto, a alternativa correta que contém apenas a afirmativa verdadeira é: B) II e III.

Essa resposta te ajudou?

1
Dislike0
User badge image

Miguel Monteiro

há 2 anos

B) II e III.

Essa resposta te ajudou?

1
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 2/10 - Redes de Computadores
Os dispositivos de segurança deverão garantir a proteção tanto para as possíveis ameaças que possam existir nas redes LAN, que são as redes locais, quanto em relação às ameaças existentes na rede externa, que é a chamada rede WAN, Além disso, estes dispositivos, ou sistemas de segurança, deverão ser utilizados em todos os tamanhos de redes, nas redes de pequeno ou de grande porte. Ou seja, as técnicas e mecanismos de segurança de rede também deverão ser escaláveis.
Porém existem diversos tipos de ameaças, sendo que estas poderão ser classificadas em internas e externas, com medidas de segurança adequadas para cada tipo de ameaça. Assim, considerando esta diferença entre os dispositivos e os tamanhos de redes, avalie as asserções a seguir.
I. O Firewall é um dispositivo amplamente utilizado para a implementação da segurança, que pode ser implementado em hardware dedicado, ou seja, em um dispositivo físico específico para esta finalidade, quanto em software, podendo ser instalado em um computador ou servidor.
PORQUE
II. Para a implementação de segurança de uma rede de pequeno porte, apenas as soluções em hardware são viáveis, pois não é possível instalar uma aplicação de firewall no computador do usuário.
A respeito dessas asserções, assinale a opção correta.

A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Questão 3/10 - Redes de Computadores
Um dos processos de comunicação mais usual nas redes de dados é o modelo chamado de Cliente/Servidor, que é o modelo utilizado quando acessamos um site na Internet, onde o nosso computador, ou um smartphone, é utilizado como o terminal do cliente e o equipamento onde está armazenado o conteúdo, que está sendo acessado por este cliente, é o chamado Servidor.
Neste processo de comunicação os dois terminais farão o papel de transmissor e de receptor, porém com algumas diferenças entre eles. Assim, considerando as diferenças entre o cliente e o servidor, em um processo de comunicação através das redes de dados, avalie as afirmações a seguir.
I. Uma das diferenças entre o transmissor e o receptor é a capacidade de processamento, pois o servidor irá responder às solicitações de comunicação de muitos clientes, necessitando de uma maior capacidade de processamento.
II. Quando o terminal de usuário operar como destinatário das mensagens do servidor, este processo irá exigir que ele tenha a mesma capacidade de processamento do servidor.
III. Os aplicativos utilizados pelo cliente e pelo servidor poderão ser diferentes, porém, o processo de codificação das mensagens, utilizados pelos dois, deverá ser o mesmo.
IV. Tanto o terminal do cliente quanto o servidor poderão estabelecer um processo de comunicação com diversos outros terminais simultaneamente, porém utilizando aplicações diferentes, nos clientes e nos servidores.
É correto apenas o que se afirma em

A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Questão 4/10 - Redes de Computadores
No estudo das redes de computadores, temos a classificação dos componentes de uma rede em três categorias diferentes, quanto à sua funcionalidade no processo de comunicação de dados, que são os dispositivos finais, os dispositivos intermediários e os meios físicos.
Os dispositivos finais das redes mais comuns são os terminais de usuário, tais como os computadores e smartphones, e os servidores. Porém, temos diversos outros dispositivos terminais, tais como impressoras, telefones IP e os inúmeros dispositivos da chamada Internet das Coisas. E relação aos dispositivos finais, Conforme apresentados no texto da rota, podemos afirmar corretamente que:

A A conexão dos equipamentos de usuários dependerá do tipo de aplicação que estão utilizando para o processo de comunicação através da rede de computadores.
B A comunicação entre dispositivos finais, na rede da Internet das Coisas, necessitará de um computador intermediário, onde estes dispositivos de IoT serão conectados.
C Necessitam de um identificador único e exclusivo, que no caso da Internet, e o endereço IP, para que possam estabelecer um processo de comunicação através da rede de dados.
D Os servidores conectados à Internet irão atuar como um dispositivo final apenas se estiverem executando um programa do tipo cliente. Caso contrário, não serão classificados como um dispositivo final de rede.
E O dispositivo final do tipo servidor deverá ser conectado a outro dispositivo final, necessariamente, com a utilização de um dispositivo intermediário, para que ocorra a comunicação entre eles.

Questão 5/10 - Redes de Computadores
Para a implementação da confiabilidade de uma rede, ou seja, para garantir que a conectividade entre os clientes e os servidores, no acesso às aplicações, seja garantido, com a qualidade necessária e no momento em que o usuário necessitar acessar estas aplicações, temos alguns requisitos que devem ser atendidos por esta rede. Assim, as quatro características básicas de uma rede, para que ela seja considera uma rede confiável, são a escalabilidade, a tolerância a falhas, a Qualidade de serviço (QoS) e a segurança.
Assim, para atender ao requisito de escalabilidade, avalie as características descritas a seguir, e identifique quais estão efetivamente relacionadas à escalabilidade.
I. Um equipamento de rede, com apenas duas portas de conexão, tal como um roteador residencial, não atenderá o requisito de escalabilidade, pois não terá redundância de conectividade.
II. O equipamento utilizado para a conexão de uma rede residencial à Internet não é escalável, pois o Firewall instalado no roteador não permite a configuração das regras de bloqueio de tráfego.
III. Um equipamento utilizado em uma rede residencial, para atender alguns clientes, poderá não ser adequado para ser utilizado em uma rede corporativa, para atender a conexão de muitos usuários, ou seja, não atenderia o requisito de escalabilidade.
IV. O protocolo da rede wireless, conhecido como padrão WiFi, é dito escalável, pois pode ser utilizado tanto em uma rede residencial como em uma rede corporativa.
É correto apenas o que se afirma em

A I e II.
B II e III.
C III e IV.
D I e IV.
E I, III e IV.

Além do endereço individual de cada dispositivo, o protocolo Ethernet possibilita a identificação de um conjunto de destinatários, ou, até mesmo, de todos os terminais conectados em uma rede. Assim, considerando este processo de comunicação do protocolo Ethernet, conforme apresentado no texto da rota, avalie as afirmacoes a seguir.

I. Para que todos os dispositivos que receberem o quadro façam o seu processamento, o endereço MAC de destino a ser utilizado é o chamado endereço de Broadcast.

II. O endereço MAC de broadcast dependerá do endereçamento de rede, que é o endereçamento IP, utilizado em cada rede LAN.

III. O endereço atribuído a cada interface de rede, pelo fabricante do equipamento, é o endereço chamado de unicast.

IV. O endereço utilizado para o envio de tráfego para um determinado conjunto de destinatários é chamado de endereço de multicast.

É correto apenas o que se afirma em
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Assim, considerando a função das camadas do modelo TCP/IP, conforme descritas no texto da rota, analise as funções das camadas descritas abaixo.

I. A camada de Aplicação faz a apresentação dos dados para o usuário e pode incluir o controle da comunicação e a codificação dos dados.

II. A camada de Acesso ao Meio realiza o controle da utilização do meio físico e dos dispositivos de hardware de conexão à rede.

III. A camada de Rede faz o controle da comunicação entre os diversos dispositivos, através das diversas redes.

IV. A camada Lógica também pode incluir o controle da comunicação e a codificação dos dados.

É correto apenas o que se afirma em
A I e II.
B II e III.
C III e IV.
D I, II e IV.
E I, III e IV.

Baseado no modelo TCP/IP, o IETF definiu uma série de protocolos, que operam nas camadas de Aplicação, Transporte e Internet, porém, não definiu nenhum protocolo específico para a camada de Acesso à rede. E um destes protocolos é o TCP, que inclusive está citado na designação do próprio modelo.

Considerando a operação do protocolo TCP, empregado para o estabelecimento de sessões entre os dispositivos conectados na rede de dados, e com base nas informações apresentadas no texto da rota, avalie as asserções a seguir:

I. O protocolo TCP/IP gerencia as conversas individuais, sendo responsável por garantir a entrega confiável das informações.

PORQUE

II. O protocolo TCP/IP opera na camada de Rede, gerenciando o controle de fluxo entre os dispositivos finais.

A respeito dessas asserções, assinale a opção correta.
A As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são proposições falsas.

Mais conteúdos dessa disciplina