Você está na página 1de 6

Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.

br/

ATIVIDADE 2 - ADS - FUNDAMENTOS DE REDES DE COMPUTADORES - 2019D2


Período:18/11/2019 08:00 a 06/12/2019 23:59 (Horário de Brasília)
Status:ABERTO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 07/12/2019 00:00 (Horário de Brasília)
Nota obtida:

1ª QUESTÃO
O cabo de par trançado é composto por pares de fios. Os fios de um par são enrolados em espiral a fim de,
através do efeito de cancelamento, reduzir o ruído e manter constante as propriedades elétricas do meio
por toda a sua extensão. O efeito de cancelamento reduz a diafonia entre os pares de fios e diminui o nível
de interferência eletromagnética/radiofrequência. O número de tranças nos fios pode ser variado a fim de
reduzir o acoplamento elétrico.

Conteúdo disponível em <http://penta2.ufrgs.br/rc952/Cristina/utpatual.html> acessdo em 27 Out 2019

A crimpagem de um cabo exige cuidado e atenção, caso algum dos cabos fique fora da ordem o efeito de
cancelamento não irá funcionar e a rede irá sofrer com ruídos e perdas de dados. Com base no que foi
estudado na disciplina e em nosso livro, assinale a alternativa que apresenta a sequência correto do
padrão 568B para crimpagem.

ALTERNATIVAS
Banco Verde - Verde - Branco Laranja - Azul - Branco Azul - Laranja - Branco Marrom - Marrom

Branco Laranja - Laranja - Verde - Branco Azul - Azul - Branco Verde - Branco Marrom - Marrom

Branco Laranja - Laranja - Branco Verde - Azul - Branco Azul - Verde - Branco Marrom - Marrom

Banco Verde - Laranja - Verde - Azul - Branco Azul - Branco Laranja - Branco Marrom - Marrom

Branco Laranja - Laranja - Azul - Branco Azul - Verde - Branco Verde - Marrom - Branco Marrom

2ª QUESTÃO

1 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/

Os cabos de par trançado vêm substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia
é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, o mais comum é apenas
reparar ou expandir redes que já existem. O nome “par trançado” é muito conveniente, pois estes cabos
são constituídos justamente por 4 pares de cabos entrelaçados.

Disponível em <https://bit.ly/2OJkf6d> acessado em 14 out 2019

Os cabos par trançados são separados por categorias, sendo que cada tipo de cabo possui um
característica distinta. A partir do contexto apresentado, analise as afirmações a seguir:

I - O cabo Unshielded Twist Pair é o mais encontrado em organizações e residências, este tipo de cabo é
flexível e de fácil instalação, entretanto este não é blindado, sendo assim, é mais propício a interferências
elétricas.
II - Uma das principais características de um cabo Foiled Twisted Pair é sua proteção contra interferências
externas, onde se é aplicando uma camada de amianto que envolve todos os pares de cabos.
III - Cabos dos tipos Shielde Twisted Pair são considerados blindados, pois possuem uma proteção
individual para cada par de cabos, isso tornou o cabo não tão maleável, entretanto aumenta sua tolerância
sobre interferências.
IV - Cabos SSTP são os mais blindados, pois além da proteção individual dos pares, também conta com
uma malha em todos os pares, isso torna o cabo pouco flexível, mas de alta resistência a interferências
externas.

É correto o que se afirma em:

ALTERNATIVAS
I e III apenas.

II e IV apenas.

I, II e III apenas.

I, III e IV apenas.

I, II, III e IV

3ª QUESTÃO

2 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/

Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à
internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por
computadores de qualquer fabricante, por meio de qualquer sistema operacional.

A rede é dividida em camadas, cada uma com uma função específica. Os diversos tipos de protocolos de
rede variam de acordo com o tipo de serviço utilizado e a camada correspondente.

Conteúdo Disponível em <https://www.opservices.com.br/protocolos-de-rede/> acessado em 27 ou 2019

A partir do contexto apresentado analise os tipos de protocolos a seguir:

I - O TCP é um dos principais protocolos de transmissão de dados, este tem como característica ser full
duplex, multiplex e possuir um controle de fluxo.
II - O protocolo UDP tem como propriedade não ser orientado a conexão, assim garantindo a entrega de
dados, sendo uma ótima escolha para o fluxo de dados em realtime.
III - O DHCP é um dos protocolos mais utilizados em redes, o qual tem como propriedade armazenar os
nomes de páginas (domínios) em vez em seu respectivo IP, assim facilitando auxiliando os usuários de uma
rede
IV - O gerenciamento do desempenho de uma rede é uma tarefa difícil, para isso é utilizado o protocolo
SNMP. Com este protocolo é possível acompanhar e detectar possíveis problema em um rede de
computadores

É correto o que se afirmar em:

ALTERNATIVAS
I e II apenas.

I e IV apenas.

II e III apenas.

III e IV apenas.

I, II e IV apenas.

4ª QUESTÃO
Para crimpar cabo de rede alguns cuidados também precisam ser observados, um deles refere-se ao
padrão adotado para o posicionamento dos cabos de acordo com as suas cores. O padrão cabo de rede foi
desenvolvido com o intuito de normatizar as ligações elétricas e eletrônicas de cabos e conectores,
denominadas de EIA/TIA 568.

Existem dois padrões que são os mais utilizados, são eles o padrão EIA/TIA 568A e EIA/TIA 568B, cada
qual com suas características que nada se diferem quanto a seu desempenho ou qualquer outra
característica física do cabeamento, a única diferença está na posição dos seus pares na hora de crimpar.

Conteúdo disponível em <https://bit.ly/2MuHX4k> acesso em 18 out 2019

Vale ressaltar que temos algumas redes que não seguem os padrões de crimpagem mencionados, isso
poderá ser um problema na hora de efetuar manutenções, por isso é fundamental saber a sequência
correta de cores de cabos de cada padrão.

Sendo assim, ao analisar atentamente os padrões 568A e 568B, iremos verificar que algumas cores não
mudam de ordem em ambos os padrões, sendo estas cores:

ALTERNATIVAS

3 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/

Branco Verde, Verde, Azul e Marrom

Marrom Branco, Verde, Azul e Laranja

Laranja, branco Azul, Verde e Marrom

Marrom, Azul, Branco Azul e Branco Marrom

Branco Marrom, Branco Azul, Verde e Marrom

5ª QUESTÃO
O modelo OSI é composto por sete camadas, cada uma destas possui tarefas e propriedades específicas,
além de possuírem diversos protocolos associados. Na camada de enlace existem diversos protocolos
sendo um destes o de ponto a ponto da internet. Este tipo de protocolo possui três recursos principais,
sendo:

ALTERNATIVAS
O protocolo de ponto a ponto da internet implementa sistemas de detecção e correção de erros são os principais o
de verificação de paridade, método de soma de verificação e verificação de redundância cíclica.

Este protocolo implementa um método que demitira o fim de um quadro, o controle de fluxo de dados que estão
sendo transmitidos e um método de congestionamento de pacotes implementando o início de cada envio.

É implementado o método LPC que é basicamente um controle de linhas ativas, método de detecção e correção de
erros analisando o início do datagrama e o método de consistência de dados para garantir a entrega dos dados.

Temos a implementação do enquadramento de dados sendo um método de controle de acesso ao enlace, a entrega
confiável e controle de fluxo onde é aplicado diversos métodos para este controle e por fim detecção e correção de
erros aplicando técnicas para este objetivo.

Método de controle de rede onde se é efetuado um comunicação com a camada de rede de modo independente do
protocolo, método delimitador de quadro e início do seguinte e por fim um protocolo de controle de enlace onde é
analisado as linhas ativar e desativa estas modo controlado.

6ª QUESTÃO
O modelo OSI foi desenvolvido como padronização dos protocolos de rede de computadores, pela ISO
(International Standards Organization) em 1984. É chamado de modelo de Referencia, pois se refere a
interconexão de sistemas que se comunicam com outros sistemas em uma rede.

Considerando o exposto acima e às camadas do modelo de referência OSI, julgue os itens a seguir,
marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A Camada de Enlace possui mecanismos de detecção e correção de erros.


( ) A Camada de Rede determina a maneira com que os pacotes são roteados da origem até o destino.
( ) A Camada de Transporte é responsável por oferecer serviços de transportes confiáveis, eficientes
econômicos.
( ) A Camada de Apresentação possui funções que permitem a comunicação dos processos por meio de
rede.

À seguir, assinale a opção com a seqüência correta.

ALTERNATIVAS

4 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/

V, V, V, F.

F, F, V, V.

F, V, V, F.

V, F, F, V

V, V, F, F.

7ª QUESTÃO
“Uma arquitetura cliente/servidor nada mais é do que um aplicativo, denominado cliente, rodando na
máquina local e solicitando um serviço de outro programa aplicativo denominado servidor, rodando em uma
máquina remota e que oferece serviço aos clientes”.

FLORINDO, Rafael Alves. VANSO, Rafael Maltempe da. Fundmentos de Redes de Computadores.
Unicesumar: Maringá, 2016, pg. 134.

Com base nesse conceito, avalie as seguintes afirmações sobre arquitetura cliente/servidor:

I. Nesta arquitetura, existem aplicações que podem executar de forma concorrente, sendo de forma cliente
ou servidor.
II. Os servidores utilizam conexões orientadas e não orientadas a conexão.
III. As aplicações servidoras que utilizam o UDP são interativas e processam uma solicitação de cada vez.
IV. As aplicações servidoras que utilizam o TCP são concorrentes, podendo o servidor atender muitos
usuários ao mesmo tempo.

Agora, podemos afirmar que está(ão) correta(s):

ALTERNATIVAS
III, apenas.

I, II e III, apenas.

I, II e IV, apenas.

I e II, apenas.

I, II, III e IV.

8ª QUESTÃO
Segundo Florindo e Vanso (2016, p.51), a topologia de rede descreve fisicamente e logicamente como as
redes são desenhadas. Dessa forma, podemos ter a estrutura topológica da rede física ou lógica. No
decorrer dos anos, foram criadas diversas topologias, formando um conjunto de 7 (Sete) Topologias de
Rede no total, sendo elas: a Ponto a Ponto, Anel, Barramento, Estrela, Árvore, Malha e Híbrida.

VANSO, R. M.; FLORINDO, R. A. Fundamentos de Redes de Computadores. Maringá: UniCesumar,


2016. (adaptado).

A topologia ponto a ponto, também conhecida como Peer to Peer, permite que dois computadores possam
se comunicar sem a necessidade de um equipamento para a interligação, utilizando de um cabo chamado
Cross-over. Assim, assinale a alternativa que descreve qual a configuração do cabo para que ele funcione.

ALTERNATIVAS

5 of 6 19/11/2019 09:01
Unicesumar - Ensino a Distância http://studeo.unicesumar.edu.br/

O cabo não pode ter mais de 5m e deve utilizar apenas o padrão 568A.

O cabo não pode ter mais de 100m e utilizar apenas o padrão 568B.

O cabo deve conter em uma ponta o padrão 568B e em outra o padrão 568A.

O cabo deve respeitar o padrão 568A e também ser obrigatoriamente do tipo cat5e.

Para que o cabo funcione, as placas de rede devem aceitar apenas o padrão 586A.

9ª QUESTÃO
A computação em nuvem, também chamada de cloud computing, mudou a visão de como as pessoas se
utilizam dos recursos de tecnologia da informação. Como tipo de serviços, a computação em nuvem pode
dispor de diversos tipos, como por exemplo serviços de demanda para desenvolvimento, teste e
gerenciamento de sistemas e outros.

Considerando o exposto acima, é correto afirmar que os tipos de serviços citados fazem parte do tipo:

ALTERNATIVAS
infraestrutura como serviço (IaaS).

big data como serviço (BDaaS).

software como serviço (SaaS).

dados como serviço (DaaS).

plataforma como serviço (PaaS).

10ª QUESTÃO
Uma rede de computadores pode estar suscetível a diversos tipos de vulnerabilidades. Dentre elas, as
vulnerabilidades humanas, ponto que, em diversas situações, é extremamente crítico para as empresas. É
necessário levar a conscientização das pessoas para o com a utilização dos dispositivos no contexto
empresarial, justamente para propocionar a maior segurança possível.

Considerando a situação mencionada, analise as opções a seguir sobre vulnerabilidade humana:

I. Senha fraca.
II. Ataque hacker.
III. Falta de treinamento.
IV. Falta de conhecimento.
V. Compartilhamento de dados de acesso.

Sobre o assunto, está correto o que se afirma em:

ALTERNATIVAS
I, II e III, apenas.

II, III e IV, apenas.

III, IV e V, apenas.

I, II, III, IV, apenas.

I, III, IV e V, apenas.

6 of 6 19/11/2019 09:01

Você também pode gostar