Prévia do material em texto
<p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>1 Marcar para revisão</p><p>�IBFC/2023� Quanto às</p><p>camadas do Modelo OSI,</p><p>mencionadas abaixo, assinale a</p><p>alternativa que apresenta essas</p><p>camadas organizadas da mais</p><p>superiores para as inferiores.</p><p>A. Física B. Apresentação C.</p><p>Transporte D. Rede</p><p>C D A B</p><p>B C D A</p><p>B A C D</p><p>A B C D</p><p>D B A C</p><p>2 Marcar para revisão</p><p>�FGV/2022� A técnica definida</p><p>nas Request for Comments</p><p>�RFC� 1631 e 3022 permite que</p><p>a existência de uma rede</p><p>internamente um grande</p><p>conjunto de endereços IPv4 e,</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 1/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>externamente, um endereço ou</p><p>então um pequeno conjunto de</p><p>endereços se chama</p><p>IPV6</p><p>intranet</p><p>ipconfig</p><p>NAT</p><p>Ifconfig</p><p>3 Marcar para revisão</p><p>A camada de rede de uma rede</p><p>de computadores pode</p><p>oferecer os serviços de</p><p>circuitos virtuais ou de</p><p>datagramas. O tipo de serviço</p><p>oferecido influencia</p><p>diretamente na forma como os</p><p>pacotes serão transportados</p><p>entre origem e destino.</p><p>Abaixo são realizadas</p><p>comparações entre circuitos</p><p>virtuais e datagramas:</p><p>I � Nas redes de circuitos</p><p>virtuais é estabelecido um</p><p>caminho a ser seguido por</p><p>todos os pacotes de uma</p><p>conexão, enquanto nas redes</p><p>de datagrama não existe o</p><p>conceito de conexão.</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 2/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>II � Em uma rede de circuitos</p><p>virtuais os roteadores precisam</p><p>armazenar as informações de</p><p>todas as conexões que passam</p><p>por ele, enquanto nas redes de</p><p>datagrama basta saber como</p><p>chegar a cada destino.</p><p>III � Como necessitam conhecer</p><p>o caminho, somente as redes</p><p>de circuito virtual precisam</p><p>executar algoritmos de</p><p>roteamento. Redes de</p><p>datagramas não possuem esta</p><p>necessidade.</p><p>Com base nas comparações</p><p>acima, é correto o que se</p><p>afirma em:</p><p>Todas as afirmações</p><p>estão corretas.</p><p>I somente.</p><p>I e II somente.</p><p>II e III somente.</p><p>I e III somente.</p><p>4 Marcar para revisão</p><p>As técnicas de acesso ao meio</p><p>são métodos utilizados para</p><p>controlar o acesso a um canal</p><p>de comunicação</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 3/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>compartilhado, como uma rede</p><p>sem fio ou uma rede de cabo.</p><p>O objetivo é garantir que vários</p><p>dispositivos possam transmitir</p><p>e receber dados ao mesmo</p><p>tempo, sem que haja</p><p>interferência ou colisão de</p><p>dados. Em relação às técnicas</p><p>de acesso ao meio, marque a</p><p>alternativa correta.</p><p>O TDMA é baseado</p><p>em slots de tempo.</p><p>O token ring emprega</p><p>um roteador para</p><p>tratar colisões.</p><p>No CSMA os</p><p>dispositivos ignoram o</p><p>canal antes de</p><p>transmitir os dados</p><p>assim, evitam</p><p>colisões.</p><p>São essenciais em</p><p>enlaces ponto-a-</p><p>ponto.</p><p>O desempenho do S�</p><p>ALOHA era inferior</p><p>ao desempenho do</p><p>ALOHA.</p><p>5 Marcar para revisão</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 4/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Há uma variedade de erros que</p><p>podem ocorrer ao enviar</p><p>mensagens em redes de</p><p>computadores. Para minimizar</p><p>esses erros, as redes de</p><p>computadores geralmente</p><p>implementam técnicas de</p><p>detecção e correção de erros,</p><p>como a adição de informações</p><p>de verificação de redundância</p><p>cíclica �CRC) aos pacotes e o</p><p>reenvio de pacotes perdidos.</p><p>Nesse sentido, as colisões em</p><p>redes de computadores</p><p>ocorrem apenas</p><p>quando o meio físico</p><p>é o par trançado.</p><p>requerem o uso de</p><p>token para o</p><p>tratamento.</p><p>são previstas nos</p><p>protocolos baseados</p><p>em contenção.</p><p>são benéficas em</p><p>situações de baixa</p><p>disputa do enlace.</p><p>não afetam o</p><p>desempenho dos</p><p>protocolos.</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 5/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>6 Marcar para revisão</p><p>Com relação à transmissão de</p><p>sinais em um meio físico, é</p><p>correto afirmar que</p><p>Todas as alternativas</p><p>estão incorretas.</p><p>A banda passante do</p><p>canal distorce o sinal</p><p>e pode provocar erros</p><p>na recepção.</p><p>A potência do sinal</p><p>transmitido é sempre</p><p>menor do que a do</p><p>sinal recebido.</p><p>A atenuação do sinal</p><p>só ocorre em meios</p><p>não guiados.</p><p>Quanto maior a banda</p><p>passante do canal,</p><p>menor a taxa de</p><p>transmissão que pode</p><p>ser alcançada.</p><p>7 Marcar para revisão</p><p>A criptografia é um recurso utilizado</p><p>desde tempos antigos, e a Cifra de</p><p>César é um dos algoritmos mais</p><p>conhecidos. Acerca das técnicas de</p><p>00</p><p>hora</p><p>: 40</p><p>min</p><p>: 30</p><p>seg</p><p>Ocultar</p><p>Questão 10 de 10</p><p>Respondidas �10� Em branco �0�</p><p>Finalizar prova</p><p>1 2 3 4 5</p><p>6 7 8 9 10</p><p>SM2 Fundamentos De Redes De Computadores</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 6/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>criptografia, assinale a alternativa</p><p>correta:</p><p>Em um algoritmo de</p><p>chave pública, ao utilizar</p><p>a chave pública primeiro,</p><p>é garantida a</p><p>confidencialidade.</p><p>Em um algoritmo de</p><p>chave privada, ao utilizar</p><p>a chave privada primeiro,</p><p>é garantida a</p><p>confidencialidade.</p><p>Um algoritmo de</p><p>criptografia assimétrica</p><p>emprega uma única</p><p>chave para decifrar.</p><p>Um algoritmo de</p><p>criptografia simétrica</p><p>emprega duas chaves -</p><p>uma para cifrar e outra</p><p>para decifrar.</p><p>Um algoritmo de</p><p>criptografia assimétrica</p><p>emprega uma única</p><p>chave para cifrar e</p><p>decifrar.</p><p>8 Marcar para revisão</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 7/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>De acordo com a norma ABNT NBR</p><p>ISO IEC 27001�2013, para garantir a</p><p>segurança dos dados em</p><p>determinada rede, é necessário que</p><p>sejam garantidas algumas</p><p>propriedades. Acerca dessas</p><p>propriedades, podemos afirmar</p><p>que:</p><p>A confidencialidade está</p><p>relacionada com a</p><p>exatidão da informação,</p><p>garantindo que ela</p><p>permaneceu intacto.</p><p>A disponibilidade está</p><p>relacionada com a</p><p>possibilidade de acesso</p><p>aos dados, quando</p><p>necessário.</p><p>A autenticidade está</p><p>relacionada com o sigilo</p><p>do emissor e receptor de</p><p>determinada informação.</p><p>O não repúdio garante</p><p>validade jurídica a uma</p><p>transação, que, para ser</p><p>alcançada, necessita de</p><p>integridade e legalidade.</p><p>A legalidade da</p><p>transação, que protege a</p><p>integridade dos dados.</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 8/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>9 Marcar para revisão</p><p>�UFMG/2021 � Adaptada) O</p><p>endereçamento IP é essencial</p><p>para que os dispositivos</p><p>possam se comunicar através</p><p>da internet ou de uma rede</p><p>local. Qual é o protocolo que</p><p>permite a alocação dinâmica de</p><p>endereços IP públicos?</p><p>ARP</p><p>DHCP</p><p>NAT</p><p>UDP</p><p>Dynamic-IP</p><p>10 Marcar para revisão</p><p>Com relação aos protocolos</p><p>Stop-and-Wait e Go-back n</p><p>ARQ, pode-se afirmar que:</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 9/10</p><p>A</p><p>B</p><p>C</p><p>D</p><p>E</p><p>Todas as alternativas</p><p>estão incorretas.</p><p>O receptor no Go-</p><p>back n funciona de</p><p>forma diferente ao do</p><p>Stop-and-Wait.</p><p>O Go-back n com</p><p>janela unitária se</p><p>reduz ao Stop-and-</p><p>Wait.</p><p>Em algumas</p><p>situações, o</p><p>desempenho do Stop-</p><p>and-Wait é superior</p><p>ao Go-back n.</p><p>O Go-back n não</p><p>emprega timeout.</p><p>04/09/2024, 22:07 estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/</p><p>https://estacio.saladeavaliacoes.com.br/prova/66d90230d471da2aca8339f6/ 10/10</p>