Escolar Documentos
Profissional Documentos
Cultura Documentos
br/
1ª QUESTÃO
O cabo de par trançado é composto por pares de fios. Os fios de um par são enrolados em espiral a fim de,
através do efeito de cancelamento, reduzir o ruído e manter constante as propriedades elétricas do meio
por toda a sua extensão. O efeito de cancelamento reduz a diafonia entre os pares de fios e diminui o nível
de interferência eletromagnética/radiofrequência. O número de tranças nos fios pode ser variado a fim de
reduzir o acoplamento elétrico.
A crimpagem de um cabo exige cuidado e atenção, caso algum dos cabos fique fora da ordem o efeito de
cancelamento não irá funcionar e a rede irá sofrer com ruídos e perdas de dados. Com base no que foi
estudado na disciplina e em nosso livro, assinale a alternativa que apresenta a sequência correto do
padrão 568B para crimpagem.
ALTERNATIVAS
Banco Verde - Verde - Branco Laranja - Azul - Branco Azul - Laranja - Branco Marrom - Marrom
Branco Laranja - Laranja - Verde - Branco Azul - Azul - Branco Verde - Branco Marrom - Marrom
Branco Laranja - Laranja - Branco Verde - Azul - Branco Azul - Verde - Branco Marrom - Marrom
Banco Verde - Laranja - Verde - Azul - Branco Azul - Branco Laranja - Branco Marrom - Marrom
Branco Laranja - Laranja - Azul - Branco Azul - Verde - Branco Verde - Marrom - Branco Marrom
2ª QUESTÃO
1 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/
Os cabos de par trançado vêm substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia
é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, o mais comum é apenas
reparar ou expandir redes que já existem. O nome “par trançado” é muito conveniente, pois estes cabos
são constituídos justamente por 4 pares de cabos entrelaçados.
Os cabos par trançados são separados por categorias, sendo que cada tipo de cabo possui um
característica distinta. A partir do contexto apresentado, analise as afirmações a seguir:
I - O cabo Unshielded Twist Pair é o mais encontrado em organizações e residências, este tipo de cabo é
flexível e de fácil instalação, entretanto este não é blindado, sendo assim, é mais propício a interferências
elétricas.
II - Uma das principais características de um cabo Foiled Twisted Pair é sua proteção contra interferências
externas, onde se é aplicando uma camada de amianto que envolve todos os pares de cabos.
III - Cabos dos tipos Shielde Twisted Pair são considerados blindados, pois possuem uma proteção
individual para cada par de cabos, isso tornou o cabo não tão maleável, entretanto aumenta sua tolerância
sobre interferências.
IV - Cabos SSTP são os mais blindados, pois além da proteção individual dos pares, também conta com
uma malha em todos os pares, isso torna o cabo pouco flexível, mas de alta resistência a interferências
externas.
ALTERNATIVAS
I e III apenas.
II e IV apenas.
I, II e III apenas.
I, III e IV apenas.
I, II, III e IV
3ª QUESTÃO
2 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/
Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à
internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por
computadores de qualquer fabricante, por meio de qualquer sistema operacional.
A rede é dividida em camadas, cada uma com uma função específica. Os diversos tipos de protocolos de
rede variam de acordo com o tipo de serviço utilizado e a camada correspondente.
I - O TCP é um dos principais protocolos de transmissão de dados, este tem como característica ser full
duplex, multiplex e possuir um controle de fluxo.
II - O protocolo UDP tem como propriedade não ser orientado a conexão, assim garantindo a entrega de
dados, sendo uma ótima escolha para o fluxo de dados em realtime.
III - O DHCP é um dos protocolos mais utilizados em redes, o qual tem como propriedade armazenar os
nomes de páginas (domínios) em vez em seu respectivo IP, assim facilitando auxiliando os usuários de uma
rede
IV - O gerenciamento do desempenho de uma rede é uma tarefa difícil, para isso é utilizado o protocolo
SNMP. Com este protocolo é possível acompanhar e detectar possíveis problema em um rede de
computadores
ALTERNATIVAS
I e II apenas.
I e IV apenas.
II e III apenas.
III e IV apenas.
I, II e IV apenas.
4ª QUESTÃO
Para crimpar cabo de rede alguns cuidados também precisam ser observados, um deles refere-se ao
padrão adotado para o posicionamento dos cabos de acordo com as suas cores. O padrão cabo de rede foi
desenvolvido com o intuito de normatizar as ligações elétricas e eletrônicas de cabos e conectores,
denominadas de EIA/TIA 568.
Existem dois padrões que são os mais utilizados, são eles o padrão EIA/TIA 568A e EIA/TIA 568B, cada
qual com suas características que nada se diferem quanto a seu desempenho ou qualquer outra
característica física do cabeamento, a única diferença está na posição dos seus pares na hora de crimpar.
Vale ressaltar que temos algumas redes que não seguem os padrões de crimpagem mencionados, isso
poderá ser um problema na hora de efetuar manutenções, por isso é fundamental saber a sequência
correta de cores de cabos de cada padrão.
Sendo assim, ao analisar atentamente os padrões 568A e 568B, iremos verificar que algumas cores não
mudam de ordem em ambos os padrões, sendo estas cores:
ALTERNATIVAS
3 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/
5ª QUESTÃO
O modelo OSI é composto por sete camadas, cada uma destas possui tarefas e propriedades específicas,
além de possuírem diversos protocolos associados. Na camada de enlace existem diversos protocolos
sendo um destes o de ponto a ponto da internet. Este tipo de protocolo possui três recursos principais,
sendo:
ALTERNATIVAS
O protocolo de ponto a ponto da internet implementa sistemas de detecção e correção de erros são os principais o
de verificação de paridade, método de soma de verificação e verificação de redundância cíclica.
Este protocolo implementa um método que demitira o fim de um quadro, o controle de fluxo de dados que estão
sendo transmitidos e um método de congestionamento de pacotes implementando o início de cada envio.
É implementado o método LPC que é basicamente um controle de linhas ativas, método de detecção e correção de
erros analisando o início do datagrama e o método de consistência de dados para garantir a entrega dos dados.
Temos a implementação do enquadramento de dados sendo um método de controle de acesso ao enlace, a entrega
confiável e controle de fluxo onde é aplicado diversos métodos para este controle e por fim detecção e correção de
erros aplicando técnicas para este objetivo.
Método de controle de rede onde se é efetuado um comunicação com a camada de rede de modo independente do
protocolo, método delimitador de quadro e início do seguinte e por fim um protocolo de controle de enlace onde é
analisado as linhas ativar e desativa estas modo controlado.
6ª QUESTÃO
O modelo OSI foi desenvolvido como padronização dos protocolos de rede de computadores, pela ISO
(International Standards Organization) em 1984. É chamado de modelo de Referencia, pois se refere a
interconexão de sistemas que se comunicam com outros sistemas em uma rede.
Considerando o exposto acima e às camadas do modelo de referência OSI, julgue os itens a seguir,
marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
ALTERNATIVAS
4 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/
V, V, V, F.
F, F, V, V.
F, V, V, F.
V, F, F, V
V, V, F, F.
7ª QUESTÃO
“Uma arquitetura cliente/servidor nada mais é do que um aplicativo, denominado cliente, rodando na
máquina local e solicitando um serviço de outro programa aplicativo denominado servidor, rodando em uma
máquina remota e que oferece serviço aos clientes”.
FLORINDO, Rafael Alves. VANSO, Rafael Maltempe da. Fundmentos de Redes de Computadores.
Unicesumar: Maringá, 2016, pg. 134.
Com base nesse conceito, avalie as seguintes afirmações sobre arquitetura cliente/servidor:
I. Nesta arquitetura, existem aplicações que podem executar de forma concorrente, sendo de forma cliente
ou servidor.
II. Os servidores utilizam conexões orientadas e não orientadas a conexão.
III. As aplicações servidoras que utilizam o UDP são interativas e processam uma solicitação de cada vez.
IV. As aplicações servidoras que utilizam o TCP são concorrentes, podendo o servidor atender muitos
usuários ao mesmo tempo.
ALTERNATIVAS
III, apenas.
I, II e III, apenas.
I, II e IV, apenas.
I e II, apenas.
8ª QUESTÃO
Segundo Florindo e Vanso (2016, p.51), a topologia de rede descreve fisicamente e logicamente como as
redes são desenhadas. Dessa forma, podemos ter a estrutura topológica da rede física ou lógica. No
decorrer dos anos, foram criadas diversas topologias, formando um conjunto de 7 (Sete) Topologias de
Rede no total, sendo elas: a Ponto a Ponto, Anel, Barramento, Estrela, Árvore, Malha e Híbrida.
A topologia ponto a ponto, também conhecida como Peer to Peer, permite que dois computadores possam
se comunicar sem a necessidade de um equipamento para a interligação, utilizando de um cabo chamado
Cross-over. Assim, assinale a alternativa que descreve qual a configuração do cabo para que ele funcione.
ALTERNATIVAS
5 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/
O cabo não pode ter mais de 5m e deve utilizar apenas o padrão 568A.
O cabo não pode ter mais de 100m e utilizar apenas o padrão 568B.
O cabo deve conter em uma ponta o padrão 568B e em outra o padrão 568A.
O cabo deve respeitar o padrão 568A e também ser obrigatoriamente do tipo cat5e.
Para que o cabo funcione, as placas de rede devem aceitar apenas o padrão 586A.
9ª QUESTÃO
A computação em nuvem, também chamada de cloud computing, mudou a visão de como as pessoas se
utilizam dos recursos de tecnologia da informação. Como tipo de serviços, a computação em nuvem pode
dispor de diversos tipos, como por exemplo serviços de demanda para desenvolvimento, teste e
gerenciamento de sistemas e outros.
Considerando o exposto acima, é correto afirmar que os tipos de serviços citados fazem parte do tipo:
ALTERNATIVAS
infraestrutura como serviço (IaaS).
10ª QUESTÃO
Uma rede de computadores pode estar suscetível a diversos tipos de vulnerabilidades. Dentre elas, as
vulnerabilidades humanas, ponto que, em diversas situações, é extremamente crítico para as empresas. É
necessário levar a conscientização das pessoas para o com a utilização dos dispositivos no contexto
empresarial, justamente para propocionar a maior segurança possível.
I. Senha fraca.
II. Ataque hacker.
III. Falta de treinamento.
IV. Falta de conhecimento.
V. Compartilhamento de dados de acesso.
ALTERNATIVAS
I, II e III, apenas.
III, IV e V, apenas.
I, III, IV e V, apenas.
6 of 6 19/11/2019 09:01