FUNDAMENTOS DE REDES DE COMPUTADORES - Simulados e Provas EAD Estácio

Para fazer a pesquisa da sua questão: Control F > vai abrir uma janela de pesquisa > basta colocar um trecho da questão > pode ser um treco do enunciado ou dos itens da questão. Caso não encontre sua questão, basta deixar nos comentários.

 FUNDAMENTOS DE REDES DE COMPUTADORES

>>A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de  serviço oferecido influencia diretamente na forma como  os  pacote s  serão  transportados  entre  origem  e  destino.  Abaixo  são  realizadas  comparações  entre  circuitos  virtuais  e  datagramas:  

I  - Nas  redes de  circuitos  virtuais  é  estabelecido um  caminho  a   ser seguido por  todos os  pacote s  de  uma  conexão,  enquanto nas  redes d e datagrama  não existe  o  conceito de  conexão. 

II - Em uma rede de  circuitos virtuais os roteadores precisam armazenar as informações de  todas  as  conexões  que  passam  por  ele,  enquanto  nas  redes  de  datagrama  basta saber  como  chegar  a  cada  destino. 

III  - Como  necessitam  conhecer  o  caminho,  somente  as  redes  de  circuito  virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. 

Com base nas comparações acima, é correto o que se afirma em:  

  • I e II somente  (Gab)
  • Todas as afirmações estão corretas  
  • II e III somente  
  • I somente  
  • I e III somente 

>> A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:

  • DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
  • ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
  • IGMP é responsável por definir o caminho da origem ao destino para cada pacote. 
  • ARP é responsável por realizar a tradução do endereço lógico para o endereço físico. (Gab)
  • DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.

>> Em uma rede IP, o endereço de difusão foi criado para:

  • Mapear o endereço do hospedeiro no endereço externo da organização
  • Identificar para qual aplicação deve ser entregue a mensagem
  • Entregar um datagrama ao roteador da sub-rede
  • Enviar uma mensagem a todos os hospedeiros de uma sub-rede (Gab)
  • Identificar o endereço da rede

>> Em relação às WLAN e as LAN, é correto afirmar que:

  • A área de cobertura das WLAN é maior do que das LAN.
  • As LAN são mais suscetíveis a ruídos e interferências do que as WLAN. 
  • O protocolo CSMA/CA foi adotado para uso nas LAN. 
  • São redes de grande área de cobertura, o que difere é que as WLAN são sem fio.
  • A detecção de colisão nas LAN é mais simples do que nas WLAN. (Gab)

>> A topologia em estrela:

  • Não possui dependência relevante do nó central
  • Foi empregada no surgimento da Internet.
  • Permite comunicação direta entre quaisquer pares de nós. 
  • Apresenta maior redundância do que a topologia em anel.
  • Tem o seu desempenho dependente do nó central. (Gab)

>> Com relação à transmissão de sinais em um meio físico é correto afirmar que

  • a banda passante do canal não provoca erros na recepção (Gab)
  • a atenuação do sinal só ocorre em meios não guiados
  • a potência do sinal transmitido é sempre menor do que a do sinal recebido
  • a banda passante do canal distorce o sinal e pode provocar erros na recepção
  • quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada

>> Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É incorreto afirmar que

  • os enlaces de fibra óptica apresentam elevadas bandas passantes
  • os enlaces de fibra óptica não podem operar para cobrir curtas distâncias (Gab)
  • os enlaces de rádio frequência permitem mobilidade às estações receptoras
  • a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
  • os enlaces de fibra óptica apresentam problema ao operar em longas distâncias

>> Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:

  • De autenticação
  • De fabricação
  • Indireto (Gab)
  • Passivo
  • Interno

>> Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

Entre estas afirmações, está(ão) correta(s):

  • Apenas I
  • I, II e III
  • I e II
  • Apenas II
  • Apenas III (Gab)

>>  A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:

  • Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
  • Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. (Gab)
  • Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
  • Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. 
  • Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.

>> A  camada  de  rede  de  uma  rede  de  computadores  pode  oferecer  os  serviços  de circuitos virtuais   ou  de   datagramas.   O   tipo   de   serviço   oferecido   influencia   diretamente   na  forma como   os   pacotes   serão   transportados   entre   origem   e   destino. Abaixo   são   realizadas   comparações   entre   circuitos   virtuais   e   datagramas:

I - Nas  redes de circuitos  virtuais é  estabelecido um caminho  a ser  seguido por todos  os pacotes   de   uma   conexão,   enquanto nas   redes   de   datagrama   não   existe   o   conceito   de conexão.

II   - Em uma   rede   de   circuitos   virtuais   os   roteadores   precisam   armazenar   as informações   de   todas   as   conexões   que   passam   por   ele,   enquanto   nas   redes   de datagrama basta   saber   como   chegar   a   cada   destino.

III   - Como   necessitam   conhecer   o   caminho,   somente as redes de circuito virtual precisam   executar   algoritmos   de   roteamento. Redes de datagramas não possuem   esta necessidade.

Com base nas comparações acima, é correto o que se afirma em:

  • I somente
  • I e III somente
  • Todas as afirmações estão corretas
  • II e III somente 
  • I e II somente (Gab)

>> Um administrador de redes recebe para utilização uma rede classe C e resolve  fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248.Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de redeque poderão ser utilizadas em cada sub-rede?Dado: (248)10 = (11111000)2

  • 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede
  • 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede
  • 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede
  • 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 
  • 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede (Gab)

>> Em  uma rede IP, o endereço de difusão foi criado para:

  • Mapear o endereço do hospedeiro no endereço externo da organização
  • Entregar um datagrama ao roteador da sub-rede
  • Enviar uma mensagem a todos os hospedeiros de uma sub-rede (Gab)
  • Identificar o endereço da rede
  • Identificar para qual aplicação deve ser entregue a mensagem

>> Um   dos   protocolo s   de   controle   que   são   fundamentais   para   a   implementação   da arquitetura TCP/IP é o protocolo ARP. Sua função é:

  • Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede 
  • Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros (Gab)
  • Transferir informações de controle entre os roteadores de uma sub-rede
  • Possibilitar a divisão de uma rede em sub-redes
  • Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal

>> Dentre as alternativas, selecione a correta em relação à tabela  de repasse.

  • Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
  • São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
  • Deve possuir uma entrada para cada possível hospedeiro 
  • São montadas com base em informações processadas pelo algoritmo de roteamento (Gab)
  • São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo

>> Ao   realizar   uma   análise   de   segurança   em   determinada   empresa,   um   consultor identificou   que   seria   possível   invadir   o   servidor  web da   empresa.   Podemos   afirmar que o consultor identificou um(a):

  • Ativo, porque o servidor web tem valor  para a organização.
  • Ataque, porque o invasor pode acessar o servidor da empresa.
  • Ameaça, que está relacionada à probabilidade de ocorrer um incidente. (Gab)
  • Risco, porque a invasão requer uma análise de segurança da rede.
  • Incidente, porque o atacante pode roubar informações do servidor  web

>> Ao   realizarmos   compras   em   um   site   de   comércio   eletrônico,   temos   a   preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: 

  • A legalidade da transação, porque há integridade e autenticidade da transação.
  • A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
  • A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
  • Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
  • Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. (Gab)

>> Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:

  • Interno 
  • Indireto (Gab)
  • De fabricação
  • De autenticação
  • Passivo

>> Atualmente,   existem   organizações   criminosas   que   são   especializadas   e m   realizar ataques   cibernéticos.   Para   aumentar   a   chance   de   o   ataque   ser   bem-sucedido, essas   organizações   buscam   informações   em   di versas   fontes   dispo níveis   na internet,   a   fim   de   obter   informações   que   possam   auxiliar   no   ataque.   Podemos afirmar que esta é a fase de: 

  • Reconhecimento
  • Conquista
  • Exploração
  • Instalação
  • Entrega

>> A   criptografia   é   um   recurso   utilizado   desde   tempos   antigos,   e   a   Cifra   de   César   é um  dos  algoritmos mais  conhecidos.  Acerca  das  técnicas  de criptografia,  assinale  a alternativa correta:

  • Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
  • Um algoritmo de criptografia simétrica emprega duas chaves -  uma para cifrar e outra para decifrar.
  • Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. 
  • Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. (Gab)
  • Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.

>>  No início da informática os computadores eram máquinas enormes que trabalhavam de forma is o processamento dos dados da organização. Estas máquinas eram acessadas a partir de disposit capacidade de processamento, formando as Redes de Teleprocessamento. Estes computadores eram conhecidos como:

  • Redes de Acesso
  • PC
  • Processadores
  • Terminais
  • Mainframe (Gab)

>> A  arquitetura  TCP/IP  tem  bem  definidos  protocolos  que  são  utilizados  nas  quatro  camadas  do  modelo.  São exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:

  • FTP, UDP e http.
  • IP, TCP e http.
  • http, UDP e TCP.
  • SMTP, IP e TCP. 
  • http, UDP e IP. (Gab)

>> O termo WLAN se refere a:

  • Uma rede metropolitana sem fio
  • Uma rede metropolitana 
  • Uma rede local sem fio (Gab)
  • Uma rede local.
  • Uma rede de longa distância sem fio.

>> Quanto ao surgimento da Internet, é possível afirmar que: 

  • Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. (Gab)
  • Foi resultado da substituição do protocolo TCP pelo protocolo IP.
  • Surgiu na Inglaterra
  • Foi possível após o desenvolvimento das LAN.
  • Só foi possível após o esforço de algumas empresas da iniciativa privada

>> Um  dos  protocolos  de  controle  que  são  fundamentais  para  a  implementação  da  arquitetura  TCP/IP  é  o protocolo ARP. Sua função é:

  • Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
  • Transferir informações de controle entre os roteadores de uma sub-rede 
  • Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros (Gab)
  • Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
  • Possibilitar a divisão de uma rede em sub-redes

>> Existem  alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo derede, o endereçamento deve ser completamente independente do endereçamento dos protocolos de outras camadas.

A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma formade identificação dos hospedeiros que seja aceita por toda a rede.

Baseado no texto acima, aponte os tipos de endereçamento possíveis. 

  • Horizontal. v
  • Indireto. f
  • Vertical. f
  • Hierárquico. v
  • Aleatório. f

>>Ao  realizar  uma  análise  de  segurança  em  determinada  empresa,  um  consultor  identificou  que  seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):

  • Ativo, porque o servidor web tem valor para a organização.
  • Incidente, porque o atacante pode roubar informações do servidor web.
  • Risco, porque a invasão requer uma análise de segurança da rede. 
  • Ameaça, que está relacionada à probabilidade de ocorrer um incidente. (Gab)
  • Ataque, porque o invasor pode acessar o servidor da empresa.

>> As  redes  de  computadores  são  estruturadas  utilizando  o  conceito  de  camadas,  com  o  objetivo  de  facilitar  a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:

  • Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
  • Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
  • As camadas somente são utilizadas nas redes locais       
  • Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. (Gab)
  • Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.

>> O CSMA/CD 

  • É uma técnica de contenção (Gab)
  • É uma técnica de transmissão
  • É uma técnica de alocação estática
  • É uma técnica de acesso ordenado
  • É uma técnica de enquadramento

>> Um serviço  de correio  eletrônico utiliza  diferentes protocolos  para entrega  e acesso  a dados  nas caixas  postais dos  usuários.  Entre  as  alternativas  a  seguir,  marque  aquela  que  representa  protocolos  utilizados  pelo  sistema de correio eletrônico da internet: 

  • SMTP e POP3 (Gab)
  • DNS e HTTP
  • SMTP e HTTP
  • DNS e IMAP
  • DNS e HTT

>> Ao  realizarmos  compras  em  um  site  de  comércio  eletrônico,  temos  a  preocupação  de  verificar  se estamos utilizando o protocolo HTTPS para poder garantir: 

  • A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. 
  • Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. (Gab)
  • A legalidade da transação, porque há integridade e autenticidade da transação.
  • Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. 
  • A confiabilidade dos dados, o que assegurará que os dados não serão interceptados 


>>


Comentários

  1. Ajude esta comunidade colocando suas questões dos simulados e provas aqui nos comentários. Em breve elas estarão no poste acima.

    Compartilhe a ideias!!!

    ResponderExcluir

Postar um comentário

Deixe aqui sua Questão do Simulado ou Prova da Estácio