Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Atividades de Redes

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 50

ATIVIDADES DE REDES

AULA 01

É uma característica das redes ponto a ponto:


a)
Interligar computadores para prover o acesso às informações de todos os nós da
rede.

RESPOSTA CORRETA
Assim, poderá ser efetuado o compartilhamento de arquivos e periféricos.

Enviada em

09/10/2019 08:04
b)
Interligar periféricos em um computador.

RESPOSTA INCORRETA
Os periféricos conectados a um dispositivo não garantem o acesso em rede.

c)
Interligar servidores às estações clientes de rede.

RESPOSTA INCORRETA
Na arquitetura ponto a ponto, não se faz presente a figura do servidor de rede.

d)
Interligar periféricos a servidores.

RESPOSTA INCORRETA
Os periféricos conectados a um servidor não fazem parte da estrutura de uma
rede ponto a ponto.

e)
Interligar internet entre os servidores.

RESPOSTA INCORRETA
A internet, independentemente de ser compartilhada ou não compartilhada,
nessa estrutura não declara uma rede ponto a ponto.

É uma estrutura que compartilha informações em nível mundial:


a)
Extranet.

RESPOSTA INCORRETA
Permite o compartilhamento restrito entre empresa e clientes da empresa.

b)
Internet.

RESPOSTA CORRETA
A Internet propicia o acesso às informações em escala mundial.

Enviada em

09/10/2019 08:05
c)
Intranet.

RESPOSTA INCORRETA
Permite o acesso às informações somente dentro da empresa.

d)
Pannet.

RESPOSTA INCORRETA
Não é um parâmetro válido de compartilhamento de informações.

e)
Homenet.

RESPOSTA INCORRETA
É um modelo de rede apenas para dentro da residência.

entre os itens abaixo, qual NÃO é um componente de rede?


a)
Hub.

RESPOSTA INCORRETA
É um componente de rede, sendo um concentrador simples.

b)
Roteador.

RESPOSTA INCORRETA
É um componente de rede, que, por sua vez, "sabe" os caminhos que devem
ser percorridos pelo pacote.

c)
Switch.

RESPOSTA INCORRETA
É um componente de rede, sendo um concentrador de maiores porte e funções.

d)
Host.

RESPOSTA INCORRETA
É um componente de rede, sendo um computador ou dispositivo conectado à
rede.

e)
Mac.

RESPOSTA CORRETA
Não é um componente de rede, mas sim um protocolo.
O que é o DTE?
a)
Equipamento terminal de transmissão.

RESPOSTA CORRETA
Em uma rede, o DTE é o responsável por enviar e receber os dados.

b)
Equipamento de comunicação de dados.

RESPOSTA INCORRETA
O mesmo é responsável pelo controle da informação.

c)
Equipamento de multiplexação de dados.

RESPOSTA INCORRETA
O equipamento é responsável pela multiplexação da comunicação.

d)
Equipamento de roteamento.

RESPOSTA INCORRETA
O equipamento é responsável pela rota origem-destino, mas não por enviar e
receber dados.

e)
Equipamento de controle e transmissão.

RESPOSTA INCORRETA
O equipamento não é responsável pelo envio e recebimento, mas sim pelo
controle da comunicação.
Entre as alternativas abaixo, qual NÃO é um modelo de classificação de
redes quanto à abrangência?
a)
LAN.

RESPOSTA INCORRETA
Local Area Network. Uma rede local, como uma casa, empresa, prédio, etc. Faz
parte da classificação das redes.

b)
MAN.

RESPOSTA INCORRETA
Metropolitan Area Network. Uma rede metropolitana, como uma cidade. Faz
parte da classificação de redes.

c)
Campus.

RESPOSTA INCORRETA
Campus é uma classificação moderna de redes utilizada em faculdades, por
exemplo.

Enviada em

09/10/2019 08:05
d)
WAN.

RESPOSTA INCORRETA
Wide Area Network, rede de grande escala. Faz parte da classificação de
redes.

e)
FLAN.

RESPOSTA CORRETA
FLAN não é um padrão válido de classificação de redes quanto à abrangência.
AULA 02

A imagem refere-se a um datagrama gerado em um determinado


computador e mostra a representação do modelo OSI. Analise a imagem e
marque a alternativa que identifica CORRETAMENTE o serviço de rede
envolvido, o protocolo de transporte e também o servidor responsável
por atender à solicitação.

a)
O serviço refere-se a uma consulta DNS, o protocolo responsável por transportar
esta solicitação é o TCP, e o servidor que responde a esta consulta é o que possui
o IP 10.10.10.4.

RESPOSTA INCORRETA
Apesar de se fazer necessário uma consulta DNS, não é exatamente este
serviço que está sendo referenciado, além do mais, o protocolo TCP não é
responsável pele envio de pacotes DNS.

b)
O serviço refere-se ao acesso a um site, o protocolo responsável por transportar
esta solicitação é o TCP, e o servidor envolvido possui o IP 10.10.10.4.

RESPOSTA CORRETA
O serviço pode ser identificado nas camadas de aplicação e de transporte que
fazem referência ao protocolo HTTP e porta 80, respectivamente. O protocolo de
transporte é o TCP e pode ser identificado na camada de transporte. A camada
logo abaixo, camada de rede, é onde são identificados os endereços IP de origem
e de destino. Nesta camada pode-se identificar que o endereço de destino é o IP
10.10.10.4, ou seja, para onde será enviada a solicitação.

c)
O serviço refere-se ao acesso a um site, o protocolo responsável por transportar
esta solicitação é o UDP, e o servidor que responde a esta consulta é o que possui
o IP 10.10.10.4.

RESPOSTA INCORRETA
Os protocolos da camada de transporte dividem-se em: protocolos orientados a
conexão ou não orientados a conexão, sendo que aquele orientado a conexão
garante a entrega do pacote de dados ao destino. O serviço de acesso
a sites necessita de um protocolo orientado à conexão. Verifique se o protocolo
UDP possui esta funcionalidade.

d)
O serviço refere-se ao acesso a um site, o protocolo responsável por transportar
esta solicitação é o TCP, e o servidor envolvido possui o IP 10.10.10.40.

RESPOSTA INCORRETA
A camada de redes é responsável por endereçar os pacotes quanto à origem e
ao destino. Para determinar se os endereços estão corretos, você terá de
identificar de onde está partindo o pacote.

Enviada em

09/10/2019 08:32
e)
O serviço refere-se a uma consulta DNS, o protocolo responsável por transportar
esta solicitação é o UDP, e o servidor envolvido possui o IP 10.10.10.40.

RESPOSTA INCORRETA
Observe se o protocolo da camada de aplicação se refere ao protocolo utilizado
para consulta DNS e identifique de onde está partindo a solicitação, a fim de
identificar corretamente o endereço de destino do servidor.

Diferente do modelo OSI, o modelo TCP/IP foi dividido em apenas quatro


camadas, porém todas as informações e funções para o envio do pacote
de dados pela rede são realizadas no modelo TCP/IP, ou seja, algumas
funções das camadas do modelo OSI foram agrupadas em camadas do
modelo TCP/IP.

Analise as camadas do modelo TCP/IP e marque a alternativa que


identifica CORRETAMENTE a equivalência entre as camadas do modelo
OSI.
a)
Camada de aplicação: Agrupa as funções das camadas de aplicação, de
apresentação e de sessão do modelo OSI. Camada de transporte: Representa as
mesmas funções da camada de transporte do modelo OSI. Camada de internet:
Equivale a camada de rede do modelo OSI. Camada host-rede: Agrupa as funções
das camadas de enlace e física do modelo OSI.

RESPOSTA CORRETA
O modelo TCP/IP agrupou respectivamente as camadas mais altas do modelo
OSI na camada de aplicação. A camada de transporte, manteve a equivalência
entre a camada intermediária do modelo OSI; a camada de internet mantém as
funções de endereçamento lógico do modelo OSI; e, por fim, a camada host-rede
assumiu as funções das camadas de enlace e física do modelo OSI.

Enviada em

09/10/2019 08:33
b)
Camada de aplicação: Agrupa as funções das camadas de aplicação e
apresentação do modelo OSI. Camada de transporte: Agrupa as funções da
camada de sessão e transporte do modelo OSI. Camada de internet: Equivale a
camada de rede do modelo OSI. Camada host-rede: Agrupa as funções das
camadas de enlace e física do modelo OSI.

RESPOSTA INCORRETA
Nesta alternativa, há funções que não podem ser mantidas na mesma camada,
apesar do modelo OSI mostrar uma logo abaixo da outra em sua hierarquia.

c)
Camada de aplicação: Agrupa as funções das camadas de aplicação, de
apresentação e de sessão do modelo OSI. Camada de transporte: Representa as
funções da camada de transporte do modelo OSI. Camada de internet: Representa
as funções das camadas de rede e de enlace do modelo OSI. Camada host-rede:
Representa as funções da camada física do modelo OSI.

RESPOSTA INCORRETA
Nessa alternativa temos um conflito entre endereçamento lógico e físico dos
dispositivos.

d)
Camada de aplicação: Agrupa as funções das camadas de aplicação e de
apresentação do modelo OSI. Camada de transporte: Mantém as mesmas funções
da camada de transporte do modelo OSI. Camada de internet: Equivale a camada
de rede do modelo OSI. Camada host-rede: Agrupa as funções das camadas de
enlace e física do modelo OSI.

RESPOSTA INCORRETA
Há uma das camadas essenciais do modelo OSI que não está representada
nessa alternativa.

e)
Camada de aplicação: Agrupa as funções das camadas de aplicação e de sessão
do modelo OSI. Camada de transporte: Mantém as mesmas funções da camada
de transporte do modelo OSI. Camada de internet: Equivale a camada de rede do
modelo OSI. Camada host-rede: Agrupa as funções das camadas de enlace e
física do modelo OSI.

RESPOSTA INCORRETA
Há uma das camadas do modelo OSI que não está representada nesta
alternativa. Apesar de suas funções serem facultativas, ela deve ser representada,
pois poderá ser necessária conforme o tipo de informação que deva ser enviada.

O roteador é um dispositivo intermediário de rede que tem a função de


definir e entregar pacotes de dados baseados em rotas IP, ou seja, sua
função está diretamente ligada ao endereçamento IP das redes. Baseado
nessa informação, identifique a camada do modelo OSI que contempla as
funções dos roteadores.
a)
Camada de enlace.

RESPOSTA INCORRETA
Contempla endereços físicos dos dispositivos.

b)
Camada de aplicação.
RESPOSTA INCORRETA
Não contempla nenhum tipo de endereçamento.

c)
Camada de transporte.

RESPOSTA INCORRETA
Contempla somente portas de comunicação.

Enviada em

09/10/2019 08:34
d)
Camada de sessão.

RESPOSTA INCORRETA
Os endereços lógicos são extremamente importantes para as funções desta
camada, porém, não é ela quem os define.

e)
Camada de rede.

RESPOSTA CORRETA
Nesta camada são definidos os endereços IP, únicos endereços reconhecidos
pelos roteadores.

A união dos protocolos TCP e IP forma o conhecido TCP/IP, que é o


protocolo padrão da internet e referenciado pelo modelo TCP/IP de redes.
Na maioria das vezes, esses protocolos são citados como sendo um
único protocolo, porém, eles são totalmente independentes; a união de
suas diferentes funções é que tornaram viável a internet até os dias
atuais. As suas funções são tão distintas que eles atuam em diferentes
camadas do modelo TCP/IP de redes.

Dentre as opções abaixo, marque a alternativa que indica


CORRETAMENTE as respectivas camadas de atuação dos protocolos
TCP e IP.
a)
Redes e host-rede.
RESPOSTA INCORRETA
Nestas camadas temos somente as funções de endereçamento lógico e físico.

b)
Sessão e transporte.

RESPOSTA INCORRETA
No modelo TCP/IP não há a camada de sessão. Suas funções pertencem à
camada de aplicação.

c)
Aplicação e transporte.

RESPOSTA INCORRETA
Na camada de aplicação normalmente atuam subprotocolos do TCP.

Enviada em

09/10/2019 08:34
d)
Transporte e internet.

RESPOSTA CORRETA
O protocolo TCP é um protocolo de transporte, enquanto que o protocolo IP é
responsável pelo endereçamento lógico, atua na camada de redes.

e)
Aplicação e host-rede.

RESPOSTA INCORRETA
Essas camadas não possuem nenhuma das funções dos protocolos TCP e IP.

AULA 03

1)
Esta topologia é bem comum e possui alto poder de expansão. Nela,
todos os nós estão conectados a uma barra que é compartilhada entre
todos os processadores, podendo o controle ser centralizado ou
distribuído. O meio de transmissão usado nesta topologia é o cabo
coaxial. Estamos falando de qual topologia?

a)

Estrela.

RESPOSTA INCORRETA
Esta topologia tem como característica a ligação em um ponto central.

b)

Anel.

RESPOSTA INCORRETA
Esta topologia tem como característica a ligação em formato de um anel,
formando um loop fechado.

c)

Barramento.

RESPOSTA CORRETA
Esta topologia tem como característica computadores ligados ao longo de um
único cabo.

Enviada em

22/10/2019 06:01

d)

Ethernet.

RESPOSTA INCORRETA
Ethernet é uma tecnologia bastante utilizada dentro da topologia de barramento,
sendo um tipo de rede dessa topologia.

e)
Múltiplas.

RESPOSTA INCORRETA
Topologias múltiplas são uma técnica de utilização de mais de uma topologia
em uma única rede. Utiliza as vantagens de ambos os tipos.

2)

A topologia de rede que faz a conexão direta entre os computadores,


sem existir elo central, de forma que o primeiro computador se conecta
com o segundo e este conecta-se com um terceiro e assim por diante até
que o último computador nessa sequência se conecte ao primeiro, é
denominada:

a)

Estrela.

RESPOSTA INCORRETA
Nesta topologia, os computadores se conectam ao um ponto central,
transmitindo os dados de um ponto a outro de acordo com a necessidade.

b)

Anel.

RESPOSTA CORRETA
Nesta topologia, os computadores são conectados diretamente uns aos outros
e um sinal é enviado circulando por todo o anel de forma que os dados vão sendo
distribuídos e coletados conforme a necessidade.

Enviada em

22/10/2019 06:01

c)

Barramento.

RESPOSTA INCORRETA
Nesta topologia, os computadores utilizam um cabo compartilhado e, como
todos estão ligados a este cabo, todos recebem o sinal quando enviado.
d)

Ethernet.

RESPOSTA INCORRETA
A tecnologia Ethernet é um tipo de rede dessa topologia de barramento que
utliza um cabo coaxial único ao qual os computadores se conectam.

e)

Múltiplas.

RESPOSTA INCORRETA
Como se trata de uma topologia mista, compõem características de múltiplas
topologias, podendo ter organizações de transmissão de sinal de diferentes
formas.

3)
As redes locais Ethernet Original conseguem transferir dados a qual
velocidade?

a)

10 Mbps.

RESPOSTA CORRETA
10 Mbps é taxa de transferência do Ethernet Original que possui uma limitação
de tamanho de até 500 metros com uma separação mínima de 3 metros. Utiliza
cabos do tipo coaxial.

Enviada em

22/10/2019 06:02

b)

11 Mbps.

RESPOSTA INCORRETA
11 Mbps é a velocidade de transmissão de dados do padrão 802.11b utilizado
por redes Wi-fi de 2.4 MHz.

c)
100 Mbps.

RESPOSTA INCORRETA
100 Mbps é a velocidade da segunda versão da rede Ethernet, sendo
conhecida como Fast Ethernet.

d)

155 Mbps.

RESPOSTA INCORRETA
100 Mbps é a velocidade do ATM, um tipo de rede da topologia de estrela,
normalmente utilizada por fibra óptica.

e)

1000 Mbps.

RESPOSTA INCORRETA
1000 Mbps é a velocidade da terceira versão da rede Ethernet, sendo
conhecida como Gigabit Ethernet. Pode transmitir dados a 1 Gigabit por segundo.

4)
A comunicação entre computadores segue dois padrões distintos. O primeiro
consiste na probabilidade de que dois computadores próximos fisicamente se
conectem do que computadores mais distantes. O segundo consiste em que um
computador se comunique com um mesmo conjunto de computadores
repetidamente. Estes princípios são denominados:

a)

Codificação Manchester.

RESPOSTA INCORRETA
É uma codificação utilizada pelas redes Ethernet, que utiliza mudanças de
voltagens para transmissão de dados.

b)

IEEE.

RESPOSTA INCORRETA
É o instituto que controla e define os padrões que dispositivos de rede devem
seguir no processos de construção e comunicação.

c)

LAN.

RESPOSTA INCORRETA
Sigla para "local area network", que são as redes locais.

Enviada em

22/10/2019 06:02

d)

Localidade de referência.

RESPOSTA CORRETA
Na localidade de referência, as redes LAN estão por toda a parte por serem
baratas e de fácil instalação, sendo a razão pela qual computadores atribuem esse
tipo de rede a um princípio fundamental de computadores.

e)

Padrão 802.11b.

RESPOSTA INCORRETA
Trata-se de um padrão de comunicação de redes Wi-fi com frequência de até
2.4 MHz.

5)
Redes Ethernet dominam o contexto de redes locais, mas outras tecnologias
foram inventadas. Uma delas é a LocalTalk que emprega a topologia de:

a)

Estrela.

RESPOSTA INCORRETA
Topologia que utiliza cabo coaxial e que evoluiu para cabos par trançado feitos
de fio de cobre. Pode ser Fast Ethernet e Gigabit Ethernet.
Enviada em

22/10/2019 06:02

b)

Anel.

RESPOSTA INCORRETA
Topologia que utiliza a comunicação do tipo Token Ring da IBM. Trata-se de um
protocolo de rede que opera na camada física.

c)

Barramento.

RESPOSTA CORRETA
A Apple computadores criou uma tecnologia chamada LocalTalk, que emprega
tecnologia de barramento. Os computadores são ligados e enviam uma pequena
mensagem para reservar o barramento para a transmissão, evitando colisões de
pacotes.

d)

Token Ring.

RESPOSTA INCORRETA
É um tipo de protocolo de rede criado para comunicação em anel, mandando
um sinal de Token pelo anel. É classificado como uma rede de topologia de anel.

e)

Gigabit Ethernet.

RESPOSTA INCORRETA
Trata-se de uma rede Ethernet de topologia estrela que alcança velocidade de
transmissão de dados a gigabit, ou seja, 1000 Mbps.

AULA 04

1)
Uma alternativa para aliviar as limitações sofridas sobre projetos de
LANs de grandes distâncias consiste em utilizar:

a)

Cabos RS-232

RESPOSTA INCORRETA
Cabos RS-232 são indicados para a comunicação de curtas distâncias.

b)
Modens de fibra

RESPOSTA CORRETA
Normalmente, os mecanismos não aumentam a força dos sinais elétricos.
Modem de fibra é um extensor simples para resolver problemas de grande
distâncias, pois tem baixo atraso e banda larga.

c)
Extensor Rj-45

RESPOSTA INCORRETA
É um componente físico utilizado para conectar dois cabos utp, criando uma
ponte. Seu uso não é indicado.

d)
Roteador Wireless

RESPOSTA INCORRETA
Esse dispositivo é indicado para pequenas áreas de cobertura e para o acesso
a internet em modo sem fio.

Enviada em

24/10/2019 03:46

e)

Servidor de rede
RESPOSTA INCORRETA
Um servidor representa um computador mais potente do que
seu desktop comum.

2)

Dispositivos que possuem buffer para armazenamento capaz de alterar a


velocidade de transmissão de uma mensagem são conhecidos como:

a)

Repetidores

RESPOSTA INCORRETA
Amplifica e envia os sinais elétricos em cada cabo.

Enviada em

24/10/2019 03:47

b)

Modens de fibra

RESPOSTA INCORRETA
Um mecanismo que aumenta a força dos sinais em projetos de LAN.

c)
Servidores de rede

RESPOSTA INCORRETA
Um servidor representa um computador mais potente do que
seu desktop comum.

d)
Modens

RESPOSTA INCORRETA
Modem é um dispositivo conversor de sinal que faz a comunicação entre
computador através de uma linha telefônica.

e)
Concentradores

RESPOSTA CORRETA
Possuem buffer e são capazes de alterar a velocidade de transmissão.

3)

Qual é a tecnologia utilizada para conectar dois segmentos de LAN?

a)

Modulação

RESPOSTA INCORRETA
Modulação é utilizada por modens para alterar os sinais frente aos dados que
devem ser transmitidos.

b)
Fibra óptica

RESPOSTA INCORRETA
Utiliza a luz e cabos fixos com fios maleáveis que utilizam vidro para
transmissão de alta velocidade.

c)
Um cabo cross-over

RESPOSTA INCORRETA
Cabos cross-over são utilizados para a ligação de um computador a outro, mas
não de segmentos diferentes de LAN.

Enviada em

24/10/2019 03:47

d)
Bridge

RESPOSTA CORRETA
Conecta dois segmentos de LAN, manipula quadros completos e usa uma
mesma interface de rede que um computador convencional.

e)
Multiplexação

RESPOSTA INCORRETA
A multiplexação é utilizada para a transmissão de várias conexões via mesmo
canal fisíco.

4)

O que é um switch?

a)

Representa uma solução capaz de processar dados de forma intensa.

RESPOSTA INCORRETA
Um switch ajuda a manter o tráfego de uma rede em funcionamento.

b)
Um dispositivo para bloquear o tráfego de rede.

RESPOSTA INCORRETA
Essa é uma definição de firewall.

c)
É um dispositivo sem fio.

RESPOSTA INCORRETA
O switch utiliza somente cabos e do padrão UTP.

d)
Possui a mesma função de um modem.

RESPOSTA INCORRETA
Modens têm como finalidade efetuar a comunicação do cliente com a
companhia telefônica.

e)
É um ativo de rede constituído por múltiplas portas, em que cada porta pode ser
ligada a um computador.

RESPOSTA CORRETA
Essa descrição pertence a um switch.

Enviada em

24/10/2019 03:47

5)

Qual a função de um Hub?

a)

Fornece uma conexão central para o cabeamento de uma rede, permitindo


conectar dois ou mais segmentos Ethernet.

RESPOSTA CORRETA
Um hub ajuda a aumentar os pontos de conexão de uma rede.

Enviada em

24/10/2019 03:48

b)

Modula o sinal em ondas.

RESPOSTA INCORRETA
Essa função pertence a um modulador.

c)
Faz a conexão da internet com a companhia telefônica.

RESPOSTA INCORRETA
Essa função pertence a um modem.

d)
É utilizado para a comunicação de longa distância.

RESPOSTA INCORRETA
Essa função pertence às fibras ópticas.

e)
É utilizada para grandes redes.

RESPOSTA INCORRETA
O uso de hubs para grandes redes não é aconselhável, pois esse equipamento
não fornece o gerenciamento sobre a rede.

AULA 05

1)
A partir da rede IPv4 192.168.0.0/16, podemos ter 65.536 endereços IPs. Esse
resultado se dá a partir da multiplicação das 256 combinações possíveis do
terceiro octeto com as 256 combinações do quarto octeto. Entretanto, desse
total de endereços, temos de desconsiderar dois deles que não podem ser
utilizados para endereçar dispositivos. Um desses endereços que não podem
ser utilizados refere-se à identificação da rede, e tem o (zero) nos seus últimos
octetos. Analise as alternativas e marque aquela que expõe o próximo endereço
que não pode ser utilizado e sua respectiva função nessa rede.

a)

192.168.0.255, que representa o endereço de broadcast.

RESPOSTA INCORRETA
Este endereço IP é inválido pois a máscara de rede utilizada inviabiliza a
aplicação deste IP.
Enviada em

24/10/2019 03:56

b)

192.168.255.255, que representa o endereço de gateway da rede.

RESPOSTA INCORRETA
O endereço de gateway de uma rede deve ser um endereço válido na rede e
normalmente refere-se ao endereço do roteador, que é utilizado para acessar
redes IP remotas. Nesse caso, o endereço apresentado não pode ser utilizado
para identificar dispositivos em uma rede.

c)

192.168.0.1, que representa o endereço de gateway da rede.

RESPOSTA INCORRETA
Estamos procurando por um endereço inválido. A máscara de rede, porém, não
o define dessa forma.

d)

192.168.1.254, que representa o endereço de broadcast da rede.

RESPOSTA INCORRETA
Em uma rede IP, os exemplos de endereços inválidos para dispositivos
obrigatoriamente têm de ser terminados em 0 ou 255.

e)

192.168.255.255, que representa o endereço de broadcast da rede.

RESPOSTA CORRETA
O exemplo usado nessa questão refere-se a uma rede classe B, sendo assim, o
endereço mais alto da rede (com o 255 nos últimos octetos que representam hosts
da rede) é utilizado para broadcast, que é para onde serão enviados todos os
pacotes de dados que necessitam atingir todos os hosts dessa rede.

2)
Os endereços IPv4 na internet estão se esgotando, porém uma das
funcionalidades que auxiliou na manutenção dessa versão de endereçamento IP
por um longo período foi o uso de NAT (tradução de endereços de rede).
Assinale a alternativa que expõe corretamente a função do NAT.

a)

O NAT tem a função de atribuir automaticamente os endereços IP em uma rede.

RESPOSTA INCORRETA
Essa função de endereçar dinamicamente os hosts em uma rede é tarefa do
DHCP.

b)

O NAT tem a função de definir a rota que será utilizada para entrega de pacotes na
internet.

RESPOSTA INCORRETA
Os roteadores são os ativos responsáveis por definir as rotas para entrega de
pacotes; e são neles que o NAT ocorre, porém a definição dessas rotas é possível
por meio das tabelas de roteamento, e não do NAT.

c)

O NAT tem a função de traduzir endereços IP privados em endereços públicos de


internet.

RESPOSTA CORRETA
Sempre que um host em uma rede privada envia pacotes para a internet, o NAT
executa a função de traduzir o endereço IP privado para o endereço público de
internet fornecido pelo ISP. Essa funcionalidade permite que inúmeros hosts de
uma rede privada possam acessar a internet por meio de um único IP válido de
internet.

d)

O NAT tem a função de traduzir os endereços de broadcast da rede em endereços


unicast.

RESPOSTA INCORRETA
A função do NAT é sim traduzir endereços, porém não existe tradução de
endereços broadcast para unicast, essa é uma funcionalidade inexistente nos
conceitos de rede.
e)

O NAT tem a função de traduzir o endereço IP da forma decimal para a forma


binária.

RESPOSTA INCORRETA
Todas as tarefas IP realizadas por um host necessitam sim estar na forma
binária, porém o NAT não tem relação alguma com essa característica.

Enviada em

24/10/2019 03:57
3)
A utilização de sub-redes permite que uma rede IPv4 possa ser dividida em
blocos de endereços lógicos. Essa é uma alternativa utilizada pelos provedores
de internet para minimizar o desperdício de endereços IP na internet. Essa
divisão se dá a partir da alteração da máscara de rede que define a quantidade
de redes em que um bloco original foi dividido e, da mesma forma, a quantidade
de endereços IP em cada uma das redes. Um exemplo de divisão de rede seria
uma máscara /31 que no formato decimal representa a máscara de rede
255.255.255.254. Apesar de esse exemplo estar correto, na prática ele não
poderia ser utilizado em uma rede, por quê?

a)

Com uma máscara /31 temos a divisão de 31 redes, porém, visto que um endereço
IPv4 tem 32 bits, essa divisão deve ser de 32 redes.

RESPOSTA INCORRETA
Com uma máscara /31 temos a divisão de um bloco em 128 redes, e a segunda
afirmação também é incorreta.

b)

Com uma máscara /31 teremos quatro endereços IP disponíveis para hosts, e
essa quantidade é insuficiente para uma rede.

RESPOSTA INCORRETA
O número de endereços disponíveis para host com essa divisão não é igual a
quatro, e, da mesma forma, não há como afirmar que quatro IPs são insuficientes
para uma rede.

Enviada em
24/10/2019 03:57

c)

Com uma máscara /31 teremos apenas dois endereços IP disponíveis para a rede,
um para identificação da rede e outro para endereçar o gateway dessa rede.

RESPOSTA INCORRETA
O endereço de gateway de uma rede necessariamente deve ser um endereço
válido para host, sendo assim, essa não é a alternativa correta.

d)

Com uma máscara /31 teremos apenas dois endereços IP disponíveis, dessa
forma, um deles será a identificação da rede e o outro a identificação de broadcast
dessa rede.

RESPOSTA CORRETA
Em uma divisão de rede em que se utilizam 31 bits para a identificação de rede,
resta somente 1 bit para identificação de endereço IP. Dessa forma, um IP será a
identificação da rede e o outro a identificação de broadcast dessa rede, não
havendo nenhum endereço IP válido para identificar host nessa rede.

e)

Com uma máscara /31 teremos apenas dois endereços IP disponíveis, dessa
forma, um deles será a identificação da rede e o outro a identificação de multicast
dessa rede.

RESPOSTA INCORRETA
A afirmação de que com essa máscara de rede teremos apenas dois endereços
IP está correta, porém um deles não será utilizado para endereçamento de
multicast.

4)
Determinada rede de computadores possui seu endereçamento IP com o
seguinte bloco: 10.0.0.0/8. Um dos servidores dessa rede possui o endereço
10.0.10.1/8. Identifique, entre as alternativas abaixo, o endereço IP que não
poderia ser utilizado para endereçar um host na rede, sendo que este host tem a
necessidade de acessar recursos desse servidor.

a)

IP: 10.1.10.1. Máscara: 255.0.0.0.


RESPOSTA INCORRETA
Esse endereço está válido para a rede, pois a máscara de rede o define dessa
forma.

b)

IP: 10.0.10.10. Máscara: 255.255.0.0.

RESPOSTA INCORRETA
Apesar de as máscaras de rede serem diferentes, o conceito de hierarquia
permite que esses IPs possam manter conexão entre si.

Enviada em

24/10/2019 03:58

c)

IP: 10.10.10.1. Máscara: 255.0.0.0.

RESPOSTA INCORRETA
Apesar de o segundo octeto ser diferente do endereço IP do servidor, a
máscara de rede define que o primeiro octeto deve ser igual com a mesma
máscara de rede.

d)

IP: 10.0.100.1. Máscara: 255.0.0.0.

RESPOSTA INCORRETA
Apesar de o terceiro octeto ser diferente do endereço IP do servidor, a máscara
de rede define que o primeiro octeto deve ser igual com a mesma máscara de
rede.

e)

IP: 10.1.10.10. Máscara: 255.255.0.0.

RESPOSTA CORRETA
Apesar de o conceito de hierarquia de endereços IP permitir que hosts com
máscara de rede diferente possam manter conexão, nessa alternativa o segundo
octeto não permitirá essa conexão.

5)
Com o esgotamento dos endereços IPv4, já estão sendo utilizados pelos
provedores de internet os endereços IPv6, que permitirá uma quantidade
significativamente maior de endereços IP na internet. Analise as alternativas e
assinale aquela que expõe corretamente as principais diferenças entre os
conceitos de IPv4 e IPv6.

a)

Os endereços IPv4 são compostos por 32 bits e são representados no formato


hexadecimal, enquanto os endereços IPv6 são compostos por 128 bits e são
representados no formato decimal.

RESPOSTA INCORRETA
Leia atentamente a afirmação e pesquise sobre os formatos em que são
representados os formatos do IPv4 e IPv6.

b)

Os endereços IPv4 são compostos por 32 bits e são representados no formato


decimal, enquanto os endereços IPv6 são compostos por 64 bits e são
representados no formato hexadecimal.

RESPOSTA INCORRETA
Analise novamente quantos bits compõem cada um dos formatos de
endereçamento.

c)

Os endereços IPv4 são compostos por 64 bits e são representados no formato


decimal, enquanto os endereços IPv6 são compostos por 128 bits e são
representados no formato hexadecimal.

RESPOSTA INCORRETA
Analise novamente quantos bits compõem cada um dos formatos de
endereçamento.

Enviada em

24/10/2019 03:58
d)

Os endereços IPv4 são compostos por 32 bits e são representados no formato


decimal, enquanto os endereços IPv6 são compostos por 128 bits e são
representados no formato hexadecimal.

RESPOSTA CORRETA
Correto, as afirmações estão de acordo com as características de ambas as
versões. Dessa forma é possível verificar que um número com o comprimento de
128 bits possui uma quantidade infinitamente maior de endereços possíveis com
comprimento de 32 bits.

e)

Os endereços IPv4 são compostos por 32 bits separados em 4 octetos, enquanto


os endereços IPv6 são compostos por 48 bits separados em 6 octetos.

RESPOSTA INCORRETA
Diferentemente do IPv4 que leva seu nome pela quantidade de octetos, o IPv6
não possui apenas 48 bits de comprimento.

AULA 06

1)

Qual é a finalidade de um rede WAN?

a)

Efetuar uma conexão bridge.

RESPOSTA INCORRETA
Uma bridge conecta dois segmentos de LAN.

b)

Modular o sinal de Internet.

RESPOSTA INCORRETA
Essa é a função de um modem.
c)

Abranger locais em múltiplas cidades, países ou continentes.

RESPOSTA CORRETA
WANs são caracterizadas como redes de longa distância.

Enviada em

24/10/2019 04:21

d)

Conectar redes de computadores em curta distância.

RESPOSTA INCORRETA
Uma WAN tem como finalidade cobrir uma grande quantidade de
equipamentos.

e)

Bloquear usuários específicos de uma rede.

RESPOSTA INCORRETA
Essa é uma função de firewall.

2)

Qual é a principal diferença entre uma rede LAN e uma MAN?

a)

Ambos são serviços de autenticação.

RESPOSTA INCORRETA
Serviços de autenticação são utilizados em modems para se conectar com os
provedores de internet.

b)

O tamanho da rede.

RESPOSTA CORRETA
Uma rede LAN pode abranger um prédio ou uma empresa, enquanto uma MAN
pode cobrir uma cidade.

c)

A velocidade de tráfego na rede.

RESPOSTA INCORRETA
A velocidade depende do número de equipamentos ligados à rede e também da
capacidade dos emissores.

d)

Ambas as tecnologias são utilizadas para comunicação de longa distância.

RESPOSTA INCORRETA
Essas tecnologias não podem ser utilizadas para grandes distâncias, pois a
qualidade de banda pode ser alterada muito facilmente.

Enviada em

24/10/2019 04:22

e)

Suas tabelas de roteamento são diferentes.

RESPOSTA INCORRETA
As tabelas de roteamento seguem padrões preestabelecidos.

Por que uma LAN contendo uma bridge LAN via satélite não é
considerada uma tecnologia de longo alcance?

a)

Porque o cabeamento é lento.

RESPOSTA INCORRETA
A comunicação via satélite utiliza cabeamento somente em alguns segmentos
de LAN.
b)

Porque os modems utilizados não possuem potência suficiente para propagar o


sinal da transmissão.

RESPOSTA INCORRETA
A transmissão não é efetuada por modem, mas por roteadores.

Enviada em

24/10/2019 04:23

c)

Uma bridge conecta somente segmentos MAN.

RESPOSTA INCORRETA
Bridges são utilizadas para interligar segmentos LAN.

d)

Bridges LAN não podem ser conectadas via satélite.

RESPOSTA INCORRETA
Bridges podem conectar segmentos de rede das mais variadas formas e
utilizando uma infinidade de circuitos.

e)

Porque as limitações de largura de banda a impedem de servir a muitos


computadores em diversos locais.

RESPOSTA CORRETA
Uma rede LAN não é escalável, ou seja, a rede pode crescer, mas a largura de
banda tende a não suportar o crescimento.

4)

Qual é a função de um switch de pacotes?

a)

Mover pacotes completos de uma conexão a outra.


RESPOSTA CORRETA
Cada switch de pacotes representa um pequeno computador que possui
processador, memória e dispositivos de E/S usados para enviar e receber pacotes.

Enviada em

24/10/2019 04:23

b)

Filtrar a perda de pacotes.

RESPOSTA INCORRETA
A perda de pacotes geralmente ocorre quando um dispositivo apresenta
problemas.

c)

Bloquear scripts de rede indesejados.

RESPOSTA INCORRETA
Essa é um função do firewall.

d)

Detectar erros de transmissão.

RESPOSTA INCORRETA
Erros de transmissão podem ser verificados utilizando softwares, como o
nagios.

e)

Facilitar o backup de servidores de dados.

RESPOSTA INCORRETA
Essa função deve ser otimizada por meio de scripts, ou até utilizando softwares,
como o Bacula.

5)

Para que o paradigma store and foward é utilizado?


a)

São regras utilizadas no firewall do linux.

RESPOSTA INCORRETA
Embora o termo foward seja semelhante, em um firewall o seu uso é
completamente diferente.

b)

São utilizados por companhias telefônicas para o controle de acesso de seus


clientes.

RESPOSTA INCORRETA
As companhias telefônicas utilizam o controle via autenticação através de
modems.

c)

São campos utilizados na tabela de roteamento estática.

RESPOSTA INCORRETA
A tabela de roteamento estática permite ao usuário configurar a rota que os
pacotes vão trafegar.

d)

Também conhecido como armazenamento e encaminhamento, esse paradigma é


utilizado para a comutação de pacotes.

RESPOSTA CORRETA
Uma rede WAN permite que muitos computadores enviem pacotes ao mesmo
tempo, diferente de uma rede LAN, em que somente um par de computadores
troca quadros por instante.

Enviada em

24/10/2019 04:23

e)

São campos utilizados na tabela de roteamento dinâmica.


RESPOSTA INCORRETA
A tabela de roteamento dinâmica utiliza algoritmos para a descoberta dos
caminhos mais curtos a serem utilizados em uma rede.

AULA 07

1)

Indique qual alternativa é VERDADEIRA sobre as vantagens do uso de


redes sem fio.

a)

As redes sem fio funcionam sem qualquer problema, e seu uso é mais simples.

RESPOSTA INCORRETA
As redes sem fio enfrentam problemas relacionados com o correto
dimensionamento da área de cobertura dos pontos de acesso, o que prejudica o
seu funcionamento em determinadas situações.

b)

A vantagem do uso das redes sem fio é que basta o dispositivo móvel para
implementar a rede.

RESPOSTA INCORRETA
São necessários no mínimo dois dispositivos com acesso sem fio ou um
dispositivo e um ponto de acesso.

c)

A grande vantagem das redes sem fio é a possibilidade da mobilidade dos


dispositivos móveis, visto que não existe uma conexão física do computador ou do
telefone, por exemplo, com a infraestrutura cabeada da rede.

RESPOSTA CORRETA
A resposta contempla a mobilidade dos usuários das redes com o fato de não
haver uma estrutura cabeada para conectar fisicamente os dispositivos.

Enviada em
05/11/2019 10:59

d)

A vantagem das redes sem fio é que os computadores com interface sem fio ou
celulares com essa tecnologia são mais baratos.

RESPOSTA INCORRETA
Não se pode afirmar isso. Os custos dos dispositivos não se mostram mais
baratos ou mais caros em função do uso dessa tecnologia.

e)

A vantagem é que hoje o sinal das redes sem fio já está disponível em todos os
lugares.

RESPOSTA INCORRETA
A cobertura das redes sem fio não está disponível em todos os lugares. Redes
de maior cobertura, como de celular, ainda não atendem todo o território nacional.

2)

Qual das alternativas apresenta um dos principais fatores que


contribuem com a perda da qualidade do sinal das redes sem fio e se
mostram como desafios para a implementação da tecnologia em
determinados lugares?

a)

Falta de energia elétrica.

RESPOSTA INCORRETA
A falta de energia elétrica não influencia na qualidade do sinal de uma rede sem
fio, mas no desligamento do ponto de acesso.

b)

A falta de capacidade de processamento de muitos smartphones.

RESPOSTA INCORRETA
A capacidade de processamento dos smartphones não influencia na qualidade
do sinal transmitido em meio sem fio.

c)

Trabalhar em uma sala fechada.

RESPOSTA INCORRETA
O fato de trabalhar em uma sala fechada não significa ter um sinal de menos
qualidade. Caso o ponto de acesso esteja dentro da sala, muito provavelmente o
sinal será ainda melhor.

d)

Usar dispositivos móveis dentro do carro.

RESPOSTA INCORRETA
Nada indica que usar dispositivos móveis dentro de um carro interfira na
qualidade do sinal. De fato, seu uso interfere na atenção do motorista com o
trânsito.

e)

A interferência de sinais emitidos por outras antenas nas proximidades do ponto de


acesso.

RESPOSTA CORRETA
A interferência de outros sinais sobre o que está sendo transmitido pode
degradar severamente sua qualidade.

3)

Um dos desafios técnicos para as redes sem fio é a propagação de sinais


por múltiplos caminhos. Por que ocorre o multipercurso de sinais nas
redes sem fio?

a)

O sinal é transmitido por múltiplos roteadores na rede estruturada e, por isso, pode
demorar mais para chegar ao destino.

RESPOSTA INCORRETA
A propagação de sinais em redes estruturadas não influencia no contexto de
multipercurso das redes sem fio.

Enviada em

05/11/2019 11:00

b)

O sinal é transmitido ao mesmo tempo pela rede sem fio e pela rede
infraestruturada.

RESPOSTA INCORRETA
O sinal é enviado apenas pela rede sem fio.

c)

Para desviar das antenas de outros pontos de acesso e não interferir em outras
redes.

RESPOSTA INCORRETA
As redes sem fio suportam até certo ponto a coexistência com outras redes
próximas sem perda significativa da qualidade do sinal.

d)

O multipercurso dos sinais ocorre pela reflexão dos sinais em obstáculos físicos do
terreno ou dos prédios, por exemplo.

RESPOSTA CORRETA
A reflexão dos sinais em prédios ou no próprio terreno ocasiona a geração de
cópias do sinal original que irão chegar atrasadas ao destino, gerando problemas
para o receptor.

e)

Quando as redes estão congestionadas pelo volume de dados e conexões, os


dispositivos podem buscam conexão com outros pontos de acesso, de forma a
encontrar caminhos alternativos para a transmissão dos dados. Um exemplo dessa
situação é quando não se consegue navegar em uma rede sem fio com sinal forte,
mas se consegue navegar quando conectado em outra com sinal fraco.

RESPOSTA INCORRETA
Isso refere-se aos pontos de acesso saturados pelo número de dispositivos
conectados ou com saturação de tráfego de dados.

4)

Qual a função de um ponto de acesso na rede sem fio?

a)

Possibilitar o acesso na rede cabeada.

RESPOSTA INCORRETA
Para o acesso na rede cabeada é necessário um ponto lógico de rede na
infraestrutura.

b)

Interligar dois ambientes distintos entre si: um com fios e outro sem.

RESPOSTA CORRETA
É o principal dispositivo na rede sem fio. Distribui e capta sinal de todos os
dispositivos móveis na sua área de cobertura.

c)

Conectar duas ou mais LANs sem fio.

RESPOSTA INCORRETA
A conexão entre diferentes LANs é feita por um roteador.

d)

Ser um ponto de acesso para os dispositivos móveis, só que com cabo para que
também possam carregar as baterias.

RESPOSTA INCORRETA
Redes sem fio de dados ainda não têm potencial para carregar baterias de
dispositivos móveis.

Enviada em

05/11/2019 11:00
e)

Interligar diferentes pontos de distribuição de sinais sem fio para grandes áreas
geográficas.

RESPOSTA INCORRETA
Antenas repetidoras fazem o encaminhamento de sinais para outros
dispositivos provedores de acesso à rede. Pontos de acesso até podem ser
configurados neste formato de encaminhamento de sinais, mas apenas para
abrangência de pequenas áreas.

5)

Uma LAN sem fio isolada é denominada de uma forma específica, que
consiste em um conjunto de hosts que se comunicam livremente uns
com os outros. Qual é essa denominação específica?

a)

Rede ad hoc.

RESPOSTA CORRETA
Termo usado para uma rede com aplicação específica.

b)

Distribuída.

RESPOSTA INCORRETA
Termo usado para aplicações distribuídas de rede ou para processamento
distribuído na rede de dados.

c)

Compartilhada.

RESPOSTA INCORRETA
Termo usado para o compartilhamento de recursos na rede.

d)

Broadcast.
RESPOSTA INCORRETA
Termo usado para indicar um encaminhamento de dados para todos os
receptores de uma determinada rede.

Enviada em

05/11/2019 11:00

e)

Multicast.

RESPOSTA INCORRETA
Termo usado para indicar o encaminhamento seletivo de dados para um grupo
específico de receptores de uma determinada rede.

AULA 08

1)
Assinale a alternativa INCORRETA sobre políticas de segurança.

a)

Políticas de segurança não garantem a segurança.

RESPOSTA INCORRETA
Isso porque declaram quais são os itens que devem ser protegidos.

Enviada em

05/11/2019 11:23

b)

Polítcas são complexas porque envolvem o comportamento humano.

RESPOSTA INCORRETA
É necessária a intervenção humana.
c)

Políticas são complexas porque envolvem o comportamento do computador.

RESPOSTA INCORRETA
O computador precisa ser corretamente configurado.

d)

O valor das informações é fácil de se calcular.

RESPOSTA CORRETA
A avaliação e o custo das políticas aumentam sua complexidade, pois, em
muitos casos, é dificíl avaliar o valor das informações.

e)

Políticas de segurança envolvem uma série de eventos técnicos.

RESPOSTA INCORRETA
Para produzir uma boa política de segurança, é necessária a utilização de uma
série de fatores técnicos e ambientais.

2)
Sobre os aspectos de segurança, aponte a alternativa INCORRETA.

a)

Integridade de dados.

RESPOSTA INCORRETA
Os dados devem ser os mesmos que foram enviados, não podem ocorrer
mudanças.

b)

Disponibilidade de dados.

RESPOSTA INCORRETA
Nesse caso, proteção contra a interrupção de serviço, os dados devem ser
acessíveis.
c)

Confidencialidade de dados.

RESPOSTA INCORRETA
Quanto à proteção contra acesso não autorizado, autorização de acesso aos
dados.

d)

Privacidade.

RESPOSTA INCORRETA
Se manter anônimo, a identidade não deve ser revelada.

e)

Conexão entre redes.

RESPOSTA CORRETA
A conexão faz parte de uma rede, não tendo relação com os aspectos de
segurança.

3)
Sobre a descriptografia, qual é o formato equivalente à M = decriptar(K,E)?
Lembre: M(mensagem), K (Chave), E (Texto encriptado).

a)

M = decriptar(K,decriptar(M))

RESPOSTA INCORRETA
Não teríamos como abrir o arquivo porque a função utiliza está errada, é
necessário o texto cifrado.

b)

M = decriptar(K,Encriptar(K,M))

RESPOSTA CORRETA
A mensagem é descriptografada quando a chave é cruzada com a mensagem
encriptada. "amigo moderador", é uma questão de substituição, E no conteúdo
equivale à Encriptar(K,M).

c)

M = decriptar(K,Encriptar(K))

RESPOSTA INCORRETA
Não teríamos como abrir o arquivo porque não teremos o texto encriptado.

d)

M = decriptar(K,Encriptar(M))

RESPOSTA INCORRETA
Não teríamos como abrir o arquivo porque não teremos o texto encriptado.

e)

Nenhuma das alternativas.

RESPOSTA INCORRETA
Um texto descriptado contém o texto encriptado.

4)
Qual é a principal função de um firewall?

a)

Fornecer um endereço IP.

RESPOSTA INCORRETA
Essa é a função do protocolo TCP/IP.

b)

Criar arquivos criptografados.

RESPOSTA INCORRETA
A criptografia é utilizada para proteger a informação.

c)

Integridade de dados.

RESPOSTA INCORRETA
O firewall ajuda a proteger os dados, mas não é reponsável pela integridade
deles.

d)

Declarar quais são os itens que devem ser protegidos.

RESPOSTA INCORRETA
Um firewall protege o sistema como um todo.

e)

Impedir uma série de ações maliciosas.

RESPOSTA CORRETA
Tentativas de acesso à rede a partir de computadores externos não
autorizados, entre outros.

5)
Qual é a diferença entre uma rede pública e uma privada?

a)

A forma como os dados são encriptados.

RESPOSTA INCORRETA
Essa função é utilizada nos protocolos de rede.

b)

A forma como o firewall é configurado.

RESPOSTA INCORRETA
O firewall ajuda a proteger os dados, quaisquer que sejam as redes utilizadas.

c)

A forma como os dados trafegam via rede.

RESPOSTA CORRETA
Redes privadas - os dados são repassados de roteador a roteador. Redes
públicas - os dados trafegam via internet global.

d)

A forma como as políticas de segurança são utilizadas.

RESPOSTA INCORRETA
A definição de uma política de segurança é também complicada, pois cada
organização deve decidir que aspectos de proteção são mais importantes.

Enviada em

05/11/2019 11:25

e)

Não existe diferença entre as redes.

RESPOSTA INCORRETA
Conexões de internet geralmente podem optar entre duas abordagens, ou seja,
as diferenças existem.

Estudo dirigido

A classificação de rede geograficamente distribuída que abrange uma


grande área geográfica, como um país ou continente, é denominada:
Escolha uma:

a. MAN

b. WAN 

c. WLAN
d. LAN

e. PAN

Questão 2
Correto

Atingiu 1,00 de 1,00

Marcar questão
Texto da questão
No que diz respeito às redes LANs e WANs e aos protocolos e serviços de
redes de computadores, atualmente, a grande maioria das redes locais
(LANs) de computadores é implementada por meio da topologia em Estrela.
Isto se deve ao fato de que a topologia em Estrela:
Escolha uma:

a. necessita de uma menor quantidade de cabos se comparada com a topologia


em Anel.

b. permite fácil modificação da rede, adicionando ou eliminando

computadores. 

c. permite tempo de acesso uniforme para todos os computadores da rede local.

d. fornece a mesma largura de banda do Backbone para todos os computadores.

e. tem um custo de cabeamento menor, se comparada com a topologia em


Barramento.

Questão 3
Correto

Atingiu 1,00 de 1,00

Marcar questão
Texto da questão
No que se refere aos componentes de rede de computadores e suas
respectivas funções, julgue os itens a seguir.
 
I. Um switch Ethernet convencional de camada 2 é capaz de identificar o
endereço MAC de cada dispositivo com o qual se conecta diretamente.
II. Para conectar-se uma pequena rede de computadores (três
computadores, por exemplo) a um provedor de banda larga é necessário
utilizar um roteador.
III. Hub é o equipamento que permite a interligação de duas ou mais redes
locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na
camada de rede do modelo OSI (Open Systems Interconnection). Esse
equipamento é capaz de selecionar a melhor rota para os pacotes
recebidos.
IV. Em relação ao acesso local, um switch permite a interligação dos
computadores de uma rede interna de uma empresa a um departamento da
mesma empresa.
Escolha uma:

a. V, V, F V 

b. F, F, F, V

c. F, F, F, F

d. V, V, F, F

e. V, V, V, V

Questão 4
Correto

Atingiu 1,00 de 1,00

Marcar questão
Texto da questão
Redes de computadores podem ser classificadas de várias maneiras. De
acordo com as distâncias físicas entre seus elementos ativos, podemos
classifica-las em ordem crescente de proximidade ou áreas de abrangência.
Pensando nessa ordem, da menor para maior, são chamadas de:
Escolha uma:

a. WAN, LAN e MAN;

b. LAN, WAN e MAN;

c. MAN, WAN e LAN.

d. MAN, LAN e WAN;

e. LAN, MAN e WAN; 

Você também pode gostar