REDES DE COMPUTADORES. Prezado(a) Aluno(a), Parabéns! Você está prestes a realizar o 2º Simulado ENADE Estácio.



Documentos relacionados
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

:: Telefonia pela Internet

Arquitetura de Rede de Computadores

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Protocolos Hierárquicos

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Administração de Sistemas de Informação I

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Entendendo como funciona o NAT

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Capítulo 7 CAMADA DE TRANSPORTE

Roteamento e Comutação

REDES DE COMPUTADORES

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Prof. Marcelo Machado Cunha Parte 3

PROJETO DE REDES

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Universidade de Brasília

Prof. Manuel A Rendón M

Márcio Leandro Moraes Rodrigues. Frame Relay

Redes de computadores. Redes para Internet

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Questionário de RC Nota3

Voltar. Placas de rede


Prof. Samuel Henrique Bucke Brito

1 Introduc ao 1.1 Hist orico

Revisão. Karine Peralta

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Tabela de roteamento

Evolução na Comunicação de

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Cap 01 - Conceitos Básicos de Rede (Kurose)

MÓDULO 4 Meios físicos de transmissão

Protocolos de Redes Revisão para AV I

Rede de Computadores

09/06/2011. Profª: Luciana Balieiro Cosme

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Informática I. Aula Aula 22-03/07/06 1

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

REDE DE COMPUTADORES

Firewalls. Firewalls

Cap 03 - Camada de Aplicação Internet (Kurose)

Firewall. Alunos: Hélio Cândido Andersson Sales

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes de Computadores

Unidade 2.1 Modelos de Referência

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Tecnologias de Banda Larga

Redes de Computadores. Protocolos de comunicação: TCP, UDP

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Fundamentos de Redes de Computadores. Elementos de Redes Locais

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

18/05/2014. Problemas atuais com o IPv4

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

CAMADA DE TRANSPORTE

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

REDES DE COMPUTADORES

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Capítulo 4 - Roteamento e Roteadores

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Prof. Samuel Henrique Bucke Brito

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Componentes de um sistema de firewall - I

TECNOLOGIA WEB INTERNET PROTOCOLOS

Módulo 8 Ethernet Switching

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Tecnologia de Redes de Computadores - aula 5

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Aula Prática Roteador

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

3 Qualidade de serviço na Internet

Capítulo 6 - Protocolos e Roteamento

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Cabeamento Estruturado

UNIVERSIDADE FEDERAL DE PELOTAS

Redes de Computadores II INF-3A

Redes de Comunicações Capítulo 6.1

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Transcrição:

II Simulado nade stácio Setembro de 2014. Prezado(a) luno(a), uração do simulado: 3 horas. Tempo mínimo de permanência: 1 hora. o término, entregue RTÃO e FOLHS RSPOSTS, assim como o caderno de questões do simulado. Responda a todas as questões sem deixar qualquer delas em branco seja na discursiva, seja na de múltipla escolha. Lembre-se que esta é uma das condições para você receber as horas de. pós o início da prova é proibida a utilização de qualquer aparelho eletrônico (exemplos: notebook, tablet, câmera fotográfica, calculadora etc). Parabéns! Você está prestes a realizar o 2º Simulado N stácio. sta prova foi produzida exclusivamente para o seu curso e é um passo importante na preparação para sua carreira e futuro profissional. Um bom desempenho no N valoriza ainda mais o seu diploma e o coloca à frente nas disputas do mercado de trabalho. Se você planeja prestar concurso público, aproveite: essa também é uma excelente preparação para as provas que estão por vir. Siga as instruções e prepare-se para o N em 23 de novembro! O PROV! 1. Leia as Questões iscursivas de onhecimento specífico e esboce a resposta; 2. Faça as Questões Objetivas de onhecimento specífico que souber, pule as que tiver dúvida; 3. screva a Resposta das iscursivas de onhecimento specífico na folha de respostas; 4. Responda TOS as Questões Objetivas de onhecimento specífico no cartão de resposta; 5. sboce as respostas das Questões iscursivas de Formação Geral; 6. Faça as Questões Objetivas de Formação Geral que souber, pule as que tiver dúvidas; 7. screva a Resposta das iscursivas de Formação Geral na folha de respostas; 8. Responda TOS as Questões Objetivas de Formação Geral no cartão de resposta. RS OMPUTORS

2º Simulado stácio - N 2014 Formação Geral QUSTÃO 01...... QUSTÃO 02... O errado, que ocupa mais de 20% do território nacional, é o segundo maior bioma brasileiro, menor apenas que a mazônia. Representa um dos hotspots para a conservação da biodiversidade mundial e é considerado uma das mais importantes fronteiras agrícolas do planeta. Morte O Sol do Terrível om tema de Renato arneiro ampos Mas eu enfrentarei o Sol divino, o Olhar sagrado em que a Pantera arde. Saberei porque a teia do estino não houve quem cortasse ou desatasse. onsiderando a conservação da biodiversidade e a expansão da fronteira agrícola no errado, avalie as afirmações a seguir. I. O errado apresenta taxas mais baixas de desmatamento e percentuais mais altos de áreas protegidas que os demais biomas brasileiros. Não serei orgulhoso nem covarde, que o sangue se rebela ao toque e ao Sino. Verei feita em topázio a luz da Tarde, pedra do Sono e cetro do ssassino. la virá, Mulher, afiando as asas, com os dentes de cristal, feitos de brasas, e há de sagrar-me a vista o Gavião. Mas sei, também, que só assim verei a coroa da hama e eus, meu Rei, assentado em seu trono do Sertão. I O uso do fogo é, ainda hoje, uma das práticas de conservação do solo recomendáveis para controle de pragas e estímulo à rebrota de capim em áreas de pastagens naturais ou artificiais do errado. xploração excessiva, redução progressiva do habitat e presença de espécies invasoras estão entre os fatores que mais provocam o aumento da probabilidade de extinção das populações naturais do errado. (riano Suassuna - http://www.jornaldepoesia.jor.br/ari.html) No texto de riano Suassuna, o autor sugere que: le se considera um fraco. O destino pode ser comandado por nós. O Sertão é lugar sagrado. tarde é um período do dia bom para dormir. morte é como uma mulher delicada. ÁR LIVR. IV. levação da renda, diversificação das economias e o consequente aumento da oferta de produtos agrícolas e da melhoria social das comunidades envolvidas estão entre os benefícios associados à expansão da agricultura no errado. É correto PNS o que se afirma em I. I e I II e IV. III e IV. 1

2º Simulado stácio - N 2014 Formação Geral QUSTÃO 03... floresta virgem é o produto de muitos milhões de anos que passaram desde a origem do nosso planeta. Se for abatida, pode crescer uma nova floresta, mas a continuidade é interrompida. ruptura nos ciclos de vida natural de plantas e animais significa que a floresta nunca será aquilo que seria se as árvores não tivessem sido cortadas. partir do momento em que a floresta é abatida ou inundada, a ligação com o passado perde-se para sempre. Trata-se de um custo que será suportado por todas as gerações que nos sucederem no planeta. É por isso que os ambientalistas têm razão quando se referem ao meio natural como um legado mundial. Mas, e as futuras gerações? starão elas preocupadas com essas questões amanhã? s crianças e os jovens, como indivíduos principais das futuras gerações, têm sido, cada vez mais, estimulados a apreciar ambientes fechados, onde podem relacionar-se com jogos de computadores, celulares e outros equipamentos interativos virtuais, desviando sua atenção de questões ambientais e do impacto disso em vidas no futuro, apesar dos esforços em contrário realizados por alguns setores. Observe-se que, se perguntarmos a uma criança ou a um jovem se eles desejam ficar dentro dos seus quartos, com computadores e jogos eletrônicos, ou passear em uma praça, não é improvável que escolham a primeira opção. ssas posições de jovens e crianças preocupam tanto quanto o descaso com o desmatamento de florestas hoje e seus efeitos amanhã. SINGR, P. Ética Prática. 2 ed. Lisboa: Gradiva, 2002, p. 292 (adaptado). QUSTÃO 04... om o advento da República, a discussão sobre a questão educacional torna-se pauta significativa nas esferas dos Poderes xecutivo e Legislativo, tanto no âmbito Federal quanto no stadual. Já na Primeira República, a expansão da demanda social se propaga com o movimento da escolanovista; no período getulista, encontram-se as reformas de Francisco ampos e Gustavo apanema; no momento de crítica e balanço do pós-1946, ocorre a promulgação da primeira Lei de iretrizes e ases da ducação Nacional, em 1961. É somente com a onstituição de 1988, no entanto, que os brasileiros têm assegurada a educação de forma universal, como um direito de todos, tendo em vista o pleno desenvolvimento da pessoa no que se refere a sua preparação para o exercício da cidadania e sua qualificação para o trabalho. O artigo 208 do texto constitucional prevê como dever do stado a oferta da educação tanto a crianças como àqueles que não tiveram acesso ao ensino em idade própria à escolarização cabida. Nesse contexto, avalie as seguintes asserções e a relação proposta entre elas. relação entre educação e cidadania se estabelece na busca da universalização da educação como uma das condições necessárias para a consolidação da democracia no rasil. PORQU Por meio da atuação de seus representantes nos Poderes xecutivos e Legislativo, no decorrer do século XX, passou a ser garantido no rasil o direito de acesso à educação, inclusive aos jovens e adultos que já estavam fora da idade escolar. respeito dessas asserções, assinale a opção correta. É um título adequado ao texto apresentado acima: omputador: o legado mundial para as gerações futuras Uso de tecnologias pelos jovens: indiferença quanto à preservação das florestas Preferências atuais de lazer de jovens e crianças: preocupação dos ambientalistas ngajamento de crianças e jovens na preservação do legado natural: uma necessidade imediata Redução de investimentos no setor de comércio eletrônico: proteção das gerações futuras s duas são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. s duas são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. primeira é uma proposição verdadeira, e a segunda, falsa. primeira é uma proposição falsa, e a segunda, verdadeira. Tanto a primeira quanto a segunda asserções são proposições falsas. 2

2º Simulado stácio - N 2014 Formação Geral QUSTÃO 05... Na tabela abaixo, é apresentada a distribuição do número de empregos formais registrados em uma cidade brasileira, consideradas as variáveis setores de atividade e gênero, de acordo com a Relação nual de Informações Sociais (RIS). Número de empregos formais por total de atividades e gênero, de 2009 a 2011. om base nas informações da tabela apresentada, avalie as afirmações a seguir. I. O setor com o melhor desempenho em termos percentuais foi o da dministração Pública, com a geração de 7 490 postos de trabalho entre 2010 e 2011. I IV. e uma forma geral, comparando-se os dados de gênero, as mulheres vêm ocupando mais postos de trabalho na dministração Pública e perdendo postos na onstrução civil. ntre 2010 e 2011, o aumento na distribuição dos postos de trabalho entre homens e mulheres foi mais equilibrado que o ocorrido entre 2009 e 2010. O setor com o pior desempenho total entre 2010 e 2011 foi o da gropecuária, extração vegetal, caça e pesca, que apresentou aumento de somente 7 postos de trabalho. É correto PNS o que se afirma em: I e I e IV. III e IV. I, II e I II, III e IV. 3

2º Simulado stácio - N 2014 Formação Geral QUSTÃO 06... O anúncio feito pelo entro uropeu para a Pesquisa Nuclear (RN) de que havia encontrado sinais de uma partícula que pode ser o bóson de Higgs provocou furor no mundo científico. busca pela partícula tem gerado descobertas importantes, mesmo antes da sua confirmação. lgumas tecnologias utilizadas na pesquisa poderão fazer parte de nosso cotidiano em pouco tempo, a exemplo dos cristais usados nos detectores do acelerador de partículas large hadron colider (LH), que serão utilizados em materiais de diagnóstico médico ou adaptados para a terapia contra o câncer. Há um círculo vicioso na ciência quando se faz pesquisa, explicou o diretor do RN. stamos em busca da ciência pura, sem saber a que servirá. Mas temos certeza de que tudo o que desenvolvemos para lidar com problemas inéditos será útil para algum setor. H, J. Pressão e disputa na busca do bóson. O stado de S. Paulo, p. 22, 08/07/2012 (adaptado). onsiderando o caso relatado no texto, avalie as seguintes asserções e a relação proposta entre elas. I. É necessário que a sociedade incentive e financie estudos nas áreas de ciências básicas, mesmo que não haja perspectiva de aplicação imediata. PORQU O desenvolvimento da ciência pura para a busca de soluções de seus próprios problemas pode gerar resultados de grande aplicabilidade em diversas áreas do conhecimento. respeito dessas asserções, assinale a opção correta. s asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. s asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. asserção I é uma proposição verdadeira, e a II é uma proposição falsa. asserção I é uma proposição falsa, e a II é uma proposição verdadeira. s asserções I e II são proposições falsas. QUSTÃO 07... definição de desenvolvimento sustentável mais usualmente utilizada é a que procura atender às necessidades atuais sem comprometer a capacidade das gerações futuras. O mundo assiste a um questionamento crescente de paradigmas estabelecidos na economia e também na cultura política. crise ambiental no planeta, quando traduzida na mudança climática, é uma ameaça real ao pleno desenvolvimento das potencialidades dos países. O rasil está em uma posição privilegiada para enfrentar os enormes desafios que se acumulam. briga elementos fundamentais para o desenvolvimento: parte significativa da biodiversidade e da água doce existentes no planeta; grande extensão de terras cultiváveis; diversidade étnica e cultural e rica variedade de reservas naturais. O campo do desenvolvimento sustentável pode ser conceitualmente dividido em três componentes: sustentabilidade ambiental, sustentabilidade econômica e sustentabilidade sociopolítica. Nesse contexto, o desenvolvimento sustentável pressupõe a preservação do equilíbrio global e do valor das reservas de capital natural, o que não justifica a desaceleração do desenvolvimento econômico e político de uma sociedade. a redefinição de critérios e instrumentos de avaliação de custo-benefício que reflitam os efeitos socioeconômicos e os valores reais do consumo e da preservação. o reconhecimento de que, apesar de os recursos naturais serem ilimitados, deve ser traçado um novo modelo de desenvolvimento econômico para a humanidade. a redução do consumo das reservas naturais com a consequente estagnação do desenvolvimento econômico e tecnológico. a distribuição homogênea das reservas naturais entre as nações e as regiões em nível global e regional. 4

2º Simulado stácio - N 2014 Formação Geral QUSTÃO 08...... Nelson Rolihlahla Mandela, (M vezo em 1918 -Joanesburgo em 2013) - Nascido numa família de nobreza tribal, numa pequena aldeia do interior onde possivelmente viria a ocupar cargo de chefia, recusou esse destino aos 23 anos ao seguir para a capital, Joanesburgo, e iniciar sua atuação política. Passando do interior rural para uma vida rebelde na faculdade, transformou-se em jovem advogado na capital e líder da resistência não violenta da juventude; é considerado o político mais galardoado em vida, responsável pela refundação do seu país, como uma sociedade multiétnica. onsidere as alternativas abaixo: I. O apartheid foi oficializado em 1948 na África do Sul e negava aos negros (maioria da população), mestiços e asiáticos (uma expressiva colônia de imigrantes) direitos políticos, sociais e econômicos. I IV. luta contra a discriminação no país levou Mandela a ser acusado de traição, sabotagem e conspiração contra o governo em 1963, tendo sido condenado à prisão perpétua m 1993, Nelson Mandela recebeu o prêmio Nobel da Paz por sua luta e na ocasião, ele dividiu o prêmio com Frederik de Klerk, ex-presidente da África do Sul que iniciou o término do regime segregacionista e o libertou da prisão. m 1994, Mandela foi eleito presidente da África do Sul, adotando um tom de reconciliação e superação das diferenças, com a realização da opa Mundial de Rúgbi, em 1995, no país. É correto o que se afirma em: I e II, apenas. I e III, apenas. III e IV, apenas. I, II e III, apenas. I, II, III e IV. 5

2º Simulado stácio - N 2014 Formação Geral QUSTÃO 09 ISURSIV 01 FORMÇÃO GRL... ducação a istância (a) é a modalidade de ensino que permite que a comunicação e a construção do conhecimento entre os usuários envolvidos possam acontecer em locais e tempos distintos. São necessárias tecnologias cada vez mais sofisticadas para essa modalidade de ensino não presencial, com vistas à crescente necessidade de uma pedagogia que se desenvolva por meio de novas relações de ensino-aprendizagem. O enso da ducação Superior de 2009, realizado pelo M/INP, aponta para o aumento expressivo do número de matrículas nessa modalidade. ntre 2004 e 2009, a participação da a na ducação Superior passou de 1,4% para 14,1%, totalizando 838 mil matrículas, das quais 50% em cursos de licenciatura. Levantamentos apontam ainda que 37% dos estudantes de a estão na pós-graduação e que 42% estão fora do seu estado de origem. O total de alunos matriculados na educação superior brasileira ultrapassou a marca de 7 milhões em 2012. É o que apontam os dados do enso da ducação Superior divulgados pelo Ministério da ducação em setembro de 2013. sse número representa aumento de 4,4% no período 2011 2012. nquanto o número de matrículas nas instituições públicas cresceu 7%, o aumento na rede particular, responsável por 73% do total, foi de 3,5%. Se considerarmos o período de 2001-2012, podemos verificar que há tendência de crescimento nesta modalidade. onsiderando as informações acima, enumere três vantagens de um curso a distância, justificando brevemente cada uma delas. 6

2º Simulado stácio - N 2014 Formação Geral QUSTÃO 10 ISURSIV 02 FORMÇÃO GRL... Organização Mundial da Saúde (OMS) define violência como o uso de força física ou poder, por ameaça ou na prática, contra si próprio, outra pessoa ou contra um grupo ou comunidade, que resulte ou possa resultar em sofrimento, morte, dano psicológico, desenvolvimento prejudicado ou privação. ssa definição agrega a intencionalidade à prática do ato violento propriamente dito, desconsiderando o efeito produzido. HLRG, L. L.; KRUG,. G. Violência: um problema global de saúde pública. isponível em: <http://www.scielo.br>. cesso em: 18 jul. 2012 (adaptado). partir da análise das charges acima e da definição de violência formulada pela OMS, redija um texto dissertativo a respeito da violência na atualidade. m sua abordagem, deverão ser contemplados os seguintes aspectos: tecnologia e violência; causas e consequências da violência na escola; proposta de solução para o problema da violência na escola. 7

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 11......... om relação aos meios físicos de transmissão utilizados em redes de comunicação, considere as afirmativas a seguir. I. s fibras óticas monomodo apresentam uma atenuação maior que as fibras multimodo e são mais baratas. I IV. Nos cabos de par trançado, a largura de banda disponível é independente da distância percorrida pelo cabeamento. Nas transmissões em fibras óticas, a fonte de luz pode ser um L (Light mitting iode) ou um laser semicondutor. Os cabos coaxiais, em suas versões mais modernas, podem apresentar largura de banda da ordem de GHz. ssinale a alternativa correta. Somente as afirmativas I e II são corretas. Somente as afirmativas I e IV são corretas. Somente as afirmativas III e IV são corretas. Somente as afirmativas I, II e III são corretas. Somente as afirmativas II, III e IV são corretas. QUSTÃO 12......... Os padrões I 802.11 são amplamente utilizados para a construção de redes locais sem fio. Sobre esses padrões, assinale a alternativa correta. O protocolo de segurança WP (Wired quivalent Privacy) é recomendado para as redes I 802.11 por não ter vulnerabilidades conhecidas. O protocolo de acesso ao meio utilizado nas redes I 802.11 é o mesmo utilizado pelas redes thernet e se baseia na detecção de colisão. O I 802.11 é uma das principais tecnologias da quarta geração (4G) de sistemas para telefonia celular, juntamente com o I 802.16. O padrão I 802.11b foi bastante adotado por proporcionar taxas de transmissão de 1 gigabit por segundo a distâncias de até 50 m. Um dos diferenciais do padrão I 802.11n com relação a seus antecessores é a adoção da tecnologia MIMO (Multiple Input Multiple Output). QUSTÃO 13......... arquitetura TP/IP inclui protocolos de aplicação que fornecem importantes serviços como FTP, SMTP, SNMP, NS e HTTP. om relação aos protocolos de aplicação da arquitetura TP/IP, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir. O FTP usa duas conexões paralelas para transferir arquivos: uma conexão de controle e uma conexão de dados. O SMTP transfere mensagens do servidor de e- mail do remetente para o servidor de e-mail do destinatário. O SNMP utiliza o protocolo de transporte TP, pois não tolera as perdas de dados que podem ocorrer com o UP. O NS é organizado de forma distribuída e hierárquica para proporcionar escalabilidade na resolução de nomes. No HTTP, o método INVIT é utilizado para que o cliente comunique ao servidor que deseja estabelecer uma sessão. ssinale a alternativa que contém, de cima para baixo, a sequência correta. V, V, F, V, F. V, F, V, F, F. F, V, V, V, F. F, V, F, V, V. F, F, V, F, V. QUSTÃO 14......... Sobre o IPSec, assinale a alternativa correta. No IPv6, os dados do IPSec são transportados pelo cabeçalho IP principal. O IPSec é incompatível com o IPv4, mas pode ser utilizado com o IPv6. É impossível construir Virtual Private Networks (VPN) utilizando o IPSec. utilização do IPSec depende do estabelecimento de uma S (Security ssociation). Um grave problema do IPSec é a ausência de soluções de autenticação. 8

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 15......... O TP (Transport ontrol Protocol) é um protocolo da camada de transporte da arquitetura TP/IP. Sobre o TP, assinale a alternativa correta. o estabelecer uma conexão lógica entre o transmissor e o receptor, o TP realiza reserva de banda para garantir qualidade de serviço. O algoritmo three way hand shake (apresentação de três vias) é utilizado para estabelecer uma conexão lógica entre transmissor e receptor. O algoritmo de controle de congestionamento verifica o estado dos buffers de cada roteador presente no caminho entre o transmissor e o receptor. O TP é utilizado em aplicações de tempo real e sensíveis à latência que necessitam de agilidade na transmissão e dispensam a confiabilidade. Por realizar controle de fluxo, o TP não contém vulnerabilidades que podem ser exploradas em ataques de negação de serviço. QUSTÃO 16......... O modelo de referência OSI (Open Systems Interconnection) é composto por 7 camadas. Sobre as funções destas camadas, assinale a alternativa correta. camada física delimita quadros e realiza controle de fluxo antes de entregar os dados para as camadas superiores. camada de transporte define a rota de menor custo que os pacotes percorrerão no percurso entre o transmissor e o receptor. camada de apresentação realiza conversões para permitir a interação entre computadores com diferentes representações de dados. camada de sessão é responsável pelo endereçamento dos pacotes que serão transmitidos durante a vigência de uma sessão. Na hierarquia de camadas do modelo OSI, a camada de rede se posiciona entre a camada de transporte e a camada de sessão. QUSTÃO 17......... Sobre o acesso residencial de banda larga, através de modem a cabo (cable modem) ou SL (asymmetrical digital subscriber line), assinale a afirmativa correta. O desempenho do acesso em arquitetura de modem a cabo independe de quantos usuários estão usando simultaneamente a rede, porque o cabo trabalha com multiplexação em frequência (FM). Na tecnologia de modem a cabo, a taxa máxima de transmissão (em bps) é variável e alocada de acordo com a demanda do usuário. banda passante usada nas comunicações digitais através das linhas de assinante, como visto na tecnologia SL, é a mesma usada para a transmissão de voz e é da ordem de 4 khz. m SL, a taxa máxima de operação em bps independe do nível de ruído da linha e da distância até a central da operadora. m SL, trabalha-se com multiplexação em frequência, e a taxa de acesso do assinante depende do acesso de outros usuários. QUSTÃO 18........... om base na divisão dos protocolos de comunicação em camadas, assinale a alternativa correta. O modelo de protocolos em camadas define que protocolos são utilizados entre as camadas de um mesmo hospedeiro. No modelo em camadas, cada camada suporta apenas um único protocolo. O uso de camadas em protocolos de comunicação surgiu para diminuir o overhead. Uma camada pode oferecer um serviço confiável para uma camada acima, mesmo que a camada abaixo não seja confiável. arquitetura TP/IP padroniza os protocolos das camadas física e de enlace. 9

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 19........... m relação à transmissão com fibras óticas, considere as afirmativas a seguir. I. velocidade de propagação em uma fibra ótica é muito superior à velocidade de propagação em um cabo coaxial. Uma fibra monomodo, por permitir à luz se propagar apenas em um modo, permite obter uma taxa em bps bem superior à de uma fibra multimodo. I Pode-se ter comunicação full-duplex (transmissão simultânea nos dois sentidos) utilizando-se apenas uma fibra única e não um par de fibras. IV. atenuação em fibra ótica ocorre devido principalmente à absorção (produção de calor) e radiação e independe do comprimento de onda utilizado na transmissão da luz. ssinale a alternativa correta. Somente as afirmativas I e IV são corretas. Somente as afirmativas II e III são corretas. Somente as afirmativas III e IV são corretas. Somente as afirmativas I, II e III são corretas. Somente as afirmativas I, II e IV são corretas. QUSTÃO 20........... O padrão I 802.16, também conhecido como WiMX, devido ao fórum dos fabricantes, é uma tecnologia para transmissão sem fio em redes locais que provê qualidade de serviço em suas transmissões. PORQU O padrão I 802.16 possui técnicas adaptativas de modulação e codificação, além de ser uma tecnologia orientada à conexão. cerca dessas asserções, assinale a opção correta. s duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. s duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. Tanto a primeira quanto a segunda asserções são proposições falsas. QUSTÃO 21........... Um administrador de redes de computadores implementou uma solução para a utilização do IPv6 em sua rede corporativa. solução desenvolvida pelo administrador permitiu a transmissão de pacotes IPv6 através da infraestrutura IPv4 já existente, encapsulando o conteúdo do pacote IPv6 em um pacote IPv4. Qual é a técnica de coexistência e transição do IPv6 para IPv4 que o administrador de rede utilizou? Técnica de pilha dupla. Técnica de roteamento. Técnica de tradução. Técnica de store-and-forward. Técnica de tunelamento. QUSTÃO 22........... No nível mais amplo, podem-se distinguir mecanismos de controle de congestionamento conforme a camada de rede ofereça ou não assistência explícita à camada de transporte com finalidade de controle de congestionamento. KUROS, J. F. Redes de computadores e a internet. 5 ed. São Paulo: ddison Wesley, 2010, p. 201. respeito desse tema, avalie as asserções que se seguem e a relação proposta entre elas. O protocolo de controle de transmissão (TP) deve necessariamente adotar o método não assistido, no qual a camada de rede não fornece nenhum suporte explícito à camada de transporte com a finalidade de controle de congestionamento. PORQU camada de rede Internet Protocol (IP) não fornece realimentação de informações aos sistemas finais quanto ao congestionamento da rede. cerca dessas asserções, assinale a opção correta. s duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. s duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. Tanto a primeira quanto a segunda asserções são proposições falsas. 10

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 23........... técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. om relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQU omo a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. cerca dessas asserções, assinale a opção correta. s duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. s duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. Tanto a primeira como a segunda asserção são proposições falsas. QUSTÃO 24........... O padrão X.25 foi desenvolvido com o objetivo de oferecer interface entre redes públicas de comutação de pacotes e seus clientes e, apesar de ter sido desenvolvido na década de 70, ainda hoje é usado. onsiderando que o padrão X.25 estabelece circuitos de forma que a entrega dos pacotes seja feita ordenadamente e com confiabilidade, analise as afirmações abaixo. I. O padrão X.25 aceita circuitos virtuais semipermanentes. O padrão X.25 aceita circuitos virtuais permanentes. I O padrão X.25 aceita circuitos semivirtuais comutados. IV. O padrão X.25 aceita circuitos virtuais comutados. É correto apenas o que se afirma em I. I e I II e IV. III e IV. QUSTÃO 25........... No projeto da camada de rede, os algoritmos de roteamento são responsáveis pela decisão sobre qual interface de saída deve ser utilizada no encaminhamento de pacotes. sses algoritmos são divididos em estáticos e dinâmicos. m geral, os algoritmos de roteamento dinâmico são preferidos, pois computadores respondem a falhas mais rapidamente que humanos e são menos propensos a erros. figura abaixo apresenta dois sistemas autônomos interligados por roteadores da Internet. lém disso, cada sistema autônomo é responsável pela definição de rotas e configuração de seus roteadores. m relação aos algoritmos de roteamento dinâmico RIP (Routing Information Protocol), OSPF (Open Shortest Path First) e GP (order Gateway Protocol) em sistemas autônomos (S), analise as afirmações que se seguem. I. Um roteamento entre o S 1 e o S 2 utiliza dois algoritmos diferentes: RIP nos roteadores internos do S e GP entre os Ss. I IV. O algoritmo GP implementado no S 1 utiliza tanto vetor de distância quanto estado de enlace para anunciar informações de rotas. O OSPF implementado no S 2 utiliza o endereço de destino do cabeçalho IP para tomada de decisão e escolha da melhor rota. O problema da convergência lenta ocorre com algoritmos de roteamento que implementam vetor de distância, ou seja, GP e OSPF. É correto apenas o que se afirma em I. I e I II e IV. III e IV. 11

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 26........... O cabo par trançado é um meio de transmissão formado por dois fios de cobre entrelaçados em forma de trança, com o objetivo de evitar a interferência magnética entre eles. sse tipo de cabo é muito utilizado hoje em equipamentos para a Internet, devido principalmente ao seu baixo custo e ao baixo custo de manutenção da rede, se comparado com outros meios de transmissão. xistem três tipos de cabos par trançado: UTP (Unshielded Twisted Pair), STP (Shield Twisted Pair) e ScTP (Screened Twisted Pair). onsiderando a padronização do par trançado tipo UTP pelas normas da I/TI-568-, avalie as afirmações que se seguem. I. O cabo UTP categoria 1 é recomendado pelas normas da I/TI-568-. I IV. O cabo UTP categoria 3 é recomendado pelas normas da I/TI-568-. O cabo UTP categoria 4 é recomendado pelas normas da I/TI-568-. O cabo UTP categoria 5e. é recomendado pelas normas da I/TI-568-. É correto apenas o que se afirma em I. I e I II e IV. III e IV. QUSTÃO 27........... Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam algoritmos criptográficos para, entre outros objetivos, fornecer recursos de segurança aos protocolos comumente utilizados na Internet, originalmente concebidos sem a preocupação com a segurança nos processos de autenticação e/ou transferência de dados. Observada a pilha de protocolos TP/IP, esses protocolos atuam QUSTÃO 28........... Uma empresa opta por modernizar o seu sistema de telefonia, substituindo a central PX analógica existente por uma solução que utiliza a tecnologia VoIP (Voice over Internet Protocol). É definida a utilização de um IP PX Virtual, com base em software que permita a utilização de conexões digitais de telefonia 1 com operadoras de telefonia fixa e a conexão com operadoras de VoIP, utilizando o protocolo SIP (Session Initiated Protocol). onsiderando a utilização dessas tecnologias para a conexão do IP PX Virtual com a rede de telefonia pública analise as afirmações que se seguem. I. O protocolo SIP é usado para o registro dos ramais IP e pelo fluxo de mídia que passa pelo IP PX e utiliza a porta 4569 UP para realizar as duas funções. I IV. O entroncamento 1 é uma conexão digital de telefonia que possui 32 canais de 64 kbps, sendo trinta canais de telefonia, um canal de sinalização e um canal de sincronismo. O protocolo SIP trabalha em conjunto com o protocolo RTP (Real Time Protocol), sendo que o SIP é o responsável pelo registro dos ramais e o RTP pelo fluxo de mídia pelo IP PX. O protocolo H.323 é o único que pode ser usado pelos daptadores para Telefones nalógicos (Ts) e pelos Telefones IPs em soluções de IP PX que utilizam o protocolo SIP. É correto apenas o que se afirma em I e I e IV. II e I II e IV. III e IV. na camada de rede. na camada de aplicação. na camada de transporte. entre a camada de transporte e a camada de rede. entre a camada de aplicação e a camada de transporte. 12

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 29........... Um arquivo confidencial precisa ser enviado de uma empresa para uma empresa por meio da Internet. xiste uma preocupação com a possibilidade de interceptação e alteração do documento durante a sua transmissão. Para reduzir a possibilidade de que um hacker tenha acesso ao conteúdo da mensagem, foi adotado um procedimento de criptografia de chave pública e assinatura digital. onsiderando a utilização dessas tecnologias para a codificação dos dados, avalie as afirmações que se seguem. I. Para o procedimento de cifragem do documento, é utilizada a chave pública do destinatário. Para o procedimento de assinatura digital do documento, é utilizada a chave pública do destinatário. I Para o procedimento de decifragem do documento, é utilizada a chave privada do remetente. IV. Para o procedimento de verificação da assinatura digital do documento, é utilizada a chave pública do remetente. É correto apenas o que se afirma em I. I e IV. II e I III e IV. QUSTÃO 30........... lberto comprou um netbook e, ao usá-lo em casa, percebeu que alguém mais compartilhava sua rede wireless sem permissão, pois estavam utilizando seu roteador como elemento de conexão à rede. Uma das soluções sugeridas pelos amigos de lberto foi a troca de seu roteador por um que possuísse a tecnologia WP2 como meio de segurança. om relação a esse tema, analise as seguintes asserções. troca do roteador foi necessária uma vez que o padrão WP2 exige um co-processador para o processo de criptografia. PORQU O padrão WP2 utiliza os algoritmos de criptografia S (dvanced ncryptation Standart) junto com o R4. cerca dessas asserções, assinale a opção correta. s duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. s duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. Tanto a primeira como a segunda asserção são proposições falsas. 13

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 31........... comutação com protocolo IP (Internet Protocol) pode utilizar tecnologias de transmissão referenciadas no paradigma orientado à conexão, fornecendo encaminhamento mais eficiente de pacotes, agregando informações de rotas e permitindo gerenciamento de fluxos por demanda. O ITF (The Internet ngineering Task Force) criou o padrão MPLS (Multi-Protocol Label Switching) como alternativa para atender essa necessidade, descrevendo tal tecnologia na RF 3031. Outras denominações dessa tecnologia são: comutação de tags, comutação layer 3 e comutação de rótulos. OMR,.. Interligação de Redes com TP/IP. Volume 1. Rio de Janeiro: ampus, 2006. (com adaptações) onsiderando a utilização do MPLS para comutação IP, avalie as afirmações que se seguem. I. Um datagrama que chega no núcleo do MPLS é encaminhado por um roteador MPLS sem nenhuma alteração no cabeçalho do datagrama. I IV. Na interface dos roteadores MPLS que se conectam ao usuário final é utilizado o encaminhamento convencional, enquanto nos roteadores MPLS de núcleo é utilizada apenas a comutação baseada em rótulos. O MPLS exige o uso de uma tecnologia de rede orientada a conexão, ou seja, a conexão física entre um par de roteadores MPLS deve consistir de um circuito dedicado. Um rótulo MPLS é utilizado como índice para uma tabela e permite descoberta mais rápida da interface de saída se comparada a endereços de destino convencionais. É correto apenas o que se afirma em I. I e I II e IV. III e IV. QUSTÃO 32........... Uma escola de informática, prestes a ser inaugurada, construiu dois laboratórios, cada um com capacidade para 20 estações de trabalho. Também foi contratado um enlace de Internet de 10 Mbps, que será compartilhado entre todas as 40 estações e adquirido um servidor de arquivos, com duas interfaces de rede Gigabit thernet, para que os estudantes possam acessar materiais disponibilizados pelos professores. Para interligar todas as estações de trabalho, um vendedor especificou um comutador (switch) thernet camada 2, compatível com as tecnologias I 802.1Q (VLN) e I 802.1ad (Link ggregation), de 50 portas, sendo 48 Fast thernet e 2 Gigabit thernet. valie as seguintes explicações do vendedor em relação ao equipamento especificado. I. Para aumentar a vazão (throughtput) entre o servidor de arquivos da escola e as estações de trabalho, é possível conectar as duas portas Gigabit thernet do switch às duas interfaces de rede do servidor de arquivos utilizando a tecnologia Link ggregation. I IV. Para que os computadores possam navegar mais rápido na Internet, uma das portas Gigabit do switch pode ser conectada ao roteador, que interliga a rede da escola e a Internet. É possível que os hosts de um laboratório possam conectar-se aos hosts do outro, mesmo que eles pertençam a redes IP e VLNs distintas. Os domínios de colisão dos dois laboratórios podem ser isolados, pois é possível definir duas VLNs distintas no mesmo switch. onsiderando o cenário apresentado e o switch especificado, é correto apenas o que se afirma em I e IV. I, II e I I, III, IV. II, III e IV. 14

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 33........... s camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TP/IP. KUROS, J. F.; ROSS, K. W. Redes de omputadores e a Internet: Uma bordagem Top-own. 5. ed. São Paulo: ddison Wesley, 2010. onsidere um programa de computador que utiliza comunicação TP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de aplicação, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. QUSTÃO 34........... Um firewall de uma corporação possui duas interfaces de rede. interface externa está conectada à Internet e está associada a um único IP real, e a interface interna está conectada à rede corporativa e está associada a um único endereço IP privado (RF 1918). NT (Network ddress Translation) já está configurada corretamente nesse firewall para ser realizada no momento em que o pacote passa pela interface externa, permitindo que os hosts da rede interna possam estabelecer conexões com hosts da Internet. ontudo, para que os usuários da corporação possam acessar a Internet, o filtro de pacotes ainda precisa liberar a saída de pacotes. O filtro de pacotes já está configurado para bloquear todo o tráfego (entrada e saída) para/da interface externa e todo o tráfego (entrada e saída) para/da interface interna está liberado. onsidere que esse firewall sempre executa as regras de NT antes das regras de filtragem de pacotes (ex: OpenS Packet Filter) e que seu filtro de pacotes é capaz de realizar a inspeção de estados (stateful inspection). Para que esse firewall permita que todos os hosts da rede interna possam conectar-se à Internet, deve-se incluir regras que liberam a saída na interface externa. O endereço IP de origem utilizado para escrever essas regras deve ser o endereço privado da interface interna do firewall. o endereço real da interface externa do firewall. o endereço privado do host de origem. o endereço da rede interna. o endereço da rede externa. 15

QUSTÃO 35........... Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TP, para o estabelecimento de conexões, fazem uso de portas específicas por padrão. lém disso, o funcionamento destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de dados entre cliente e servidor. onsiderando o funcionamento desses protocolos, analise as afirmações que se seguem. I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/TP. I IV. 2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores O estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor web. pós o estabelecimento da conexão, o socket permanece ativo até que o cliente finalize a conexão enviando um segmento TP ao servidor com a flag FIN ativada. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TP. pós o estabelecimento de conexões FTP, além da porta 21/TP, utilizada para o controle da conexão, as portas TP utilizadas para a troca de dados entre cliente e servidor podem variar de acordo com o modo configurado no servidor (ativo ou passivo). O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TP. O uso deste protocolo é parte do serviço de correio eletrônico, uma vez que é responsável pelo envio de e-mails. Para o acesso às caixas de mensagens e recebimento desses e-mails, utilizam-se os protocolos POP ou SSH, que usam, por padrão, respectivamente, as portas 110/TP e 22/TP. V. O protocolo NS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/TP. través desta porta, o cliente, após estabelecida a conexão, pode fazer consultas a hosts definidos nos mapas de zona do servidor autoritativo. consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a consulta aos endereços IP (quando configurado o NS reverso) resultam nos respectivos nomes. É correto apenas o que se afirma em I. I e I II e IV. III e IV. 16

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 36........... figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de informação: um, na parte superior, e outro, na parte inferior da figura. O bloco superior mostra uma lista de pacotes capturados, um por linha, com as seguintes colunas: numeração do pacote capturado (No.), momento da captura do pacote (Time), endereço de origem (Source), endereço de destino (estination), protocolo (Protocol) e algumas informações adicionais (Info). O bloco inferior mostra o detalhamento do pacote no 7, selecionado na lista de pacotes capturados. Tela do software Wireshark Versão 1.0.2 (http://www.wireshark.org) onsiderando que os pacotes capturados são relativos a uma conexão entre um cliente (endereço IP 192.168.1.8) e um servidor (endereço IP 209.85.193.104), analise as afirmações que se seguem. I. O pacote selecionado faz parte do processo de abertura de uma conexão TP (three-way handshake). I IV. conexão aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi fechada. O servidor aceitou o pedido de conexão do cliente, e o tamanho do cabeçalho do seu segmento de resposta indica a presença de opções no cabeçalho TP. O cliente usou a conexão TP aberta na porta de origem 50059 para buscar um objeto no servidor. stá(ão) correta(s) a(s) afirmação(ões) I, apenas. IV, apenas. III e IV, apenas. I, II e IV, apenas. I, II, III e IV. 17

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 37........... Sabendo que os pontos de conexão entre as linhas estão destacados em negrito, considere os circuitos lógicos a seguir. Sabendo que os pontos de conexão entre as linhas estão destacados em negrito, considere os circuitos lógicos a seguir. Somente os circuitos I e II fornecem a mesma saída lógica. Somente os circuitos I e IV fornecem a mesma saída lógica. Somente os circuitos III e IV fornecem a mesma saída lógica. Somente os circuitos I, II e III fornecem a mesma saída lógica. Somente os circuitos II, III e IV fornecem a mesma saída lógica. 18

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 38 ISURSIV 03 - ONHIMNTO SPÍFIO...... Uma empresa de desenvolvimento de soluções Web precisa atender a algumas demandas em sua rede de computadores: onstruir um servidor Web e colocar este servidor no ar em um serviço de hospedagem. onfigurar a rede local para receber a configuração de conectividade do protocolo TP/IP automaticamente. cessar remotamente um servidor UNIX/Linux em uma filial para ter acesso à sua interface de linha de comando. onfigurar um serviço de tradução de nomes na Internet. onfigurar todos os serviços de envio e recebimento de e-mails. TNMUM,. Redes de omputadores. 5. ed. ap. 7, p. 384 475. (com adaptações) etermine todos os serviços, protocolos e portas de comunicação que devem ser usadas para atender às demandas solicitadas. 19

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 39 ISURSIV 04 - ONHIMNTO SPÍFIO...... rede de uma empresa, cujo esquema está ilustrado na figura I, é composta por sub-redes IP. sub-rede da Filial 1 possui 80 pontos de rede. sub-rede da Filial 2 possui 50 pontos de rede. Matriz possui uma sub-rede com 200 pontos de rede e outra sub-rede em uma Zona desmilitarizada MZ. Todos os pontos de rede em cada sub-rede estão conectados em pilhas de switches nível 2. s sub-redes das filiais são interligadas por uma Wide rea Network - WN utilizando-se de um protocolo de enlace orientado à conexão que permite conexão ponto-mutiponto. empresa possui uma conexão à Internet via um provedor que fornece um intervalo de endereços IP válidos: 200.20.10.0; máscara 255.255.255.240. O roteador que realiza a função de Translação de ndereços de Rede (NT) utiliza para acesso à Internet o endereço IP 200.10.10.0/30. Os dispositivos conectados em cada ponto de rede são numerados com endereços IP da rede 172.16.0.0. Um firewall protege a rede no acesso à Internet. partir de qualquer máquina na rede, pode-se acessar a Internet simultaneamente. Figura I - squema de Rede. onsiderando o correto funcionamento da rede da referida empresa, a) atribua endereços para as sub-redes da Filial 1; Filial 2; Matriz e MZ. tribua os endereços de forma sequencial utilizando a quantidade definida de pontos em cada sub-rede. b) qual deveria ser o endereço de rede, dado à empresa pelo provedor, se o roteador de entrada não implementasse NT? onsidere a forma de endereçamento lassless Inter-omain Routing (IR) 20

2º Simulado stácio - N 2014 onhecimento specífico Redes de omputadores QUSTÃO 40 ISURSIV 05 - ONHIMNTO SPÍFIO...... Rede Local Virtual (Virtual Local rea Network VLN) pode ser definida como um grupo de dispositivos em diferentes segmentos de LN física, que podem se comunicar uns com os outros, formando uma segmentação lógica. Para a implementação de VLN é necessário o uso de comutadores (switch) nível 3. Também é necessário o uso de dispositivo de camada 3, como um roteador, porque a comunicação entre VLN é realizada por esse dispositivo. Uma possível forma de se implementar VLN é a configuração de diversas VLN em um mesmo switch, e conectá-las à um roteador, como apresentado na figura ao lado. Observe essa forma de configuração em um cenário atendendo dezenas de VLN: é necessário o uso de dezenas de interfaces no roteador, além de dezenas de portas no switch. ssa implementação não permite crescimento, pois são necessárias dezenas de portas nos switch e no roteador para simplesmente interconectá-los. Para um cenário que necessite de dezenas ou mais VLNs, descreva uma solução de implementação para a segmentação de redes, sem que se torne necessário, para interconexão dos dispositivos, o uso de tantas interfaces no roteador e portas no switch quantas forem o número de VLNs implementadas. 21