Logo Passei Direto
Buscar

quiz-procotolo-redes-comp

Ferramentas de estudo

Questões resolvidas

Diversas tecnologias de rede foram desenvolvidas para atender as diferentes demandas dos usuários, considerando aspectos como área de cobertura, topologia, tipo de serviços, meio de comunicação e protocolos de comunicação adotados. Sobre a classificação hoje existente, o que seria correto afirmar?
I- PAN (Personal Area Network) são redes domésticas que cobrem até 100 metros de comprimento.
II- LAN (Local Area Network) são redes locais sem fio que alcançam até 500 metros de comprimento para atender escritórios ou pequenos edifícios.
III- WMAN (Wireless Metropolitan Area Network) são redes metropolitanas sem fio, como as redes de celulares.
IV- MAN (Metropolitan Area Network) são redes metropolitanas que conectam dispositivos móveis com baixa ou média velocidade de comunicação.
V- VL2N (Very Long Link Network) são redes de longo alcance que utilizam ondas de rádio refletidas na ionosfera.
a) II and IV are correct.
b) II, III, and IV are correct.
c) I, III, and IV are correct.

Você está fazendo a configuração do roteador da rede Wi-Fi de um pequeno escritório. Qual opção a seguir está correta em relação à configuração de redes Wi-Fi?
I- O protocolo WAP continua sendo a versão mais segura para a proteção efetiva das redes Wi-Fi contra ataques DoS (Denial of Service).
II- A atualização do firmware de Access Points deve ser desativada para bloquear ataques do tipo Cat-Dog lançados a partir de clientes internos.
III- O protocolo WAP2 (Wi-Fi Protected Access 2) - AES (Advanced Encryption Standard) é o mais recomendado para a proteção das redes Wi-Fi.
IV- A ativação do recurso WPS (Wi-Fi Protected Setup) é recomendada para segurança da configuração da senha de conexão entre cliente e Access Point.
V- O tamanho da senha de acesso ao Access Point não é relevante devido ao uso do algoritmo AES (Advanced Encryption Standard), que oferece alto nível de resiliência contra ataques a sistemas de chaves públicas.
a) O protocolo WAP continua sendo a versão mais segura para a proteção efetiva das redes Wi-Fi contra ataques DoS (Denial of Service).
b) A atualização do firmware de Access Points deve ser desativada para bloquear ataques do tipo Cat-Dog lançados a partir de clientes internos.
c) O protocolo WAP2 (Wi-Fi Protected Access 2) - AES (Advanced Encryption Standard) é o mais recomendado para a proteção das redes Wi-Fi.
d) A ativação do recurso WPS (Wi-Fi Protected Setup) é recomendada para segurança da configuração da senha de conexão entre cliente e Access Point.
e) O tamanho da senha de acesso ao Access Point não é relevante devido ao uso do algoritmo AES (Advanced Encryption Standard), que oferece alto nível de resiliência contra ataques a sistemas de chaves públicas.

Qual opção de projeto dentre as seguintes tem a especificação?

a. Selecionar o protocolo 6LoWPAN (IPv6 over Low-Power Wireless PAN) na camada de Aplicação para reduzir o número de camadas e o esforço de interação com o usuário final.
b. Definir o protocolo XMPP (eXtensible Messaging and Presence Protocol) na camada de Rede para viabilizar a transmissão de pacotes IPv6 pelo protocolo IEEE 802.15.4.
c. Selecionar o protocolo DTLS (Datagram Transport Layer Security) na camada de Rede para gerenciamento e distribuição de pacotes em redes pessoais sem fio de baixo consumo de energia.
d. Definir o protocolo AMQP (Advanced Message Queuing Protocol) como interface de envio e recebimento de mensagens na rede wireless na camada Física.
e. Adotar o protocolo MQTT (Message Queue Telemetry Transport) na camada de Aplicação, com modelo publicação-subscrição, mediado por um sistema intermediário chamado broker.

Qual opção a seguir está correta quanto às questões de projeto envolvidas em uma nova rede local?

a. A relação de equipamentos, materiais e serviços é importante para a fase de pós-projeto, durante a elaboração da documentação do AS BUILT.
b. Uma das primeiras decisões de projeto é decidir entre cabeamento estruturado de cobre e fibra óptica ou rede sem fio, uma vez que estas opções são excludentes entre si.
c. Durante a configuração do roteador local, o endereço dos servidores de DNS nunca deve ser definido pelo fornecedor da conexão com a Internet, por questões de garantia da segurança.
d. Durante a compra do roteador de conexão com a Internet, devem ser passados os parâmetros de configuração a serem pré-gravados no firmware dos equipamentos, por questão de segurança.
e. O emprego de switches inteligentes ao invés de hubs é recomendado por questões de segurança, uma vez que as switches podem fazer a segregação do tráfego de informações sigilosas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Diversas tecnologias de rede foram desenvolvidas para atender as diferentes demandas dos usuários, considerando aspectos como área de cobertura, topologia, tipo de serviços, meio de comunicação e protocolos de comunicação adotados. Sobre a classificação hoje existente, o que seria correto afirmar?
I- PAN (Personal Area Network) são redes domésticas que cobrem até 100 metros de comprimento.
II- LAN (Local Area Network) são redes locais sem fio que alcançam até 500 metros de comprimento para atender escritórios ou pequenos edifícios.
III- WMAN (Wireless Metropolitan Area Network) são redes metropolitanas sem fio, como as redes de celulares.
IV- MAN (Metropolitan Area Network) são redes metropolitanas que conectam dispositivos móveis com baixa ou média velocidade de comunicação.
V- VL2N (Very Long Link Network) são redes de longo alcance que utilizam ondas de rádio refletidas na ionosfera.
a) II and IV are correct.
b) II, III, and IV are correct.
c) I, III, and IV are correct.

Você está fazendo a configuração do roteador da rede Wi-Fi de um pequeno escritório. Qual opção a seguir está correta em relação à configuração de redes Wi-Fi?
I- O protocolo WAP continua sendo a versão mais segura para a proteção efetiva das redes Wi-Fi contra ataques DoS (Denial of Service).
II- A atualização do firmware de Access Points deve ser desativada para bloquear ataques do tipo Cat-Dog lançados a partir de clientes internos.
III- O protocolo WAP2 (Wi-Fi Protected Access 2) - AES (Advanced Encryption Standard) é o mais recomendado para a proteção das redes Wi-Fi.
IV- A ativação do recurso WPS (Wi-Fi Protected Setup) é recomendada para segurança da configuração da senha de conexão entre cliente e Access Point.
V- O tamanho da senha de acesso ao Access Point não é relevante devido ao uso do algoritmo AES (Advanced Encryption Standard), que oferece alto nível de resiliência contra ataques a sistemas de chaves públicas.
a) O protocolo WAP continua sendo a versão mais segura para a proteção efetiva das redes Wi-Fi contra ataques DoS (Denial of Service).
b) A atualização do firmware de Access Points deve ser desativada para bloquear ataques do tipo Cat-Dog lançados a partir de clientes internos.
c) O protocolo WAP2 (Wi-Fi Protected Access 2) - AES (Advanced Encryption Standard) é o mais recomendado para a proteção das redes Wi-Fi.
d) A ativação do recurso WPS (Wi-Fi Protected Setup) é recomendada para segurança da configuração da senha de conexão entre cliente e Access Point.
e) O tamanho da senha de acesso ao Access Point não é relevante devido ao uso do algoritmo AES (Advanced Encryption Standard), que oferece alto nível de resiliência contra ataques a sistemas de chaves públicas.

Qual opção de projeto dentre as seguintes tem a especificação?

a. Selecionar o protocolo 6LoWPAN (IPv6 over Low-Power Wireless PAN) na camada de Aplicação para reduzir o número de camadas e o esforço de interação com o usuário final.
b. Definir o protocolo XMPP (eXtensible Messaging and Presence Protocol) na camada de Rede para viabilizar a transmissão de pacotes IPv6 pelo protocolo IEEE 802.15.4.
c. Selecionar o protocolo DTLS (Datagram Transport Layer Security) na camada de Rede para gerenciamento e distribuição de pacotes em redes pessoais sem fio de baixo consumo de energia.
d. Definir o protocolo AMQP (Advanced Message Queuing Protocol) como interface de envio e recebimento de mensagens na rede wireless na camada Física.
e. Adotar o protocolo MQTT (Message Queue Telemetry Transport) na camada de Aplicação, com modelo publicação-subscrição, mediado por um sistema intermediário chamado broker.

Qual opção a seguir está correta quanto às questões de projeto envolvidas em uma nova rede local?

a. A relação de equipamentos, materiais e serviços é importante para a fase de pós-projeto, durante a elaboração da documentação do AS BUILT.
b. Uma das primeiras decisões de projeto é decidir entre cabeamento estruturado de cobre e fibra óptica ou rede sem fio, uma vez que estas opções são excludentes entre si.
c. Durante a configuração do roteador local, o endereço dos servidores de DNS nunca deve ser definido pelo fornecedor da conexão com a Internet, por questões de garantia da segurança.
d. Durante a compra do roteador de conexão com a Internet, devem ser passados os parâmetros de configuração a serem pré-gravados no firmware dos equipamentos, por questão de segurança.
e. O emprego de switches inteligentes ao invés de hubs é recomendado por questões de segurança, uma vez que as switches podem fazer a segregação do tráfego de informações sigilosas.

Prévia do material em texto

<p>Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_695415_2403_01 2403-PROTOCOLOS DE REDES Quiz</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz</p><p>Usuário NELSON MACHADO NEGRAO</p><p>Curso 2403-PROTOCOLOS DE REDES</p><p>Teste Clique aqui para iniciar o Quiz</p><p>Iniciado 19/08/24 13:35</p><p>Enviado 04/09/24 15:04</p><p>Data de vencimento 25/09/24 23:59</p><p>Status Completada</p><p>Resultado da tentativa 9 em 10 pontos</p><p>Tempo decorrido 385 horas, 29 minutos</p><p>Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários</p><p>Pergunta 1</p><p>Diversas tecnologias de rede foram desenvolvidas para atender as diferentes demandas dos usuários, considerando</p><p>aspectos como área de cobertura, topologia, tipo de serviços, meio de comunicação e protocolos de comunicação</p><p>adotados. Sobre a classi�cação hoje existente, o que seria correto a�rmar?</p><p>Resposta</p><p>Selecionada:</p><p>c.</p><p>WMAN (Wireless Metropolitan Area Network) são redes metropolitanas sem �o, como as redes de</p><p>celulares.</p><p>Respostas: a.</p><p>PAN (Personal Area Network) são redes domésticas que cobrem até 100 metros de comprimento.</p><p>b.</p><p>LAN (Local Area Network) são redes locais sem �o que alcançam até 500 metros de comprimento</p><p>para atender escritórios ou pequenos edifícios.</p><p>c.</p><p>WMAN (Wireless Metropolitan Area Network) são redes metropolitanas sem �o, como as redes de</p><p>celulares.</p><p>d.</p><p>MAN (Metropolitan Area Network) são redes metropolitanas que conectam dispositivos móveis com</p><p>baixa ou média velocidade de comunicação.</p><p>e.</p><p>VL2N (Very Long Link Network) são redes de longo alcance que utilizam ondas de rádio re�etidas na</p><p>ionosfera.</p><p>Comentário da</p><p>resposta:</p><p>Resp: c) WMAN (Wireless Metropolitan Area Network) são redes metropolitanas sem �o, como as</p><p>redes de celulares.</p><p>WMAN’s (Wireless Metropolitan Area Network) são redes metropolitanas sem �o, como as redes de</p><p>celulares.</p><p>PAN’s cobrem até 10 metros. LAN’s são redes com cabos cobrindo até 100 metros. MAN’s se</p><p>estendem por grandes áreas, como de uma cidade inteira, oferecendo alta taxa de comunicação</p><p>ponto a ponto e taxas de erro baixas, utilizando cabos de �bra óptica ou de cobre. VL2N não existe.</p><p>Pergunta 2</p><p>Você está fazendo a con�guração do roteador da rede Wi-Fi de um pequeno escritório.</p><p>Qual opção a seguir está correta em relação à con�guração de redes Wi-Fi?</p><p>1 em 1 pontos</p><p>1 em 1 pontos</p><p>← OK</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...</p><p>1 of 7 04/09/2024, 15:08</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_250974_1&content_id=_11480231_1&mode=reset</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_250974_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_250974_1&content_id=_11480231_1&mode=reset</p><p>https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_250974_1&content_id=_11480231_1&mode=reset</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_39376119_1&course_id=_250974_1&content_id=_11480250_1&return_content=1&step=#</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_39376119_1&course_id=_250974_1&content_id=_11480250_1&return_content=1&step=#</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_39376119_1&course_id=_250974_1&content_id=_11480250_1&return_content=1&step=#</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_39376119_1&course_id=_250974_1&content_id=_11480250_1&return_content=1&step=#</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_39376119_1&course_id=_250974_1&content_id=_11480250_1&return_content=1&step=#</p><p>Resposta</p><p>Selecionada:</p><p>c.</p><p>O protocolo WAP2 (Wi-Fi Protected Access 2) - AES (Advanced Encryption Standard) é o mais</p><p>recomendado para a proteção das redes Wi-Fi.</p><p>Respostas: a.</p><p>O protocolo WAP continua sendo a versão mais segura para a proteção efetiva das redes Wi-Fi</p><p>contra ataques DoS (Denial of Service).</p><p>b.</p><p>A atualização do �rmware de Access Points deve ser desativada para bloquear ataques do tipo Cat-</p><p>Dog lançados a partir de clientes internos.</p><p>c.</p><p>O protocolo WAP2 (Wi-Fi Protected Access 2) - AES (Advanced Encryption Standard) é o mais</p><p>recomendado para a proteção das redes Wi-Fi.</p><p>d.</p><p>A ativação do recurso WPS (Wi-Fi Protected Setup) é recomendada para segurança da con�guração da</p><p>senha de conexão entre cliente e Access Point.</p><p>e.</p><p>O tamanho da senha de acesso ao Access Point não é relevante devido ao uso do algoritmo AES</p><p>(Advanced Encryption Standard), que oferece alto nível de resiliência contra ataques a sistemas de</p><p>chaves públicas.</p><p>Comentário</p><p>da resposta:</p><p>Resp: C</p><p>A opção do modo de criptogra�a da comunicação entre cliente e AP é muito importante. O modo de</p><p>criptogra�a deve ser necessariamente WPA2-PSK (AES). O WPA2, que vem de Wi-Fi Protected Access 2,</p><p>foi formalizado pelo padrão IEEE 802.11i. Nessa con�guração, a chave PSK, de Pre-Shared Key,</p><p>fornecida no momento da con�guração inicial, é utilizada para gerar a chave temporária de</p><p>criptogra�a da comunicação entre cliente e AP.</p><p>O AES, ou Advanced Encryption Standard, é um algoritmo robusto que utiliza chaves simétricas de</p><p>128, 192 ou 256 bits. Não confunda WPA2 com WPA, pois este último é a versão anterior e menos</p><p>segura de proteção de comunicações Wi-Fi.</p><p>Pergunta 3</p><p>Você foi chamado para fazer o projeto de uma rede WLAN para um pequeno escritório de 100 metros quadrados.</p><p>Qual opção a seguir está correta em relação às questões de um projeto de rede local wireless?</p><p>Resposta</p><p>Selecionada:</p><p>d.</p><p>O posicionamento do Access Point deve ser feito na região o mais central possível do escritório.</p><p>Respostas: a.</p><p>Instale o Access Point próximo de áreas metálicas, que serão usadas como antenas naturais para a</p><p>ampli�cação do sinal de rádio.</p><p>b.</p><p>Ruídos eletromagnéticos emitidos por equipamentos de alta potência elétrica não interferem no</p><p>sinal de rádio das redes wireless, porque operam em frequências muito mais elevadas.</p><p>c.</p><p>Ruídos eletromagnéticos emitidos por reatores de lâmpadas �uorescentes só são prejudiciais a</p><p>redes wireless se a rede elétrica não for devidamente aterrada.</p><p>d.</p><p>O posicionamento do Access Point deve ser feito na região o mais central possível do escritório.</p><p>e.</p><p>Redes wireless di�cilmente alcançam as taxas de comunicação de streaming de vídeo em raios de</p><p>cobertura superior a 10 metros.</p><p>Comentário da</p><p>resposta:</p><p>Resp: D</p><p>Deve ser de�nido o posicionamento do AP, considerando as seguintes recomendações:</p><p>•    Instale o AP no ponto mais central possível no local onde irá operar.</p><p>•    Mantenha-o longe de paredes, vidros e grandes objetos metálicos.</p><p>•    Elimine do ambiente as fontes de ruído eletromagnético conhecidas, como reatores de luz</p><p>�uorescente ou máquinas de raio X.</p><p>•    Reposicione o equipamento até que todas as áreas sejam atendidas com um sinal de</p><p>1 em 1 pontos</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...</p><p>2 of 7 04/09/2024, 15:08</p><p>qualidade.</p><p>Pergunta 4</p><p>Dois edifícios num novo Centro de Convenções em construção devem ser interligados para integração das suas</p><p>redes locais.</p><p>Em quais condições o uso de cabos de �bra óptica não seria recomendado?</p><p>Resposta</p><p>Selecionada:</p><p>b.</p><p>Em ambientes onde haja uma grande movimentação de veículos pesados</p><p>ou obras civis com</p><p>retroescavadeiras, devido à alta probabilidade de ocorrência de danos aos cabos.</p><p>Respostas: a.</p><p>Caso os edifícios estejam muito distantes, gerando grande perda de sinal na comunicação via �bra</p><p>óptica.</p><p>b.</p><p>Em ambientes onde haja uma grande movimentação de veículos pesados ou obras civis com</p><p>retroescavadeiras, devido à alta probabilidade de ocorrência de danos aos cabos.</p><p>c.</p><p>Caso os cabos sejam instalados em postes, porque as �bras ópticas são muito frágeis à tração e ao</p><p>esmagamento.</p><p>d.</p><p>Caso os edifícios estejam muito distantes, pois o custo por metro de cabo de �bra óptica ainda é</p><p>proibitivo nos dias de hoje.</p><p>e.</p><p>Em ambientes sujeitos a elevados níveis de ruído eletromagnético, gerando correntes parasitas que</p><p>dani�cam as interfaces optoeletrônicas.</p><p>Comentário da</p><p>resposta:</p><p>Resp: b) Em ambientes onde haja uma grande movimentação de veículos pesados ou obras civis com</p><p>retroescavadeiras, devido à alta probabilidade de ocorrência de danos aos cabos.</p><p>As �bras ópticas são tubos de vidro muito frágeis. O material de reforço precisa ser su�cientemente</p><p>resistente para evitar que o cabo seja tracionado ou esmagado, acarretando o rompimento das �bras.</p><p>Cabos terrestres são enterrados em valas de pelo menos um metro de profundidade. Cabos</p><p>instalados em postes são sustentados por cabos de aço internos ou externos.</p><p>Pergunta 5</p><p>Você está participando de um projeto de implementação de um dispositivo de controle de acesso em portões de</p><p>estacionamento, que utiliza o protocolo Bluetooth para enviar sinais de autenticação do veículo assim que se</p><p>posiciona no portão de entrada do edifício.</p><p>Qual opção a seguir está correta quanto à implementação do protocolo Bluetooth?</p><p>Resposta</p><p>Selecionada:</p><p>a.</p><p>A unidade básica do Bluetooth é a piconet, que consiste em um nó mestre e até sete nós escravos</p><p>ativos, além de até duzentos e cinquenta e cinco nós estacionados (inativos), comutados pelo nó</p><p>mestre.</p><p>Respostas: a.</p><p>A unidade básica do Bluetooth é a piconet, que consiste em um nó mestre e até sete nós escravos</p><p>ativos, além de até duzentos e cinquenta e cinco nós estacionados (inativos), comutados pelo nó</p><p>mestre.</p><p>b.</p><p>Numa piconet, o clock dos nós escravos é distribuído, o que permite que dois nós escravos possam</p><p>se comunicar diretamente, sem onerar o desempenho do nó mestre.</p><p>c.</p><p>Em caso de emergência, um nó escravo pode fazer uma comunicação multiponto com todos os nós</p><p>da rede, inclusive os inativos.</p><p>1 em 1 pontos</p><p>1 em 1 pontos</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...</p><p>3 of 7 04/09/2024, 15:08</p><p>d.</p><p>Duas piconets podem ser conectadas por um ou mais nós escravos, que servem como ponte entre</p><p>as duas, para formar uma scatternet, cuja única limitação é depender de um nó roteador central</p><p>que faça as conexões.</p><p>e.</p><p>A pilha de protocolos Bluetooth segue o mesmo modelo TCP/IP por questões de garantia da</p><p>compatibilidade entre as duas tecnologias.</p><p>Comentário da</p><p>resposta:</p><p>Resp: A</p><p>A unidade básica de um sistema Bluetooth é chamada de piconet, que consiste em um nó mestre e</p><p>até sete nós escravos ativos. Também pode haver até duzentos e cinquenta e cinco nós estacionados</p><p>(inativos) numa rede, estes são dispositivos que foram comutados para um estado de baixa energia</p><p>pelo nó mestre, que dependem de um comando de ativação para sair dele.</p><p>Pergunta 6</p><p>O protocolo de comunicação para um novo dispositivo de IoT precisa ser desenvolvido e foram apresentadas duas</p><p>soluções de projeto para a sua escolha:</p><p>(1) Desenvolvimento de um projeto monolítico abrangendo desde funcionalidades de interface com usuário até o</p><p>controle da interface física de comunicação, tudo para garantir a máxima e�ciência; e</p><p>(2) Desenvolvimento distribuído, com equipes distintas para implementação de funcionalidades-padrão</p><p>particionadas em camadas verticais interdependentes.</p><p>Qual é a opção de projeto correta?</p><p>Resposta</p><p>Selecionada:</p><p>c.</p><p>Projeto 2, porque a implementação do processamento das informações em cada camada �ca</p><p>independe das demais, simpli�cando testes de validação e evoluções segmentadas no futuro.</p><p>Respostas: a.</p><p>Projeto 1, porque neste caso eleva o nível de rigidez do conjunto, consolidando atividades antes</p><p>executadas individualmente, facilitando a melhoria do desempenho e identi�cação de erros.</p><p>b.</p><p>Projeto 2, porque libera os desenvolvedores da necessidade de elaborar uma descrição do tipo e</p><p>formato das informações na entrada e na saída da camada, reduzindo assim tanto o tempo, quanto</p><p>os custos de implementação.</p><p>c.</p><p>Projeto 2, porque a implementação do processamento das informações em cada camada �ca</p><p>independe das demais, simpli�cando testes de validação e evoluções segmentadas no futuro.</p><p>d.</p><p>Projeto 2, porque no �uxo contínuo da comunicação, cada camada recebe informações da camada</p><p>lateral e posterior, processa segundo regras gerais e repassa o resultado juntamente com os</p><p>detalhes de hardware e software.</p><p>e.</p><p>Projeto 1 porque a implementação monolítica evita que erros de implementação sejam propagados,</p><p>num mercado com mudanças frequentes decorrentes de rápidos avanços tecnológicos.</p><p>Comentário da</p><p>resposta:</p><p>Resp: c) Projeto 2, porque a implementação do processamento das informações em cada camada �ca</p><p>independe das demais, simpli�cando testes de validação e evoluções segmentadas no futuro.</p><p>O desenvolvimento em camadas facilita a divisão de um problema complexo em etapas distintas</p><p>(camadas) e permite a padronização das atividades desenvolvidas em cada uma delas, sem elevar o</p><p>nível de rigidez do conjunto. A implementação do processamento das informações em cada camada</p><p>�ca independe das demais (modularização), simpli�cando testes de validação.</p><p>Pergunta 7</p><p>Uma empresa de logística para a linha branca quer automatizar o controle de recebimento e expedição de</p><p>mercadorias em seus cinco Centros de Distribuição, a partir do desenvolvimento de dispositivos de IoT exclusivos,</p><p>otimizados para o seu �uxo de processos internos.</p><p>1 em 1 pontos</p><p>1 em 1 pontos</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...</p><p>4 of 7 04/09/2024, 15:08</p><p>Qual opção de projeto dentre as seguintes tem a especi�cação?</p><p>Resposta</p><p>Selecionada:</p><p>e.</p><p>Adotar o protocolo MQTT (Message Queue Telemetry Transport) na camada de Aplicação, com modelo</p><p>publicação-subscrição, mediado por um sistema intermediário chamado broker.</p><p>Respostas: a.</p><p>Selecionar o protocolo 6LoWPAN (IPv6 over Low-Power Wireless PAN) na camada de Aplicação para</p><p>reduzir o número de camadas e o esforço de interação com o usuário �nal.</p><p>b.</p><p>De�nir o protocolo XMPP (eXtensible Messaging and Presence Protocol) na camada de Rede para</p><p>viabilizar a transmissão de pacotes IPv6 pelo protocolo IEEE 802.15.4.</p><p>c.</p><p>Selecionar o protocolo DTLS (Datagram Transport Layer Security) na camada de Rede para</p><p>gerenciamento e distribuição de pacotes em redes pessoais sem �o de baixo consumo de energia.</p><p>d.</p><p>De�nir o protocolo AMQP (Advanced Message Queuing Protocol) como interface de envio e</p><p>recebimento de mensagens na rede wireless na camada Física.</p><p>e.</p><p>Adotar o protocolo MQTT (Message Queue Telemetry Transport) na camada de Aplicação, com modelo</p><p>publicação-subscrição, mediado por um sistema intermediário chamado broker.</p><p>Comentário</p><p>da resposta:</p><p>Resp: e) Adotar o protocolo MQTT (Message Queue Telemetry Transport) na camada de Aplicação, com</p><p>modelo publicação-subscrição, mediado por um sistema intermediário chamado broker.</p><p>O protocolo MQTT (Message Queue Telemetry Transport), foi criado originariamente para aplicação em</p><p>telemetria. Ele implementa a comunicação de informações no modelo publicação-subscrição, mediado</p><p>por um sistema intermediário chamado broker. O broker recebe e armazena informações publicadas</p><p>na forma de mensagens associadas a um determinado tópico.  Quando o broker receber requisições</p><p>de mensagens sobre este tópico, repassará então o conteúdo armazenado para o solicitante.</p><p>Pergunta 8</p><p>A topologia de uma rede é de�nida pela maneira como os nós e os</p><p>links estão organizados. Historicamente, as</p><p>topologias e as tecnologias de transmissão de sinais digitais sempre se in�uenciaram mutuamente.</p><p>O que podemos a�rmar sobre as diferentes topologias de rede hoje existentes?</p><p>Resposta</p><p>Selecionada:</p><p>d.</p><p>A topologia em barramento facilita a inclusão e exclusão de nós e oferece baixo custo de</p><p>implementação.</p><p>Respostas: a.</p><p>A topologia física identi�ca dispositivos, portas e o esquema de endereçamento. A topologia lógica</p><p>descreve como os equipamentos, cabos ou as antenas estão organizados para a troca de</p><p>mensagens.</p><p>b.</p><p>A topologia em árvore reduz o esforço de atualização do mapa de nós em níveis inferiores e</p><p>superiores, mas limita a capacidade de interligação de todos os nós da rede.</p><p>c.</p><p>A topologia em estrela evita que o nó central seja um ponto único de falha e libera o desempenho</p><p>da rede para além da sua capacidade, mas di�culta a inclusão e exclusão de nós e a identi�cação de</p><p>falhas.</p><p>d.</p><p>A topologia em barramento facilita a inclusão e exclusão de nós e oferece baixo custo de</p><p>implementação.</p><p>e.</p><p>A topologia em malha de conexão total oferece baixo custo de implementação devido à</p><p>redundância dos cabos, mas di�culta o isolamento de falha de um nó e de tráfego entre diferentes</p><p>nós.</p><p>Comentário da</p><p>resposta:</p><p>Resp: d) A topologia em barramento facilita a inclusão e exclusão de nós e oferece baixo custo de</p><p>implementação.</p><p>A topologia em barramento apresenta um meio comum onde uma mensagem enviada por um nó é</p><p>1 em 1 pontos</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...</p><p>5 of 7 04/09/2024, 15:08</p><p>Quarta-feira, 4 de Setembro de 2024 15h05min05s BRT</p><p>simultaneamente recebida por todos os demais. Oferece como vantagens a facilidade de inclusão e</p><p>exclusão de nós e baixo custo de implementação. E como desvantagem há o con�ito de mensagens</p><p>enviadas ao mesmo tempo por vários nós e a di�culdade de identi�cação de falhas.</p><p>Pergunta 9</p><p>Você faz parte da equipe de rede escalada para fazer o projeto da rede local do novo centro de inovações do</p><p>escritório central.</p><p>Qual opção a seguir está correta quanto às questões de projeto envolvidas em uma nova rede local?</p><p>Resposta</p><p>Selecionada:</p><p>a.</p><p>A relação de equipamentos, materiais e serviços é importante para a fase de pós-projeto, durante a</p><p>elaboração da documentação do AS BUILT.</p><p>Respostas: a.</p><p>A relação de equipamentos, materiais e serviços é importante para a fase de pós-projeto, durante a</p><p>elaboração da documentação do AS BUILT.</p><p>b.</p><p>Uma das primeiras decisões de projeto é decidir entre cabeamento estruturado de cobre e �bra</p><p>óptica ou rede sem �o, uma vez que estas opções são excludentes entre si.</p><p>c.</p><p>Durante a con�guração do roteador local, o endereço dos servidores de DNS nunca deve ser</p><p>de�nido pelo fornecedor da conexão com a Internet, por questões de garantia da segurança.</p><p>d.</p><p>Durante a compra do roteador de conexão com a Internet, devem ser passados os parâmetros de</p><p>con�guração a serem pré-gravados no �rmware dos equipamentos, por questão de segurança</p><p>e.</p><p>O emprego de switches inteligentes ao invés de hubs é recomendado por questões de segurança,</p><p>uma vez que as switches podem fazer a segregação do tráfego de informações sigilosas.</p><p>Comentário da</p><p>resposta:</p><p>Resp: E</p><p>O roteador recebe a ligação via cabo coaxial do provedor de serviços de Internet e conecta quatro</p><p>switches para distribuição das conexões em três áreas: (i) administração e suporte técnico; (ii) sala</p><p>de reuniões; (iii) sala de coworking.</p><p>Pergunta 10</p><p>Uma startup criou uma solução de software de controle de frota de veículos nos pátios das locadoras. Agora, precisa</p><p>desenvolver dispositivos de IoT para localização e monitoração de veículos.</p><p>Qual a melhor opção de protocolo de comunicação a ser usado pelo dispositivo?</p><p>Resposta Selecionada: a. LoRaWAN, porque opera em frequência livre de licença.</p><p>Respostas: a. LoRaWAN, porque opera em frequência livre de licença.</p><p>b. LoRaWAN, porque oferece alta taxa de comunicação.</p><p>c. TCP/IP, porque conecta mais facilmente com a plataforma de IoT.</p><p>d. Bluetooth, porque alcança distâncias maiores.</p><p>e. ZigBee, porque alcança distâncias maiores.</p><p>Comentário da</p><p>resposta:</p><p>Resp: a) LoRaWAN, porque opera em frequência livre de licença.</p><p>A LoRaWAN oferece ampla área de cobertura, trabalha com frequências sem a necessidade de</p><p>licença, com baixa taxa de comunicação e segurança forte.</p><p>0 em 1 pontos</p><p>1 em 1 pontos</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...</p><p>6 of 7 04/09/2024, 15:08</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?...</p><p>7 of 7 04/09/2024, 15:08</p>

Mais conteúdos dessa disciplina