Você está na página 1de 74

23/08/2021 EPS

Lincoln Luís Gusmão Cavalcanti


202104558457

Disciplina: FUNDAMENTOS DE REDES DE COMPUTADORES  AV

Aluno: LINCOLN LUÍS GUSMÃO CAVALCANTI 202104558457


Professor: ANDRE SARMENTO BARBOSA
Turma: 9011
 
EEX0005_AV_202104558457 (AG)   20/06/2021 19:24:32 (F) 

Avaliação: Nota Partic.: Nota SIA:


9,0 10,0 pts

FUNDAMENTOS DE REDES DE COMPUTADORES - EEX0005  

 1. Ref.: 3908293 Pontos: 1,00  / 1,00

As redes de datagramas estão sujeitas a uma série de problemas com relação à transmissão dos dados até o destino.
Dentre as opções abaixo, qual NÃO REPRESENTA um problema que pode ocorrer em uma rede de datagramas?

Perda da conexão dos datagramas


Datagramas chegarem com erro
Duplicação de datagramas
Datagramas chegarem fora de ordem
Perda de datagramas

 2. Ref.: 3908294 Pontos: 1,00  / 1,00

A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no
máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede.
Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes.
Dado:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255

255.255.255.128
255.255.255.64
255.255.255.192
255.255.255.224
255.255.255.0

 3. Ref.: 3917182 Pontos: 1,00  / 1,00


Educational Performace Solution      EPS ® - Alunos        

https://simulado.estacio.br/alunos/ 1/3
23/08/2021 EPS
As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados
com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos afirmar que:

O serviço define como uma determinada função deve ser executad


​O protocolo é a implementação do serviço, definindo as regras de comunicação.
O serviço deve ser implementando em software e o protocolo em hardware.
O protocolo é a implementação do serviço, mas a interface é que define as regras de comunicação
A interface permite que os dados sejam enviados de uma máquina para outr

 4. Ref.: 3908296 Pontos: 1,00  / 1,00

Dentre as afirmações abaixo, selecione a ERRADA em relação ao NAT (Network Address Translation).

Oculta os endereços utilizados nos hospedeiros da organização


Cada hospedeiro da rede interna deve ter um endereço exclusivo nesta rede
Desenvolvido para atenuar o problema da escassez de endereços IP
Faz o mapeamento entre o endereço interno da rede e o endereço válido para acessar a Internet
Divide o espaço de endereçamento interno em sub-redes

 5. Ref.: 3908298 Pontos: 1,00  / 1,00

O roteamento de estado de enlace caracteriza-se por:

Necessitar que cada roteador conheça toda a sub-rede


Ser um protocolo de roteamento descentralizado
Basear as decisões de roteamento apenas nas informações de estado dos vizinhos
Economizar espaço na tabela de repasse por realizar o roteamento hierárquico
Ser um protocolo de roteamento estático

 6. Ref.: 3908299 Pontos: 0,00  / 1,00

De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garantir a segurança dos dados em determinada rede,
é necessário que sejam garantidas algumas propriedades. Acerca dessas propriedades, podemos afirmar que:

A legalidade da transação, que protege a integridade dos dados. 


A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário.
A autenticidade está relacionada com o sigilo do emissor e receptor de determinada informação.
A confidencialidade está relacionada com a exatidão da informação, garantindo que ela permaneceu intacto.
O não repúdio garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e
legalidade.

 7. Ref.: 3908300 Pontos: 1,00  / 1,00

Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não
possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las.
Podemos afirmar que este é um exemplo de ataque:

Ativo de fabricação.
Passivo de personificação.
Ativo de interceptação.
Ativo de autenticação. 
 
Passivo de interceptação.

Educational Performace Solution      EPS ® - Alunos        

https://simulado.estacio.br/alunos/ 2/3
23/08/2021 EPS

 8. Ref.: 3908301 Pontos: 1,00  / 1,00

Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas,
mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:

Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à
rede.
Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à
rede.

 9. Ref.: 3929173 Pontos: 1,00  / 1,00

Assinale a alternativa i n c o r r e t a

O token bus faz uso de passagem de permissão


As técnicas de contenção têm bom desempenho em baixa carga
No CSMA/CD as colisões são evitadas
O CSMA/CD é uma técnica de contenção
O S-ALOHA é uma simplificação do ALOHA

 10. Ref.: 3908303 Pontos: 1,00  / 1,00

Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de
segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse
caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de
personificação.

Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:

Antivírus e verificação de integridade.


Autenticação e verificação de integridade.
Autenticação e controle de acesso.
Sistema de detecção de intrusão e controle de acesso.
Sistema de detecção de risco. 

Educational Performace Solution      EPS ® - Alunos        

https://simulado.estacio.br/alunos/ 3/3
23/08/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   

Aluno(a): LINCOLN LUÍS GUSMÃO CAVALCANTI 202104558457

Acertos: 9,0 de 10,0 29/05/2021

1a
          Questão Acerto: 1,0  / 1,0

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também
são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino.
Entre os protocolos auxiliares, podemos dizer que o:

DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
Respondido em 30/05/2021 00:56:23

Explicação:

...

2a
          Questão Acerto: 1,0  / 1,0

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I -  Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I somente
I e II somente
Todas as afirmações estão corretas
I e III somente
II e III somente
Respondido em 30/05/2021 00:43:13

https://simulado.estacio.br/alunos/ 1/4
23/08/2021 Estácio: Alunos

          Questão
3a Acerto: 1,0  / 1,0

Em uma rede IP, o endereço de difusão foi criado para:

Identificar o endereço da rede


Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Mapear o endereço do hospedeiro no endereço externo da organização
Entregar um datagrama ao roteador da sub-rede
Identificar para qual aplicação deve ser entregue a mensagem
Respondido em 30/05/2021 00:07:15

4a
          Questão Acerto: 1,0  / 1,0

Em relação às WLAN e as LAN, é correto afirmar que:

A área de cobertura das WLAN é maior do que das LAN.


As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
O protocolo CSMA/CA foi adotado para uso nas LAN.
Respondido em 30/05/2021 00:45:37

5a
          Questão Acerto: 0,0  / 1,0

Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.

I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado,
promover uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue
a seu destino não importando em qual local da rede esteja este destino.

Porque

II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.

A respeito dessas asserções, assinale a opção correta.

As asserções I e II são proposições falsas.


A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Respondido em 30/05/2021 00:47:15

Explicação:

As duas asserções estão corretas e a segunda é uma  justificativa da primeira. 

Ambas demonstram os objetivos da camada de rede no modelo OSI.

6a
          Questão Acerto: 1,0  / 1,0

Com relação à transmissão de sinais em um meio físico é correto afirmar que

a atenuação do sinal só ocorre em meios não guiados


quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a potência do sinal transmitido é sempre menor do que a do sinal recebido
a banda passante do canal não provoca erros na recepção

https://simulado.estacio.br/alunos/ 2/4
23/08/2021 Estácio: Alunos
​a banda passante do canal distorce o sinal e pode provocar erros na recepção
Respondido em 30/05/2021 00:48:31

Explicação:

...

7a
          Questão Acerto: 1,0  / 1,0

Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que

os enlaces de rádio frequência permitem mobilidade às estações receptoras


os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
​os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
os enlaces de fibra óptica apresentam elevadas bandas passantes
Respondido em 30/05/2021 00:50:37

Explicação:

...

8a
          Questão Acerto: 1,0  / 1,0

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:

De autenticação
Passivo
Indireto
Interno
De fabricação
Respondido em 30/05/2021 00:51:32

9a
          Questão Acerto: 1,0  / 1,0

Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

Entre estas afirmações, está(ão) correta(s):

https://simulado.estacio.br/alunos/ 3/4
23/08/2021 Estácio: Alunos
 

I e II

 
I, II e III
Apenas III
Apenas I
Apenas II
Respondido em 30/05/2021 00:30:21

10a
          Questão Acerto: 1,0  / 1,0

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:

Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a


confidencialidade.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Respondido em 30/05/2021 00:35:52

https://simulado.estacio.br/alunos/ 4/4
28/05/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES

Aluno(a): VIRGILIO DANTAS SECCHIN 202104453973

Acertos: 10,0 de 10,0 26/05/2021

1a Questão Acerto: 1,0 / 1,0

Na comutação de circuitos:

As decisões de roteamento são tomadas a cada pacote.


Os pacotes são encaminhados pela rede de forma independente.
A sinalização ocorre a cada pacote encaminhado.
A comunicação entre origem e destino é estabelecida em um procedimento de três fases
O procedimento de comunicação entre origem e destino possui duas fases
Respondido em 26/05/2021 15:08:13

Explicação:

...

2a Questão Acerto: 1,0 / 1,0

A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre
os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP,
sendo que:

O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a
confiabilidade.
O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a
confiabilidade

O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
Respondido em 26/05/2021 15:07:28

Explicação:

...

https://simulado.estacio.br/alunos/?p0=236937960&user_cod=5329884&matr_integracao=202104453973 1/4
28/05/2021 Estácio: Alunos

3a Questão Acerto: 1,0 / 1,0

Quanto ao surgimento da Internet, é possível afirmar que:

Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.


Só foi possível após o esforço de algumas empresas da iniciativa privada.
Surgiu na Inglaterra
Foi possível após o desenvolvimento das LAN.
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Respondido em 26/05/2021 15:21:23

4a Questão Acerto: 1,0 / 1,0

Em relação às WLAN e as LAN, é correto afirmar que:

A área de cobertura das WLAN é maior do que das LAN.


São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
A detecção de colisão nas LAN é mais simples do que nas WLAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
O protocolo CSMA/CA foi adotado para uso nas LAN.
Respondido em 26/05/2021 15:21:54

5a Questão Acerto: 1,0 / 1,0

Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.

I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado,
promover uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue
a seu destino não importando em qual local da rede esteja este destino.

Porque

II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.

A respeito dessas asserções, assinale a opção correta.

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.


As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Respondido em 26/05/2021 15:04:34

Explicação:

As duas asserções estão corretas e a segunda é uma justificativa da primeira.

Ambas demonstram os objetivos da camada de rede no modelo OSI.

6a Questão Acerto: 1,0 / 1,0

Com relação à transmissão de sinais em um meio físico é correto afirmar que

a banda passante do canal não provoca erros na recepção


a atenuação do sinal só ocorre em meios não guiados

https://simulado.estacio.br/alunos/?p0=236937960&user_cod=5329884&matr_integracao=202104453973 2/4
28/05/2021 Estácio: Alunos
a potência do sinal transmitido é sempre menor do que a do sinal recebido
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a banda passante do canal distorce o sinal e pode provocar erros na recepção
Respondido em 26/05/2021 15:12:49

Explicação:

...

7a Questão Acerto: 1,0 / 1,0

Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que

os enlaces de rádio frequência permitem mobilidade às estações receptoras


a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
os enlaces de fibra óptica apresentam elevadas bandas passantes
os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
Respondido em 26/05/2021 15:17:24

Explicação:

...

8a Questão Acerto: 1,0 / 1,0

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:

Passivo
De fabricação
Interno
Indireto
De autenticação
Respondido em 26/05/2021 15:24:05

9a Questão Acerto: 1,0 / 1,0

Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

https://simulado.estacio.br/alunos/?p0=236937960&user_cod=5329884&matr_integracao=202104453973 3/4
28/05/2021 Estácio: Alunos
Entre estas afirmações, está(ão) correta(s):

Apenas II
Apenas I
I e II

I, II e III
Apenas III
Respondido em 26/05/2021 15:19:30

10a Questão Acerto: 1,0 / 1,0

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:

Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Respondido em 26/05/2021 15:24:54

https://simulado.estacio.br/alunos/?p0=236937960&user_cod=5329884&matr_integracao=202104453973 4/4
19/06/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   

Aluno(a): DANIEL DO PRADO SANTOS 202105065853

Acertos: 10,0 de 10,0 19/06/2021

1a
          Questão Acerto: 1,0  / 1,0

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também
são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino.
Entre os protocolos auxiliares, podemos dizer que o:

DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
Respondido em 19/06/2021 15:23:47

Explicação:

...

2a
          Questão Acerto: 1,0  / 1,0

O termo WLAN se refere a:

Uma rede de longa distância sem fio.


Uma rede local sem fio
Uma rede metropolitana sem fio
Uma rede local.
Uma rede metropolitana
Respondido em 19/06/2021 15:24:18

Explicação:

...

3a

          Questão Acerto: 1,0  / 1,0

https://simulado.estacio.br/alunos/?p0=192935196&user_cod=5385986&matr_integracao=202105065853 1/4
19/06/2021 Estácio: Alunos

Quanto ao surgimento da Internet, é possível afirmar que:

Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.


Surgiu na Inglaterra
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Foi possível após o desenvolvimento das LAN.
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Respondido em 19/06/2021 15:25:39

Explicação:

...

4a
          Questão Acerto: 1,0  / 1,0

Em relação às WLAN e as LAN, é correto afirmar que:

As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.


A área de cobertura das WLAN é maior do que das LAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
O protocolo CSMA/CA foi adotado para uso nas LAN.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
Respondido em 19/06/2021 15:26:53

5a
          Questão Acerto: 1,0  / 1,0

A topologia em estrela:

Permite comunicação direta entre quaisquer pares de nós.


Tem o seu desempenho dependente do nó central
Foi empregada no surgimento da Internet.
Apresenta maior redundância do que a topologia em anel.
Não possui dependência relevante do nó central
Respondido em 19/06/2021 15:27:59

Explicação:

...

6a
          Questão Acerto: 1,0  / 1,0

Com relação à transmissão de sinais em um meio físico é correto afirmar que

quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
​a banda passante do canal distorce o sinal e pode provocar erros na recepção
a potência do sinal transmitido é sempre menor do que a do sinal recebido
a banda passante do canal não provoca erros na recepção
a atenuação do sinal só ocorre em meios não guiados
Respondido em 19/06/2021 15:28:46

https://simulado.estacio.br/alunos/?p0=192935196&user_cod=5385986&matr_integracao=202105065853 2/4
19/06/2021 Estácio: Alunos

Explicação:

...

7a
          Questão Acerto: 1,0  / 1,0

Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que

os enlaces de fibra óptica apresentam elevadas bandas passantes


​os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
os enlaces de rádio frequência permitem mobilidade às estações receptoras
Respondido em 19/06/2021 15:29:30

Explicação:

...

8a
          Questão Acerto: 1,0  / 1,0

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:

Passivo
Interno
De autenticação
Indireto
De fabricação
Respondido em 19/06/2021 15:29:53

9a
          Questão Acerto: 1,0  / 1,0

Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

Entre estas afirmações, está(ão) correta(s):

Apenas III

https://simulado.estacio.br/alunos/?p0=192935196&user_cod=5385986&matr_integracao=202105065853 3/4
19/06/2021 Estácio: Alunos
Apenas II
I e II

 
Apenas I
I, II e III
Respondido em 19/06/2021 15:30:16

10a
          Questão Acerto: 1,0  / 1,0

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:

Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a
confidencialidade.
Respondido em 19/06/2021 15:30:59

https://simulado.estacio.br/alunos/?p0=192935196&user_cod=5385986&matr_integracao=202105065853 4/4
10/06/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   

Aluno(a): AMANDY DA SILVA 202104188625

Acertos: 9,0 de 10,0 08/06/2021

1a
          Questão Acerto: 1,0  / 1,0

Na comutação de circuitos:

As decisões de roteamento são tomadas a cada pacote.


O procedimento de comunicação entre origem e destino possui duas fases
A sinalização ocorre a cada pacote encaminhado.
A comunicação entre origem e destino é estabelecida em um procedimento de três fases
Os pacotes são encaminhados pela rede de forma independente.
Respondido em 08/06/2021 20:11:25

Explicação:

...

2a
          Questão Acerto: 1,0  / 1,0

A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre
os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP,
sendo que:

O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a
confiabilidade.
O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a
confiabilidade
 

O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
Respondido em 08/06/2021 20:12:08

Explicação:

...

https://simulado.estacio.br/alunos/?p0=101544840&user_cod=5271557&matr_integracao=202104188625 1/4
10/06/2021 Estácio: Alunos

3a
          Questão Acerto: 1,0  / 1,0

Em uma rede IP, o endereço de difusão foi criado para:

Entregar um datagrama ao roteador da sub-rede


Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Identificar para qual aplicação deve ser entregue a mensagem
Identificar o endereço da rede
Mapear o endereço do hospedeiro no endereço externo da organização
Respondido em 08/06/2021 20:25:30

4a
          Questão Acerto: 1,0  / 1,0

Em relação às WLAN e as LAN, é correto afirmar que:

A área de cobertura das WLAN é maior do que das LAN.


A detecção de colisão nas LAN é mais simples do que nas WLAN.
O protocolo CSMA/CA foi adotado para uso nas LAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
Respondido em 08/06/2021 20:12:59

5a
          Questão Acerto: 0,0  / 1,0

Existem  alguns tipos de rede que permitem que sejam criados vários endereços por hospedeiro, enquanto
outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que seja o tipo de
rede, o endereçamento deve ser completamente independente do endereçamento dos protocolos de outras
camadas.

A camada de rede tem a função de unificar toda a comunicação da rede, portanto ela deve definir uma forma
de identificação dos hospedeiros que seja aceita por toda a rede.

Baseado no texto acima, aponte os tipos de endereçamento possíveis.

Aleatório.
Indireto.
Horizontal.
Hierárquico.
Vertical.
Respondido em 08/06/2021 20:24:48

Explicação:

Estão corretos os endereçamentos Horizontal e Hierárquico.

No endereçamento horizontal, os endereços não têm relação alguma com o lugar onde estão as entidades
dentro da rede. Um exemplo comum desse tipo de endereçamento são os endereços utilizados nas placas de
rede ethernet, que são gravados durante seu processo de fabricação e será sempre o mesmo, não importando
em qual lugar do mundo a placa seja utilizada.

No endereçamento hierárquico, o endereço de uma entidade é constituído de acordo com os endereços


correspondentes aos vários níveis da hierarquia da qual faz parte. O endereço hierárquico é o método sugerido
pelo ITU-T para interconexão de redes públicas de telefonia. Nessa recomendação, os endereços são números
decimais formados por três campos: um código do país, um código para a rede, e um campo para o
endereçamento dentro da rede.

6a
          Questão Acerto: 1,0  / 1,0

https://simulado.estacio.br/alunos/?p0=101544840&user_cod=5271557&matr_integracao=202104188625 2/4
10/06/2021 Estácio: Alunos
Com relação à transmissão de sinais em um meio físico é correto afirmar que

a atenuação do sinal só ocorre em meios não guiados


a banda passante do canal não provoca erros na recepção
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a potência do sinal transmitido é sempre menor do que a do sinal recebido
​a banda passante do canal distorce o sinal e pode provocar erros na recepção
Respondido em 08/06/2021 20:14:11

Explicação:

...

7a
          Questão Acerto: 1,0  / 1,0

Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que

a banda do infra-vermelho é geralmente empregada em enlaces de curta distância


os enlaces de fibra óptica apresentam elevadas bandas passantes
os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
​os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
os enlaces de rádio frequência permitem mobilidade às estações receptoras
Respondido em 08/06/2021 20:17:06

Explicação:

...

8a
          Questão Acerto: 1,0  / 1,0

As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão
definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre
processos é a:

Enlace.
Interface.
Rede.
Sessão.
Transporte.
Respondido em 08/06/2021 20:16:02

Explicação:

...

9a
          Questão Acerto: 1,0  / 1,0

O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na
seguinte ordem:

https://simulado.estacio.br/alunos/?p0=101544840&user_cod=5271557&matr_integracao=202104188625 3/4
10/06/2021 Estácio: Alunos

1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.


1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.
1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿
Apresentação, 7 ¿ Aplicação.
1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
​1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
Respondido em 08/06/2021 20:14:43

Explicação:

...

10a
          Questão Acerto: 1,0  / 1,0

Atualmente, existem organizações criminosas que são especializadas em realizar ataques


cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam
informações em diversas fontes disponíveis na internet, a fim de obter informações que possam
auxiliar no ataque. Podemos afirmar que esta é a fase de:

Instalação
Reconhecimento
Entrega
Conquista
Exploração
Respondido em 08/06/2021 20:15:46

https://simulado.estacio.br/alunos/?p0=101544840&user_cod=5271557&matr_integracao=202104188625 4/4
09/06/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES

Aluno(a): WILLIAN LUIZ GIACOMITTI 202104641265

Acertos: 9,0 de 10,0 03/06/2021

1a Questão Acerto: 1,0 / 1,0

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também
são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino.
Entre os protocolos auxiliares, podemos dizer que o:

DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
Respondido em 03/06/2021 16:00:15

Explicação:

...

2a Questão Acerto: 1,0 / 1,0

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I e III somente
II e III somente
Todas as afirmações estão corretas
I somente
I e II somente
Respondido em 03/06/2021 16:01:57

https://simulado.estacio.br/alunos/?p0=91390356&user_cod=5368074&matr_integracao=202104641265 1/4
09/06/2021 Estácio: Alunos

3a Questão Acerto: 1,0 / 1,0

Em uma rede IP, o endereço de difusão foi criado para:

Identificar o endereço da rede


Identificar para qual aplicação deve ser entregue a mensagem
Entregar um datagrama ao roteador da sub-rede
Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Mapear o endereço do hospedeiro no endereço externo da organização
Respondido em 03/06/2021 16:03:23

4a Questão Acerto: 1,0 / 1,0

Em relação às WLAN e as LAN, é correto afirmar que:

São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
O protocolo CSMA/CA foi adotado para uso nas LAN.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
A área de cobertura das WLAN é maior do que das LAN.
Respondido em 03/06/2021 16:04:19

5a Questão Acerto: 0,0 / 1,0

Dentre as alternativas, selecione a correta em relação à tabela de repasse.

São criadas para estabelecer as rotas em algoritmos de roteamento estáticos


São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
São montadas com base em informações processadas pelo algoritmo de roteamento
Deve possuir uma entrada para cada possível hospedeiro
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
Respondido em 03/06/2021 16:08:08

6a Questão Acerto: 1,0 / 1,0

Com relação à transmissão de sinais em um meio físico é correto afirmar que

a atenuação do sinal só ocorre em meios não guiados


a banda passante do canal distorce o sinal e pode provocar erros na recepção
a potência do sinal transmitido é sempre menor do que a do sinal recebido
quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a banda passante do canal não provoca erros na recepção
Respondido em 03/06/2021 16:09:27

Explicação:

...

7a Questão Acerto: 1,0 / 1,0

Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que

https://simulado.estacio.br/alunos/?p0=91390356&user_cod=5368074&matr_integracao=202104641265 2/4
09/06/2021 Estácio: Alunos
os enlaces de fibra óptica apresentam elevadas bandas passantes
a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
os enlaces de rádio frequência permitem mobilidade às estações receptoras
os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
Respondido em 03/06/2021 16:11:36

Explicação:

...

8a Questão Acerto: 1,0 / 1,0

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:

De autenticação
Interno
Indireto
De fabricação
Passivo
Respondido em 03/06/2021 16:12:53

9a Questão Acerto: 1,0 / 1,0

Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

Entre estas afirmações, está(ão) correta(s):

Apenas I
Apenas II
I, II e III
Apenas III
I e II

Respondido em 03/06/2021 16:13:53

10a Questão Acerto: 1,0 / 1,0

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
https://simulado.estacio.br/alunos/?p0=91390356&user_cod=5368074&matr_integracao=202104641265 3/4
09/06/2021 Estácio: Alunos

Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.


Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a
confidencialidade.
Respondido em 03/06/2021 16:15:17

https://simulado.estacio.br/alunos/?p0=91390356&user_cod=5368074&matr_integracao=202104641265 4/4
30/05/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES

Aluno(a): VALEIRO ANTONIO DE FIGUEIREDO 202104489064

Acertos: 10,0 de 10,0 29/05/2021

1a Questão Acerto: 1,0 / 1,0

A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São
exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:

FTP, UDP e http.


http, UDP e IP.
SMTP, IP e TCP.
IP, TCP e http.
http, UDP e TCP.
Respondido em 29/05/2021 22:10:11

Explicação:

...

2a Questão Acerto: 1,0 / 1,0

O termo WLAN se refere a:

Uma rede local sem fio


Uma rede local.
Uma rede de longa distância sem fio.
Uma rede metropolitana sem fio
Uma rede metropolitana
Respondido em 29/05/2021 22:10:27

Explicação:

...

3a
Questão Acerto: 1,0 / 1,0

https://simulado.estacio.br/alunos/ 1/4
30/05/2021 Estácio: Alunos

Quanto ao surgimento da Internet, é possível afirmar que:

Foi possível após o desenvolvimento das LAN.


Só foi possível após o esforço de algumas empresas da iniciativa privada.
Surgiu na Inglaterra
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Respondido em 29/05/2021 22:10:48

Explicação:

...

4a Questão Acerto: 1,0 / 1,0

Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o
protocolo ARP. Sua função é:

Possibilitar a divisão de uma rede em sub-redes


Transferir informações de controle entre os roteadores de uma sub-rede
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
Respondido em 29/05/2021 22:11:10

5a Questão Acerto: 1,0 / 1,0

A topologia em estrela:

Permite comunicação direta entre quaisquer pares de nós.


Foi empregada no surgimento da Internet.
Tem o seu desempenho dependente do nó central
Apresenta maior redundância do que a topologia em anel.
Não possui dependência relevante do nó central
Respondido em 29/05/2021 22:12:22

Explicação:

...

6a Questão Acerto: 1,0 / 1,0

Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):

Ameaça, que está relacionada à probabilidade de ocorrer um incidente.


Ataque, porque o invasor pode acessar o servidor da empresa.
Risco, porque a invasão requer uma análise de segurança da rede.
Incidente, porque o atacante pode roubar informações do servidor web.
Ativo, porque o servidor web tem valor para a organização.
Respondido em 29/05/2021 22:12:54

https://simulado.estacio.br/alunos/ 2/4
30/05/2021 Estácio: Alunos

7a Questão Acerto: 1,0 / 1,0

As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a
manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:

Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma
camada única.
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
As camadas somente são utilizadas nas redes locais
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
Respondido em 29/05/2021 22:13:16

Explicação:

...

8a Questão Acerto: 1,0 / 1,0

O CSMA/CD

É uma técnica de enquadramento


É uma técnica de contenção
É uma técnica de alocação estática
É uma técnica de transmissão
É uma técnica de acesso ordenado
Respondido em 29/05/2021 22:13:35

Explicação:

...

9a Questão Acerto: 1,0 / 1,0

Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais
dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema
de correio eletrônico da internet:

DNS e HTTP
SMTP e HTTP
SMTP e POP3
DNS e IMAP
DNS e HTT
Respondido em 29/05/2021 22:13:48

Explicação:

...

https://simulado.estacio.br/alunos/ 3/4
30/05/2021 Estácio: Alunos

10a Questão Acerto: 1,0 / 1,0

Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se


estamos utilizando o protocolo HTTPS para poder garantir:

A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações
trocadas.
Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
A legalidade da transação, porque há integridade e autenticidade da transação.
Respondido em 29/05/2021 22:14:06

https://simulado.estacio.br/alunos/ 4/4
30/05/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES

Aluno(a): VALEIRO ANTONIO DE FIGUEIREDO 202104489064

Acertos: 10,0 de 10,0 29/05/2021

1a Questão Acerto: 1,0 / 1,0

A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São
exemplos de protocolos da camada de aplicação, transporte e internet, respectivamente:

FTP, UDP e http.


http, UDP e IP.
SMTP, IP e TCP.
IP, TCP e http.
http, UDP e TCP.
Respondido em 29/05/2021 22:10:11

Explicação:

...

2a Questão Acerto: 1,0 / 1,0

O termo WLAN se refere a:

Uma rede local sem fio


Uma rede local.
Uma rede de longa distância sem fio.
Uma rede metropolitana sem fio
Uma rede metropolitana
Respondido em 29/05/2021 22:10:27

Explicação:

...

3a
Questão Acerto: 1,0 / 1,0

https://simulado.estacio.br/alunos/ 1/4
30/05/2021 Estácio: Alunos

Quanto ao surgimento da Internet, é possível afirmar que:

Foi possível após o desenvolvimento das LAN.


Só foi possível após o esforço de algumas empresas da iniciativa privada.
Surgiu na Inglaterra
Foi resultado da substituição do protocolo TCP pelo protocolo IP.
Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Respondido em 29/05/2021 22:10:48

Explicação:

...

4a Questão Acerto: 1,0 / 1,0

Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o
protocolo ARP. Sua função é:

Possibilitar a divisão de uma rede em sub-redes


Transferir informações de controle entre os roteadores de uma sub-rede
Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede
Respondido em 29/05/2021 22:11:10

5a Questão Acerto: 1,0 / 1,0

A topologia em estrela:

Permite comunicação direta entre quaisquer pares de nós.


Foi empregada no surgimento da Internet.
Tem o seu desempenho dependente do nó central
Apresenta maior redundância do que a topologia em anel.
Não possui dependência relevante do nó central
Respondido em 29/05/2021 22:12:22

Explicação:

...

6a Questão Acerto: 1,0 / 1,0

Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):

Ameaça, que está relacionada à probabilidade de ocorrer um incidente.


Ataque, porque o invasor pode acessar o servidor da empresa.
Risco, porque a invasão requer uma análise de segurança da rede.
Incidente, porque o atacante pode roubar informações do servidor web.
Ativo, porque o servidor web tem valor para a organização.
Respondido em 29/05/2021 22:12:54

https://simulado.estacio.br/alunos/ 2/4
30/05/2021 Estácio: Alunos

7a Questão Acerto: 1,0 / 1,0

As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a
manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:

Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma
camada única.
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
As camadas somente são utilizadas nas redes locais
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
Respondido em 29/05/2021 22:13:16

Explicação:

...

8a Questão Acerto: 1,0 / 1,0

O CSMA/CD

É uma técnica de enquadramento


É uma técnica de contenção
É uma técnica de alocação estática
É uma técnica de transmissão
É uma técnica de acesso ordenado
Respondido em 29/05/2021 22:13:35

Explicação:

...

9a Questão Acerto: 1,0 / 1,0

Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais
dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema
de correio eletrônico da internet:

DNS e HTTP
SMTP e HTTP
SMTP e POP3
DNS e IMAP
DNS e HTT
Respondido em 29/05/2021 22:13:48

Explicação:

...

https://simulado.estacio.br/alunos/ 3/4
30/05/2021 Estácio: Alunos

10a Questão Acerto: 1,0 / 1,0

Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se


estamos utilizando o protocolo HTTPS para poder garantir:

A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações
trocadas.
Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
A legalidade da transação, porque há integridade e autenticidade da transação.
Respondido em 29/05/2021 22:14:06

https://simulado.estacio.br/alunos/ 4/4
07/06/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES

Aluno(a): ERICKY CALISTO AVELINO 202104396716

Acertos: 8,0 de 10,0 25/05/2021

1a Questão Acerto: 1,0 / 1,0

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também
são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino.
Entre os protocolos auxiliares, podemos dizer que o:

ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
Respondido em 31/05/2021 08:53:41

Explicação:

...

2a Questão Acerto: 1,0 / 1,0

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I somente
I e III somente
I e II somente
Todas as afirmações estão corretas
II e III somente
Respondido em 31/05/2021 08:57:25

https://simulado.estacio.br/alunos/?p0=71081388&user_cod=5319138&matr_integracao=202104396716 1/4
07/06/2021 Estácio: Alunos

3a Questão Acerto: 0,0 / 1,0

Em uma rede IP, o endereço de difusão foi criado para:

Identificar para qual aplicação deve ser entregue a mensagem


Mapear o endereço do hospedeiro no endereço externo da organização
Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Entregar um datagrama ao roteador da sub-rede
Identificar o endereço da rede
Respondido em 25/05/2021 10:31:22

4a Questão Acerto: 1,0 / 1,0

Em relação às WLAN e as LAN, é correto afirmar que:

O protocolo CSMA/CA foi adotado para uso nas LAN.


As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
A área de cobertura das WLAN é maior do que das LAN.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
Respondido em 25/05/2021 10:30:03

5a Questão Acerto: 1,0 / 1,0

Dentre as alternativas, selecione a correta em relação à tabela de repasse.

Deve possuir uma entrada para cada possível hospedeiro


Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos
São montadas com base em informações processadas pelo algoritmo de roteamento
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo
Respondido em 31/05/2021 18:00:33

6a Questão Acerto: 1,0 / 1,0

Com relação à transmissão de sinais em um meio físico é correto afirmar que

quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a banda passante do canal distorce o sinal e pode provocar erros na recepção
a potência do sinal transmitido é sempre menor do que a do sinal recebido
a atenuação do sinal só ocorre em meios não guiados
a banda passante do canal não provoca erros na recepção
Respondido em 07/06/2021 17:37:03

Explicação:

...

7a Questão Acerto: 0,0 / 1,0

Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que

https://simulado.estacio.br/alunos/?p0=71081388&user_cod=5319138&matr_integracao=202104396716 2/4
07/06/2021 Estácio: Alunos
a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
os enlaces de rádio frequência permitem mobilidade às estações receptoras
os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
os enlaces de fibra óptica apresentam elevadas bandas passantes
Respondido em 07/06/2021 17:35:27

Explicação:

...

8a Questão Acerto: 1,0 / 1,0

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:

De fabricação
De autenticação
Interno
Indireto
Passivo
Respondido em 07/06/2021 17:30:49

9a Questão Acerto: 1,0 / 1,0

Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

Entre estas afirmações, está(ão) correta(s):

Apenas III
Apenas I
I, II e III
I e II

Apenas II
Respondido em 07/06/2021 17:33:14

10a Questão Acerto: 1,0 / 1,0

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
https://simulado.estacio.br/alunos/?p0=71081388&user_cod=5319138&matr_integracao=202104396716 3/4
07/06/2021 Estácio: Alunos

Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a


confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Respondido em 07/06/2021 17:34:22

https://simulado.estacio.br/alunos/?p0=71081388&user_cod=5319138&matr_integracao=202104396716 4/4
30/05/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   

Aluno(a): LINCOLN LUÍS GUSMÃO CAVALCANTI 202104558457

Acertos: 9,0 de 10,0 29/05/2021

1a
          Questão Acerto: 1,0  / 1,0

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também
são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino.
Entre os protocolos auxiliares, podemos dizer que o:

DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
Respondido em 30/05/2021 00:56:23

Explicação:

...

2a
          Questão Acerto: 1,0  / 1,0

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I -  Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I somente
I e II somente
Todas as afirmações estão corretas
I e III somente
II e III somente
Respondido em 30/05/2021 00:43:13

https://simulado.estacio.br/alunos/?p0=245400030&user_cod=5349248&matr_integracao=202104558457 1/4
30/05/2021 Estácio: Alunos

          Questão
3a Acerto: 1,0  / 1,0

Em uma rede IP, o endereço de difusão foi criado para:

Identificar o endereço da rede


Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Mapear o endereço do hospedeiro no endereço externo da organização
Entregar um datagrama ao roteador da sub-rede
Identificar para qual aplicação deve ser entregue a mensagem
Respondido em 30/05/2021 00:07:15

4a
          Questão Acerto: 1,0  / 1,0

Em relação às WLAN e as LAN, é correto afirmar que:

A área de cobertura das WLAN é maior do que das LAN.


As LAN são mais suscetíveis a ruídos e interferências do que as WLAN.
A detecção de colisão nas LAN é mais simples do que nas WLAN.
São redes de grande área de cobertura, o que difere é que as WLAN são sem fio
O protocolo CSMA/CA foi adotado para uso nas LAN.
Respondido em 30/05/2021 00:45:37

5a
          Questão Acerto: 0,0  / 1,0

Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.

I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado,
promover uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue
a seu destino não importando em qual local da rede esteja este destino.

Porque

II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.

A respeito dessas asserções, assinale a opção correta.

As asserções I e II são proposições falsas.


A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Respondido em 30/05/2021 00:47:15

Explicação:

As duas asserções estão corretas e a segunda é uma  justificativa da primeira. 

Ambas demonstram os objetivos da camada de rede no modelo OSI.

6a
          Questão Acerto: 1,0  / 1,0

Com relação à transmissão de sinais em um meio físico é correto afirmar que

a atenuação do sinal só ocorre em meios não guiados


quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a potência do sinal transmitido é sempre menor do que a do sinal recebido
a banda passante do canal não provoca erros na recepção

https://simulado.estacio.br/alunos/?p0=245400030&user_cod=5349248&matr_integracao=202104558457 2/4
30/05/2021 Estácio: Alunos
​a banda passante do canal distorce o sinal e pode provocar erros na recepção
Respondido em 30/05/2021 00:48:31

Explicação:

...

7a
          Questão Acerto: 1,0  / 1,0

Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É
incorreto afirmar que

os enlaces de rádio frequência permitem mobilidade às estações receptoras


os enlaces de fibra óptica apresentam problema ao operar em longas distâncias
a banda do infra-vermelho é geralmente empregada em enlaces de curta distância
​os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
os enlaces de fibra óptica apresentam elevadas bandas passantes
Respondido em 30/05/2021 00:50:37

Explicação:

...

8a
          Questão Acerto: 1,0  / 1,0

Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:

De autenticação
Passivo
Indireto
Interno
De fabricação
Respondido em 30/05/2021 00:51:32

9a
          Questão Acerto: 1,0  / 1,0

Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos
dados recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

Entre estas afirmações, está(ão) correta(s):

https://simulado.estacio.br/alunos/?p0=245400030&user_cod=5349248&matr_integracao=202104558457 3/4
30/05/2021 Estácio: Alunos
 

I e II

 
I, II e III
Apenas III
Apenas I
Apenas II
Respondido em 30/05/2021 00:30:21

10a
          Questão Acerto: 1,0  / 1,0

A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:

Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a


confidencialidade.
Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a
confidencialidade.
Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.
Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.
Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.
Respondido em 30/05/2021 00:35:52

https://simulado.estacio.br/alunos/?p0=245400030&user_cod=5349248&matr_integracao=202104558457 4/4
0123425351 6789
 7
%

&
'()*+,&-./0123/4567037830367037952:.41058367&7
;<=>?@AB,&1C3D1/083763E38F/570176FCE1 GHGIHJKHLLIK
;*MNO?),7IHPH7QR7IHPH HKSHTSGHGI
&
&
;*MNO?,&IPH&&U&IPH
;&ANV=(OMO=NA&WXYUZY&OM[&\M[&]M^(>(]?)&_N?O?*?<?)&V=M&)`?&=O(<(aA]?)&>A)&V=AON?&*A[A]A)&]?&[?]M<?+&b`?
McM[_<?)&]M&_N?O?*?<?)&]A&*A[A]A&]M&A_<(*Ad`?e&ONA>)_?NOM&M&(>OMN>MOe&NM)_M*O(fA[M>OM,
gWYe&h'Y&M&iOO_+
& iOO_e&h'Y&M&ZY+
iOO_e&h'Y&M&WXY+
bjWYe&ZY&M&WXY+
ZYe&WXY&M&iOO_+
kM)_?>](]?&M[&lmUlnUolop&oo,ll,on
&
&
qc_<(*Ad`?,
+++
&
&
;*MNO?,&IPH&&U&IPH
r&OMN[?&st;u&)M&NM^MNM&A,
h[A&NM]M&[MON?_?<(OA>A&)M[&^(?
h[A&NM]M&[MON?_?<(OA>A
h[A&NM]M&<?*A<+
& h[A&NM]M&<?*A<&)M[&^(?
h[A&NM]M&]M&<?>vA&]()Ow>*(A&)M[&^(?+
kM)_?>](]?&M[&lmUlnUolop&oo,ll,xo
&
&
qc_<(*Ad`?,
+++
&
&
;*MNO?,&IPH&&U&IPH
887 227  78
2 72303045 7!
45"503# 8! 8$
 5351303##10 12
0123425351 6789
 7
%&'()*+'*+,&-./01()*+2'+3()1-(1)4+5+6*,,7819+':/-0'-+;&1<
=*/+-1,&9)'2*+2'+,&>,)/)&/?@*+2*+6-*)*A*9*+BCD+619*+6-*)*A*9*+3DE
F&-./&+('+3(.9')1--'
=*/+6*,,7819+'6G,+*+21,1(8*98/01()*+2',+HIJE
+ =*/+21A*--K(A/'+2*+A-1,A/01()*+2'+ILDIJMB4+:/('(A/'2'+619*+.*81-(*+(*-)1N'01-/A'(*E
FG+:*/+6*,,7819+'6G,+*+1,:*-?*+21+'9.&0',+106-1,',+2'+/(/A/')/8'+6-/8'2'E
L1,6*(2/2*+10+OPQORQSOST+SS<OT<SO
+
+
MU69/A'?@*<
EEE
+
+
IA1-)*<+VWX++Q+VWX
Y0+2*,+6-*)*A*9*,+21+A*()-*91+;&1+,@*+:&(2'01()'/,+6'-'+'+/069101()'?@*+2'+'-;&/)1)&-'+BCDQ3D+5+*
6-*)*A*9*+ILDE+F&'+:&(?@*+5<
+ ='Z1-+*+0'61'01()*+1()-1+*,+1(21-1?*,+21+-121+1+21+1(9'A1+2*,+[*,6121/-*,
\/,)-/>&/-+2/('0/A'01()1+/(:*-0'?]1,+21+A*(:/.&-'?]1,+6'-'+*,+[*,6121/-*,+10+&0'+,&>N-121
B-'(,:1-/-+/(:*-0'?]1,+21+A*()-*91+1()-1+*,+-*)1'2*-1,+21+&0'+,&>N-121
D*,,/>/9/)'-+'+&)/9/Z'?@*+21+0'/,+1(21-1?*,+('+-121+/()1-('+2*+;&1+*,+2/,6*(781/,+6'-'+)'9
D*,,/>/9/)'-+'+2/8/,@*+21+&0'+-121+10+,&>N-121,
L1,6*(2/2*+10+OPQORQSOST+SS<OT<^S

+
IA1-)*<+VWX++Q+VWX
I,+)5A(/A',+21+A*()1(?@*+)K0+>*0+21,1061([*+10+>'/U'+A'-.'
+ _+FNIH_`I+5+&0'+,/069/:/A'?@*+2*+IH_`I
J*+CFaIQC\+',+A*9/,]1,+,@*+18/)'2',
_+6'2-@*+MB`MLJMB+Y)/9/Z'+*+CFaIQC\
_+)*b1(+>&,+:'Z+&,*+21+6',,'.10+21+61-0/,,@*
I,+)5A(/A',+21+A*()1(?@*+)K0+>*0+21,1061([*+10+>'/U'+A'-.'
L1,6*(2/2*+10+OPQORQSOST+SS<Tc<PR
+
+
MU69/A'?@*<
EEEE
+
+
IA1-)*<+VWX++Q+VWX
I*+-1'9/Z'-+&0'+'(d9/,1+21+,1.&-'(?'+10+21)1-0/('2'+106-1,'4+&0+A*(,&9)*-+/21()/:/A*&+;&1+,1-/'
6*,,7819+/(8'2/-+*+,1-8/2*-+efg+2'+106-1,'E+D*210*,+':/-0'-+;&1+*+A*(,&9)*-+/21()/:/A*&+&0h'i<
L/,A*4+6*-;&1+'+/(8',@*+-1;&1-+&0'+'(d9/,1+21+,1.&-'(?'+2'+-121E
3(A/21()14+6*-;&1+*+')'A'()1+6*21+-*&>'-+/(:*-0'?]1,+2*+,1-8/2*-+efgE
I)/8*4+6*-;&1+*+,1-8/2*-+efg+)10+8'9*-+6'-'+'+*-.'(/Z'?@*E
+ I01'?'4+;&1+1,)d+-19'A/*('2'+j+6-*>'>/9/2'21+21+*A*--1-+&0+/(A/21()1E
I)';&14+6*-;&1+*+/(8',*-+6*21+'A1,,'-+*+,1-8/2*-+2'+106-1,'E
L1,6*(2/2*+10+OPQORQSOST+SS<O^<^P

887 227  78


2 72303045 7!
45"503# 8! 8$
 5351303##10 52
0123425351 6789
 7
%
&'()*+,%-./%%0%-./
&1%)(2(1%2(%'+345*62+)(1%17+%(1*)5*5)6261%5*898:6;2+%+%'+;'(8*+%2(%'636261<%'+3%+%+=>(*8?+%2(%@6'898*6)%6
36;5*(;A7+%(%(?+95A7+%2+1%1()?8A+1%2(%)(2(1B%&'()'6%2+%'+;'(8*+%2(%'636261%2(%)(2(%4+2(3+1%28:()%C5(,
D()38*85%6%2838;58A7+%;+%?+953(%2(%262+1%6%1()%*)6;138*82+%4(9+%3(8+%2(%'+35;8'6A7+B
% % E36%'63626%5*898:6%+%1()?8A+%26%'63626%8;@()8+)%(%+@()('(%46)6%6%'63626%154()8+)B
E36%'63626%5*898:6%+%1()?8A+%26%'63626%154()8+)%(%+@()('(%46)6%6%'63626%8;@()8+)B
&1%'636261%1+3(;*(%17+%5*898:6261%;61%)(2(1%9+'681
F+);+5%+%4)+=9(36%2(%*)6;138117+%2(%262+1%3681%'+349(G+%2+%C5(%1(%@+11(%2(1(;?+9?82+%(3%536
'63626%H;8'6B
I(14+;282+%(3%JK0JL0MJMN%MM,JO,PN
%
%
QG498'6A7+,
BBB
%
%
&'()*+,%-./%%0%-./
R%STU&0SV
W%536%*X';8'6%2(%(;C562)63(;*+
W%536%*X';8'6%2(%*)6;138117+
W%536%*X';8'6%2(%6'(11+%+)2(;62+
% W%536%*X';8'6%2(%'+;*(;A7+
W%536%*X';8'6%2(%69+'6A7+%(1*Y*8'6
I(14+;282+%(3%JK0JL0MJMN%MM,JZ,KL
%
%
QG498'6A7+,
BBB
%
%
&'()*+,%-./%%0%-./
E3%1()?8A+%2(%'+))(8+%(9(*)[;8'+%5*898:6%28@()(;*(1%4)+*+'+9+1%46)6%(;*)(\6%(%6'(11+%6%262+1%;61%'68G61%4+1*681
2+1%515Y)8+1B%Q;*)(%61%69*();6*8?61%6%1(\58)<%36)C5(%6C5(96%C5(%)(4)(1(;*6%4)+*+'+9+1%5*898:62+1%4(9+%181*(36
2(%'+))(8+%(9(*)[;8'+%26%8;*();(*,
V]T%(%^FFD
% TUFD%(%DRDK
V]T%(%^FF
V]T%(%_U&D
TUFD%(%^FFD
I(14+;282+%(3%JK0JL0MJMN%MM,JL,M`
%
%
QG498'6A7+,
BBB
%
%
887 227  78
2 72303045 7!
45"503# 8! 8$
 5351303##10 02
0123425351 6789
 7
%&'()*+,-./,,0,-./
%*,('12341(5*6,&*57(16,'5,85,63)',9',&*5:(&3*,'2')(;<3&*=,)'5*6,1,7('*&871>?*,9',@'(3A3&1(,6'
'6)15*6,8)32341<9*,*,7(*)*&*2*,BCCDE,71(1,7*9'(,F1(1<)3(+
,
, G*<A39'<&3123919',9*6,919*6=,7*(H8',*,BCCDE,&(37)*F(1A1(I,*6,919*6,)(1A'F19*6J
%,2'F123919',91,)(1<61>?*=,7*(H8',KI,3<)'F(3919',',18)'<)3&3919',91,)(1<61>?*J
%,&*<A31L323919',9*6,919*6=,*,H8',166'F8(1(I,H8',*6,919*6,<?*,6'(?*,3<)'(&'7)19*6J
%,9367*<3L323919'=,7*(H8',*,BCCDE,166'F8(1,1,'M36)N<&31,9',('98<9O<&31,9*6,6'(@39*('6J
%8)'<)3&3919',9*6,919*6=,*,H8',166'F8(1(I,1,@'(1&3919',9*,'5366*(,',9*,('&'7)*(,9',3<A*(51>P'6
)(*&1916J,
Q'67*<939*,'5,RS0RT0URUV,UU+RT+RR

,
,

W
W
W
W
W
W
W
W

887 227  78


2 72303045 7!
45"503# 8! 8$
 5351303##10 2
11/06/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES   

Aluno(a): LEANDRO ALVES DE BRITO 202104405898

Acertos: 10,0 de 10,0 26/05/2021

1a
          Questão Acerto: 1,0  / 1,0

Na comutação de circuitos:

A comunicação entre origem e destino é estabelecida em um procedimento de três fases


As decisões de roteamento são tomadas a cada pacote.
O procedimento de comunicação entre origem e destino possui duas fases
A sinalização ocorre a cada pacote encaminhado.
Os pacotes são encaminhados pela rede de forma independente.
Respondido em 26/05/2021 20:01:20

Explicação:

...

2a
          Questão Acerto: 1,0  / 1,0

A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre
os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP,
sendo que:

O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.
O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.
O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a
confiabilidade
 

O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a
confiabilidade.
Respondido em 26/05/2021 20:03:51

Explicação:

...

https://simulado.estacio.br/alunos/?p0=111699324&user_cod=5309588&matr_integracao=202104405898 1/4
11/06/2021 Estácio: Alunos

3a
          Questão Acerto: 1,0  / 1,0

Quanto ao surgimento da Internet, é possível afirmar que:

Foi resultado da substituição do protocolo TCP pelo protocolo IP.


Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Surgiu na Inglaterra
Foi possível após o desenvolvimento das LAN.
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Respondido em 26/05/2021 20:04:20

4a
          Questão Acerto: 1,0  / 1,0

As colisões em redes de computadores

Ocorrem apenas quando o meio físico é o par trançado


Requerem o uso de token para o tratamento
​São previstas nos protocolos baseados em contenção
Não são tratadas em redes sem fio
Não afetam o desemprenho dos protocolos
Respondido em 26/05/2021 20:05:07

Explicação:

...

5a
          Questão Acerto: 1,0  / 1,0

Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.

I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado,
promover uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue
a seu destino não importando em qual local da rede esteja este destino.

Porque

II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.

A respeito dessas asserções, assinale a opção correta.

As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.


A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
Respondido em 26/05/2021 20:06:45

Explicação:

As duas asserções estão corretas e a segunda é uma  justificativa da primeira. 

Ambas demonstram os objetivos da camada de rede no modelo OSI.

https://simulado.estacio.br/alunos/?p0=111699324&user_cod=5309588&matr_integracao=202104405898 2/4
11/06/2021 Estácio: Alunos

          Questão
6a Acerto: 1,0  / 1,0

A fibra óptica:

Permite a comunicação em elevadas taxas de transmissão


Tem problemas com distâncias maiores
Está caindo em desuso nas redes de computadores.
É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
Geralmente tem um alcance menor do que o par trançado.
Respondido em 26/05/2021 20:07:23

Explicação:

...

7a
          Questão Acerto: 1,0  / 1,0

O padrão ETHERNET

Não pode ser empregado em redes com fibra óptica


Foi desenvolvido para redes sem fio
Utiliza o CSMA/CD
Pode empregar o token ring ou o token bus
Foi desenvolvido pela IBM
Respondido em 26/05/2021 20:07:38

8a
          Questão Acerto: 1,0  / 1,0

As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão
definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre
processos é a:

Enlace.
Rede.
Interface.
Sessão.
Transporte.
Respondido em 26/05/2021 20:08:00

Explicação:

...

9a
          Questão Acerto: 1,0  / 1,0

O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na
seguinte ordem:

1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.


1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿
Apresentação, 7 ¿ Aplicação.
https://simulado.estacio.br/alunos/?p0=111699324&user_cod=5309588&matr_integracao=202104405898 3/4
11/06/2021 Estácio: Alunos

​1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.


Respondido em 26/05/2021 20:08:48

Explicação:

...

10a
          Questão Acerto: 1,0  / 1,0

Atualmente, existem organizações criminosas que são especializadas em realizar ataques


cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam
informações em diversas fontes disponíveis na internet, a fim de obter informações que possam
auxiliar no ataque. Podemos afirmar que esta é a fase de:

Entrega
Exploração
Instalação
Reconhecimento
Conquista
Respondido em 26/05/2021 20:09:26

https://simulado.estacio.br/alunos/?p0=111699324&user_cod=5309588&matr_integracao=202104405898 4/4
26/05/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES

Aluno(a): MARCIO MOTA DOS SANTOS

Acertos: 10,0 de 10,0 26/05/2021

1a Questão Acerto: 1,0 / 1,0

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também
são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino.
Entre os protocolos auxiliares, podemos dizer que o:

IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
Respondido em 26/05/2021 10:57:18

Explicação:

...

2a Questão Acerto: 1,0 / 1,0

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I somente
Todas as afirmações estão corretas
I e III somente
II e III somente
I e II somente
Respondido em 26/05/2021 12:33:44

https://simulado.estacio.br/alunos/ 1/4
26/05/2021 Estácio: Alunos

3a Questão Acerto: 1,0 / 1,0

Em uma rede IP, o endereço de difusão foi criado para:

Mapear o endereço do hospedeiro no endereço externo da organização


Identificar para qual aplicação deve ser entregue a mensagem
Enviar uma mensagem a todos os hospedeiros de uma sub-rede
Identificar o endereço da rede
Entregar um datagrama ao roteador da sub-rede
Respondido em 26/05/2021 11:21:56

4a Questão Acerto: 1,0 / 1,0

As colisões em redes de computadores

Requerem o uso de token para o tratamento


Não afetam o desemprenho dos protocolos
São previstas nos protocolos baseados em contenção
Ocorrem apenas quando o meio físico é o par trançado
Não são tratadas em redes sem fio
Respondido em 26/05/2021 11:27:21

Explicação:

...

5a Questão Acerto: 1,0 / 1,0

Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.

I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado,
promover uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue
a seu destino não importando em qual local da rede esteja este destino.

Porque

II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.

A respeito dessas asserções, assinale a opção correta.

As asserções I e II são proposições falsas.


As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Respondido em 26/05/2021 11:32:32

Explicação:

As duas asserções estão corretas e a segunda é uma justificativa da primeira.

Ambas demonstram os objetivos da camada de rede no modelo OSI.

6a Questão Acerto: 1,0 / 1,0

https://simulado.estacio.br/alunos/ 2/4
26/05/2021 Estácio: Alunos

Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):

Incidente, porque o atacante pode roubar informações do servidor web.


Ativo, porque o servidor web tem valor para a organização.
Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Ataque, porque o invasor pode acessar o servidor da empresa.
Risco, porque a invasão requer uma análise de segurança da rede.
Respondido em 26/05/2021 11:40:06

7a Questão Acerto: 1,0 / 1,0

As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a
manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:

Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma
camada única.
As camadas somente são utilizadas nas redes locais
Respondido em 26/05/2021 12:30:55

Explicação:

...

8a Questão Acerto: 1,0 / 1,0

O CSMA/CD

É uma técnica de acesso ordenado


É uma técnica de contenção
É uma técnica de alocação estática
É uma técnica de enquadramento
É uma técnica de transmissão
Respondido em 26/05/2021 12:11:59

Explicação:

...

9a Questão Acerto: 1,0 / 1,0

Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais
dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema
de correio eletrônico da internet:

DNS e HTT
SMTP e HTTP
DNS e HTTP
DNS e IMAP
SMTP e POP3
https://simulado.estacio.br/alunos/ 3/4
26/05/2021 Estácio: Alunos

Respondido em 26/05/2021 12:23:41

Explicação:

...

10a Questão Acerto: 1,0 / 1,0

Atualmente, existem organizações criminosas que são especializadas em realizar ataques


cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam
informações em diversas fontes disponíveis na internet, a fim de obter informações que possam
auxiliar no ataque. Podemos afirmar que esta é a fase de:

Reconhecimento
Entrega
Exploração
Instalação
Conquista
Respondido em 26/05/2021 12:26:51

https://simulado.estacio.br/alunos/ 4/4
02/07/2021 Estácio: Alunos

Simulado AV
Teste seu conhecimento acumulado

Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES 

Aluno(a): MARCIO MOTA DOS SANTOS 02/07/2021

Acertos: 10,0 de 10,0

1a Questão Acerto: 1,0  / 1,0

A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também
são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino.
Entre os protocolos auxiliares, podemos dizer que o:

DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.
ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
ICMP é responsável por realizar a atribuição do endereço automática para cada estação.
DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.
Respondido em 02/07/2021 12:47:30

Explicação:

...

2a Questão Acerto: 1,0  / 1,0

A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de
datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados
entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I -  Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma
conexão, enquanto nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões
que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos
de roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I e III somente
I e II somente
Todas as afirmações estão corretas
I somente
II e III somente
Respondido em 02/07/2021 12:49:58

1/4
02/07/2021 Estácio: Alunos

    
3a Questão Acerto: 1,0  / 1,0

Quanto ao surgimento da Internet, é possível afirmar que:

Foi resultado da substituição do protocolo TCP pelo protocolo IP.


Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
Surgiu na Inglaterra
Foi possível após o desenvolvimento das LAN.
Só foi possível após o esforço de algumas empresas da iniciativa privada.
Respondido em 02/07/2021 12:50:30

4a Questão Acerto: 1,0  / 1,0

Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o
protocolo ARP. Sua função é:

Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede


Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros
Transferir informações de controle entre os roteadores de uma sub-rede
Possibilitar a divisão de uma rede em sub-redes
Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Respondido em 02/07/2021 12:51:38

5a Questão Acerto: 1,0  / 1,0

Considerando as informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.

I. No modelo OSI, o objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado,
promover uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro* chegue
a seu destino não importando em qual local da rede esteja este destino.

Porque

II. O hospedeiro deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.

A respeito dessas asserções, assinale a opção correta.

As asserções I e II são proposições falsas.


A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Respondido em 02/07/2021 12:58:28

Explicação:

As duas asserções estão corretas e a segunda é uma  justificativa da primeira. 

Ambas demonstram os objetivos da camada de rede no modelo OSI.

6a Questão Acerto: 1,0  / 1,0

Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):

Ativo, porque o servidor web tem valor para a organização.


Incidente, porque o atacante pode roubar informações do servidor web.
Risco, porque a invasão requer uma análise de segurança da rede.
2/4
02/07/2021 Estácio: Alunos

Ataque, porque o invasor pode acessar o servidor da empresa.


Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Respondido em 02/07/2021 12:59:48

7a Questão Acerto: 1,0  / 1,0

As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a
manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:

As camadas somente são utilizadas nas redes locais


Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.
​Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.
Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.
Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma
camada única.
Respondido em 02/07/2021 13:01:39

Explicação:

...

8a Questão Acerto: 1,0  / 1,0

As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão
definidos protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre
processos é a:

Interface.
Enlace.
Sessão.
Rede.
Transporte.
Respondido em 02/07/2021 13:02:02

Explicação:

...

9a Questão Acerto: 1,0  / 1,0

Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais
dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema
de correio eletrônico da internet:

SMTP e HTTP
SMTP e POP3
DNS e HTTP
DNS e HTT
DNS e IMAP
Respondido em 02/07/2021 13:03:26

3/4
02/07/2021 Estácio: Alunos
Explicação:

...

10a Questão Acerto: 1,0  / 1,0

Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se


estamos utilizando o protocolo HTTPS para poder garantir:

A legalidade da transação, porque há integridade e autenticidade da transação.


Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações
trocadas. 
A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
Respondido em 02/07/2021 13:04:46

4/4
21/06/2021 Estácio: Alunos

Teste de
Conhecimento
 avalie sua aprendizagem

Lupa   Calc.
FUNDAMENTOS DE REDES DE COMPUTADORES  
EEX0005_202104558457_ESM
   

Aluno: LINCOLN LUÍS GUSMÃO CAVALCANTI Matr.: 202104558457

Disc.: FUND DE RED DE C  2021.2 EAD (G) / EX

Prezado (a) Aluno(a),


Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.

 
1. A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados
protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos
auxiliares, podemos dizer que o:

ARP é responsável por realizar a tradução do endereço lógico para o endereço físico

IGMP é responsável por definir o caminho da origem ao destino para cada pacote.
DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes.

DHCP é responsável por realizar a tradução do endereço lógico para o endereço físico.

ICMP é responsável por realizar a atribuição do endereço automática para cada estação.

Explicação:

...

 
2. A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo
de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino.
Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto
nas redes de datagrama não existe o conceito de conexão.
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam
por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
III -  Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de
roteamento. Redes de datagramas não possuem esta necessidade.
Com base nas comparações acima, é correto o que se afirma em:

I e III somente
I somente
Todas as afirmações estão corretas

I e II somente
II e III somente

https://simulado.estacio.br/alunos/ 1/4
21/06/2021 Estácio: Alunos

3. Quanto ao surgimento da Internet, é possível afirmar que:

Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.

Só foi possível após o esforço de algumas empresas da iniciativa privada.


Foi possível após o desenvolvimento das LAN.

Foi resultado da substituição do protocolo TCP pelo protocolo IP.


Surgiu na Inglaterra

 
4. As colisões em redes de computadores

​São previstas nos protocolos baseados em contenção


Não afetam o desemprenho dos protocolos

Requerem o uso de token para o tratamento


Não são tratadas em redes sem fio
Ocorrem apenas quando o meio físico é o par trançado

Explicação:

...

 
5. Dentre as alternativas, selecione a correta em relação à tabela de repasse.

São montadas com base em informações processadas pelo algoritmo de roteamento


Deve possuir uma entrada para cada possível hospedeiro
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos

São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo


Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse

 
6. Com relação à transmissão de sinais em um meio físico é correto afirmar que

a banda passante do canal não provoca erros na recepção


quanto maior a banda passante do canal menor a taxa de transmissão que pode ser alcançada
a potência do sinal transmitido é sempre menor do que a do sinal recebido
a atenuação do sinal só ocorre em meios não guiados

​a banda passante do canal distorce o sinal e pode provocar erros na recepção


Explicação:

...

 
7. Cada meio físico de transmissão apresenta características peculiares para o canal de comunicação. É incorreto afirmar que

os enlaces de fibra óptica apresentam elevadas bandas passantes

​os enlaces de fibra óptica não podem operar para cobrir curtas distâncias
os enlaces de rádio frequência permitem mobilidade às estações receptoras

https://simulado.estacio.br/alunos/ 2/4
21/06/2021 Estácio: Alunos
os enlaces de fibra óptica apresentam problema ao operar em longas distâncias

a banda do infra-vermelho é geralmente empregada em enlaces de curta distância


Explicação:

...

8. Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede
com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários
que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que
este ataque é:

Passivo

Interno
De autenticação
De fabricação
Indireto

 
9. Com relação ao protocolo UDP, julgue os itens a seguir:

I. Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.

II. Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados
recebidos.

III. Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.

Entre estas afirmações, está(ão) correta(s):

I e II

 
Apenas III
Apenas I

I, II e III

Apenas II

 
10. A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos
mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:

Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar.

Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar.

Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade.


Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.

Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar.

https://simulado.estacio.br/alunos/ 3/4
27/05/2021 Estácio: Alunos

Teste de
Conhecimento
avalie sua aprendizagem

Lupa Calc.
FUNDAMENTOS DE REDES DE COMPUTADORES
EEX0005_202105044104_ESM

Aluno: MARCIO MOTA DOS SANTOS

Disc.: FUND DE RED DE C 2021.2 EAD (G) / EX

Prezado (a) Aluno(a),

Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.

1. Na comutação de circuitos:

O procedimento de comunicação entre origem e destino possui duas fases

As decisões de roteamento são tomadas a cada pacote.

Os pacotes são encaminhados pela rede de forma independente.

A comunicação entre origem e destino é estabelecida em um procedimento de três fases

A sinalização ocorre a cada pacote encaminhado.

Explicação:

...

2. A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos
da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que:

O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino.

O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade.

O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso.

O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso.
O protocolo UDP permite que os dados sejam entregues para o processo de destino, garantindo a confiabilidade

Explicação:

...

https://simulado.estacio.br/alunos/?p0=228475890&user_cod=5378146&matr_integracao=202105044104 1/4
27/05/2021 Estácio: Alunos

3. Quanto ao surgimento da Internet, é possível afirmar que:

Foi resultado da substituição do protocolo TCP pelo protocolo IP.

Surgiu na Inglaterra
Foi possível após o desenvolvimento das LAN.
Só foi possível após o esforço de algumas empresas da iniciativa privada.

Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.

4. As colisões em redes de computadores

São previstas nos protocolos baseados em contenção


Ocorrem apenas quando o meio físico é o par trançado

Não são tratadas em redes sem fio


Não afetam o desemprenho dos protocolos
Requerem o uso de token para o tratamento

Explicação:

...

5. A topologia em estrela:

Tem o seu desempenho dependente do nó central


Apresenta maior redundância do que a topologia em anel.
Permite comunicação direta entre quaisquer pares de nós.

Foi empregada no surgimento da Internet.


Não possui dependência relevante do nó central

Explicação:

...

6. A fibra óptica:

Geralmente tem um alcance menor do que o par trançado.


Está caindo em desuso nas redes de computadores.
Permite a comunicação em elevadas taxas de transmissão
É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
Tem problemas com distâncias maiores

Explicação:

...

7. O padrão ETHERNET

https://simulado.estacio.br/alunos/?p0=228475890&user_cod=5378146&matr_integracao=202105044104 2/4
27/05/2021 Estácio: Alunos
Foi desenvolvido para redes sem fio

Não pode ser empregado em redes com fibra óptica


Foi desenvolvido pela IBM

Utiliza o CSMA/CD
Pode empregar o token ring ou o token bus

8. As camadas do modelo OSI têm seus serviços definidos, elas sabem o que devem fazer, entretanto, não estão definidos
protocolos, ou o como fazer. A camada que é responsável por garantir a comunicação confiável entre processos é a:

Enlace.

Rede.
Sessão.
Transporte.
Interface.

Explicação:

...

9. O modelo de referência OSI definiu um modelo com sete camadas, numeradas de baixo para cima, na seguinte ordem:

1 - Aplicação, 2 - Sessão, 3 - Apresentação, 4 - Transporte, 5 -Rede, 6 - Enlace, 7 - Física.


1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Sessão, 6 - Apresentação, 7 - Aplicação.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 Apresentação -, 6 - Sessão, 7 -Aplicação.
1 ¿ Meio de transmissão, 2 ¿ Acesso à rede, 3 ¿ Inter-rede, 4 ¿ Transporte, 5 ¿ Sessão, 6 ¿ Apresentação, 7 ¿
Aplicação.
1 - Física, 2 - Enlace, 3 - Rede, 4 - Transporte, 5 - Apresentação, 6 - Sessão, 7 - Aplicação.

Explicação:

...

10. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se


estamos utilizando o protocolo HTTPS para poder garantir:

Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.

A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.


Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.

A legalidade da transação, porque há integridade e autenticidade da transação.


A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.

Não Respondida Não Gravada Gravada

Exercício inciado em 25/05/2021 10:29:06.

https://simulado.estacio.br/alunos/?p0=228475890&user_cod=5378146&matr_integracao=202105044104 3/4
27/05/2021 Estácio: Alunos

https://simulado.estacio.br/alunos/?p0=228475890&user_cod=5378146&matr_integracao=202105044104 4/4
26/05/2021 Estácio: Alunos

Teste de
Conhecimento
avalie sua aprendizagem

Lupa Calc.
FUNDAMENTOS DE REDES DE COMPUTADORES
EEX0005_202104405898_ESM

Aluno: LEANDRO ALVES DE BRITO Matr.: 202104405898

Disc.: FUND DE RED DE C 2021.2 EAD (G) / EX

Prezado (a) Aluno(a),

Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.

Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.

1. A arquitetura TCP/IP tem bem definidos protocolos que são utilizados nas quatro camadas do modelo. São exemplos de
protocolos da camada de aplicação, transporte e internet, respectivamente:

IP, TCP e http.

http, UDP e TCP .


SMTP, IP e TCP.
http, UDP e IP.

FTP, UDP e http.

Explicação:

...

2. O termo WLAN se refere a:

Uma rede metropolitana


Uma rede de longa distância sem fio.

Uma rede metropolitana sem fio


Uma rede local.
Uma rede local sem fio

Explicação:

...

https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5309588&matr_integracao=202104405898 1/4
26/05/2021 Estácio: Alunos
3. Quanto ao surgimento da Internet, é possível afirmar que:

Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.


Surgiu na Inglaterra
Foi resultado da substituição do protocolo TCP pelo protocolo IP.

Só foi possível após o esforço de algumas empresas da iniciativa privada.


Foi possível após o desenvolvimento das LAN.

Explicação:

...

4. Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua
função é:

Transferir informações de controle entre os roteadores de uma sub-rede


Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal
Possibilitar a divisão de uma rede em sub-redes

Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros


Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede

5. A topologia em estrela:

Foi empregada no surgimento da Internet.


Permite comunicação direta entre quaisquer pares de nós.
Não possui dependência relevante do nó central
Apresenta maior redundância do que a topologia em anel.

Tem o seu desempenho dependente do nó central

Explicação:

...

6. Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria
possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a):

Ativo, porque o servidor web tem valor para a organização.


Incidente, porque o atacante pode roubar informações do servidor web.
Ataque, porque o invasor pode acessar o servidor da empresa.

Risco, porque a invasão requer uma análise de segurança da rede.


Ameaça, que está relacionada à probabilidade de ocorrer um incidente.

7. As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e
evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que:

Uma camada utiliza o serviço da camada superior e oferece para a camada inferior.

Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação.


Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única.
Uma camada utiliza o serviço da camada inferior e oferece para a camada superior.

https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5309588&matr_integracao=202104405898 2/4
26/05/2021 Estácio: Alunos
As camadas somente são utilizadas nas redes locais

Explicação:

...

8. O CSMA/CD

É uma técnica de alocação estática


É uma técnica de transmissão
É uma técnica de enquadramento
É uma técnica de contenção

É uma técnica de acesso ordenado

Explicação:

...

9. Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários.
Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da
internet:

DNS e IMAP
SMTP e HTTP
SMTP e POP3

DNS e HTT
DNS e HTTP

Explicação:

...

10. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se


estamos utilizando o protocolo HTTPS para poder garantir:

Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.
A legalidade da transação, porque há integridade e autenticidade da transação.

A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.

A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.

Não Respondida Não Gravada Gravada

Exercício inciado em 26/05/2021 19:32:38.

https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5309588&matr_integracao=202104405898 3/4
26/05/2021 Estácio: Alunos

https://simulado.estacio.br/alunos/?p0=220013820&user_cod=5309588&matr_integracao=202104405898 4/4

Você também pode gostar