1º simulado maio 2011 - enade.estacio.br · redes de computadores. formaÇÃo geral reforma de...

19
1º SIMULADO maio 2011 PROVA DE REDES DE COMPUTADORES NOME DO ALUNO:______________________________________________________________________ CAMPUS:_______________________________________________________________ LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO. 1 Você deve marcar apenas uma resposta por questão. 2 - Use caneta esferográfica de tinta azul ou preta tanto para marcar as respostas das questões objetivas quanto para escrever as respostas das questões discursivas no próprio Caderno de Prova. 3 - Esta prova é individual. Por favor, não use calculadora e qualquer comunicação e não troque material entre os presentes. Não consulte material bibliográfico, cadernos ou anotações de qualquer espécie. 4 - Você terá, no máximo, quatro horas para responder às questões de múltipla escolha e discursivas. 5 - Quando terminar, entregue o seu Caderno de Prova ao Aplicador. 6 Para permitir a tolerância para os alunos que por algum motivo se atrasaram, a saída da sala será permitida a partir de 30 minutos após o início. 7 Como se trata de simulado as questões não aparecem sequencialmente. Responda todas, independente da numeração. Caros Alunos Nossa Instituição está dando importantes passos para a transformação da Educação Superior em nosso País e agora teremos mais uma oportunidade de destacar a qualidade dos nossos cursos. Neste ano será realizado o próximo ENADE Exame Nacional de Desempenho dos Estudantes, das áreas de Engenharia, Licenciatura e Tecnologia da Informação que participarão da Prova ENADE no dia 06 de novembro de 2011. Um resultado positivo no ENADE confere mais prestígio ao nosso diploma. Bem como, amplia as possibilidades de inserção no mercado de trabalho o que resulta na melhoria da condição de vida. Somos capazes de dimensionar o tamanho de nossa co-responsabilidade com a vida acadêmica e profissional dos nossos alunos quando analisamos os impactos dos indicadores de qualidade provenientes deste Exame. Tais indicadores buscam referenciar a qualidade média dos cursos, auxiliando empregadores em suas escolhas. Pensando nisso, preparamos provas simuladas. Essa prova mostrará como estamos nos temas e nas habilidades que o meio acadêmico e profissional contemporâneo está valorizando. Por esses motivos pedimos para responder as questões com o máximo de atenção e zelo. Obrigado e Boa Prova! Estácio

Upload: tranmien

Post on 09-Nov-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

1º SIMULADO – maio 2011

PROVA DE

REDES DE COMPUTADORES

NOME DO ALUNO:______________________________________________________________________

CAMPUS:_______________________________________________________________

LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO.

1 – Você deve marcar apenas uma resposta por questão.

2 - Use caneta esferográfica de tinta azul ou preta tanto para marcar as respostas das questões

objetivas quanto para escrever as respostas das questões discursivas no próprio Caderno de Prova.

3 - Esta prova é individual. Por favor, não use calculadora e qualquer comunicação e não troque

material entre os presentes. Não consulte material bibliográfico, cadernos ou anotações de qualquer

espécie.

4 - Você terá, no máximo, quatro horas para responder às questões de múltipla escolha e discursivas.

5 - Quando terminar, entregue o seu Caderno de Prova ao Aplicador.

6 – Para permitir a tolerância para os alunos que por algum motivo se atrasaram, a saída da sala será

permitida a partir de 30 minutos após o início.

7 – Como se trata de simulado as questões não aparecem sequencialmente. Responda todas,

independente da numeração.

Caros Alunos

Nossa Instituição está dando importantes passos para a transformação da Educação Superior em nosso País e agora teremos mais uma oportunidade de destacar a qualidade dos nossos cursos. Neste ano será realizado o próximo ENADE – Exame Nacional de Desempenho dos Estudantes, das áreas de Engenharia, Licenciatura e Tecnologia da Informação que participarão da Prova ENADE no dia 06 de novembro de 2011.

Um resultado positivo no ENADE confere mais prestígio ao nosso diploma. Bem como, amplia as possibilidades de inserção no mercado de trabalho o que resulta na melhoria da condição de vida. Somos capazes de dimensionar o tamanho de nossa co-responsabilidade com a vida acadêmica e profissional dos nossos alunos quando analisamos os impactos dos indicadores de qualidade provenientes deste Exame. Tais indicadores buscam referenciar a qualidade média dos cursos, auxiliando empregadores em suas escolhas. Pensando nisso, preparamos provas simuladas. Essa prova mostrará como estamos nos temas e nas habilidades que o meio acadêmico e profissional contemporâneo está valorizando. Por esses motivos pedimos para responder as questões com o máximo de atenção e zelo.

Obrigado e Boa Prova!

Estácio

Page 2: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

FORMAÇÃO GERAL

QUESTÃO 1 Segundo publicação na revista científica Physical Review Letters, quase cem anos depois, uma sonda espacial da Nasa confirmou previsões cruciais feitas pelo físico alemão Albert Einstein em 1915. As observações da sonda de gravidade B (GP-B) comprovaram que a massa da Terra está muito sutilmente causando uma curvatura no tempo e no espaço ao seu redor, e até arrastando-os consigo. Os cientistas conseguiram observar esses efeitos através do estudo do comportamento de quatro esferas super-precisas levadas dentro do satélite.  

 Sonda da Nasa orbita a Terra 

O objetivo da sonda de gravidade B era confirmar duas importantes consequências da Teoria da Relatividade Geral, publicada por Einstein em 1915. As previsões descrevem a forma como o tempo e o espaço são distorcidos pela presença de enormes objetos como planetas e estrelas. Uma delas é o efeito _________- que trata da forma como a Terra curva o espaço-tempo - e a outra, o efeito _________- sobre como a rotação da Terra distorce o espaço-tempo ao seu redor ao girar. Complete os espaços com as duas palavras que nomeiam os efeitos

(A) geológico / de arrasto (B) geodético / de lastro (C) geodético / de arrasto (D) estufa / planetário (E) hibrido / borboleta

 

QUESTÃO 2 Com o argumento de que a divisão territorial permite um melhor gerenciamento da área, o plenário da Câmara aprovou em 05/05/2011 a realização de plebiscito sobre a criação dos estados de Carajás e de Tapajós, a partir de segmentação de um dos estados brasileiros. De acordo com o projeto, o novo estado de Tapajós teria 27 municípios, ocupando 58% da área atual do estado de origem, e uma população de 1,3 milhão de habitantes. Já o estado de Carajás teria 39 municípios, com área equivalente a 25% do território atual do estado de origem

e uma população de 1,6 milhão. Se a divisão for aprovada, o estado de origem ficaria com 4,6 milhões de habitantes e 86 municípios. O estado brasileiro alvo da divisão territorial a ser decidida no plebiscito aprovado é:

(A) Mato Grosso (B) Amazonas (C) Tocantins (D) Amapá (E) Pará

 QUESTÃO 3 Desde a década de 60, o(a) artista das três obras abaixo tem marcado presença nos principais espaços da arte nacionais e internacionais.

Título: Composição Ano: 1968

Título: Obra C Ano: 1979 Prêmio Museu de Arte Moderna de São Paulo - Panorama 1979

Título: Sem título Ano: 1989

Esteve presente em cinco edições da Bienal Internacional de São Paulo, conquistou 28 prêmios, realizou cerca de 50 individuais e 85 coletivas, no Brasil e no exterior. No País, tornou-se um fenômeno raro, alcançando uma popularidade incomum para um artista plástico cuja obra ao mesmo tempo é respaldada pelos principais críticos de arte. Sua característica originária é a abstração informal. O domínio da esfera técnica de seu trabalho e o controle do processo coincidiu com uma nova orientação dada progressivamente ao trabalho, segundo o qual a imaterialidade aparente de suas telas foi substituída pelo estudo da relação forma-cor. Entre formas ovais, retangulares, cruciformes, quadradas colocadas isoladamente, justapostas ou em série, fica preservada a ambigüidade perturbadora entre elas e o espaço da tela. Estamos nos referindo a:

(A) Flávio Shiró (B) Tomie Ohtake (C) Hisao Ohara (D) Lydia Okumura (E) Emiliano Di Cavalcanti

QUESTÃO 4 O Programa Nacional de Habitação Urbana (PNHU) e Programa Nacional de Habitação Rural (PNHR) inclui o programa habitacional Minha Casa, Minha Vida. Transformada em projeto de lei de conversão, a MP – medida provisória (MP 514/10) prevê a construção e a

REDES DE COMPUTADORES

Page 3: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

FORMAÇÃO GERAL

reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou de R$ 14 bilhões para R$ 16,5 bilhões as transferências da União para o Fundo de Arrendamento Residencial (FAR), que financia o programa. As mudanças pretendem tornar as regras do programa mais claras, facilitando seu entendimento pela população, e também os procedimentos para a regularização fundiária de assentamentos localizados em áreas urbanas, de acordo com o Executivo. Com o objetivo de beneficiar as famílias de baixa renda, estão enquadradas nos critérios do programa Minha Casa, Minha Vida, famílias: I - com renda fixada em valor nominal de R$ 4.650. II - chefiadas por mulheres, com renda mensal da família menor do que R$ 1.395. III - residentes em áreas de risco, insalubres ou que estejam desabrigadas. IV - que tenham pessoas com deficiência.

(A) Somente as afirmações I e III estão corretas (B) Somente as afirmações II e III estão corretas (C) Somente as afirmações I, II, e III estão corretas (D) Somente as afirmações I, III, e IV estão corretas (E) As afirmações I, II, III e IV estão corretas

QUESTÃO 5 Depois do desastre que danificou em março os reatores nucleares de Fukushima, no nordeste do Japão, a planta nuclear de Hamaoka, na região central do Japão foi fechada por decisão da junta diretiva da Chubu Electric Power Co, a pedido do governo japonês. A instalação da planta, de cerca de 200 km a oeste de Tóquio, é considerada a maior do Japão e está numa área de grande risco de terremotos. O governo chegou à conclusão depois de avaliar a vulnerabilidade dos 54 reatores em operação no país em caso de terremoto ou tsunami.  

 Fotos do pior acidente nuclear da história   Assim como a tragédia do Japão em 1986 ocorreu um outro acidente nuclear, considerado o pior da história, que contaminou, pela radiação, 60 mil km² de área e 340 mil pessoas sem um lugar para morar (mais do que o equivalente às populações da Rocinha e Complexo do

Alemão juntas). O desastre ocorreu em conseqüência de um teste de rotina em que o sistema de segurança da planta foi desligado para evitar cortes de energia no reator. Por erro humano, em vez de apagar o reator número 4, técnicos provocaram o reaquecimento do núcleo ativo do sistema, a transformação da água de resfriamento em vapor e a consequente explosão. À hora do acidente, apenas duas pessoas morreram, mas, nos dias seguintes, outras 31 que trabalharam no resgate das vítimas perderam a vida. Hoje, números oficiais da Organização Mundial de Saúde falam em 9 mil mortos em consequência do vazamento da radioatividade. Até hoje, os níveis de radiação impedem que os habitantes da região voltem para casa, porque cientistas estimam que a limpeza da área levará, pelo menos, um século. Estamos nos referindo ao desastre ocorrido em:

(A) São Francisco, nos Estados Unidos (B) Sarov, na Rússia (C) Goiânia, no Brasil (D) Chernobyl, na Ucrânia (E) Cochabamba, na Bolívia

 QUESTÃO 6 

Valsa

Fez tanto luar que eu pensei nos teus olhos antigos e nas tuas antigas palavras O vento trouxe de longe tantos lugares em que estivemos que tornei a viver contigo enquanto o vento passava. Houve uma noite que cintilou sobre o teu rosto e modelou tua voz entre as algas Eu moro, desde então, nas pedras frias que o céu protege e estudo apenas o ar e as águas Coitado de quem pôs sua esperança nas praias fora do mundo... Os ares fogem, viram-se as águas, mesmo as pedras, com o tempo, mudam.

Cecilia Meireles

Se entrarmos no sentido e na emoção da poetiza, pode-se interpretar que na poesia Valsa, Cecília Meireles nos mostra que:

(A) os ares sempre são fluidos e efêmeros (B) o tempo faz com que todas as coisas mudem (C) tal como a valsa, água mole em pedra dura tanto

bate até que fura (D) pedras inanimadas tornam-se vivificadas no luar

cintilante (E) a esperança deve estar dentro de cada ser

  

REDES DE COMPUTADORES

Page 4: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

FORMAÇÃO GERAL

QUESTÃO 7 A Justiça do Trabalho tem sido cada vez mais chamada a decidir se as companhias podem interferir na aparência de seus empregados. O Judiciário entende que elas podem ter manuais de conduta e que o descumprimento dessas orientações pode justificar demissões. No entanto, empresas que impõem exigências consideradas descabidas têm sido condenadas a pagar indenizações. Veja o caso a seguir:  

O Banco Bradesco S/A foi condenado por proibir o uso de barba pelos empregados. A decisão do juiz Guilherme Ludwig, da 7ª Vara do Trabalho de Salvador, tomou por base a ação civil pública ajuizada em fevereiro de 2008, pelo MPT, de autoria do procurador Manoel Jorge e Silva Neto. A sentença foi favorável ao pedido do MPT e condenou o Bradesco ao pagamento de indenização de R$ 100 mil, por dano moral à coletividade dos trabalhadores. O banco também será obrigado a publicar uma mensagem de esclarecimento no primeiro caderno dos jornais de maior circulação na Bahia e em todas as redes de televisão aberta, em âmbito nacional, em horário anterior ao principal jornal de informações de cada rede.

Analise as afirmações sobre a situação em questão: I - A proibição patronal ao uso de barba toma por base o puro e simples preconceito, na medida em que usar ou não barba, cavanhaque, bigode ou costeleta não mostra nenhuma relação com maior ou menor eficiência no tocante à prestação de trabalho. II - As medidas pretendidas pelo Ministério Público do Trabalho mostram-se inúteis e desnecessárias, pois não contribuem para cessar a discriminação estética em benefício dos seus empregados do sexo masculino que desejam utilizar barba e, em última análise, nem inibem a conduta patronal transgressora para o futuro. III - A Constituição Federal (art. 3º, IV) proíbe preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação. IV - O trabalho em banco é correlato ao exercido em empresas com níveis de segurança em plantas industriais, quando a vedação ao uso de barba está vinculada à proteção da saúde e segurança dos trabalhadores. Com a barba, a colocação de máscaras contra o vazamento de gases tóxicos impede total aderência ao rosto. Por esse motivo, a matéria condenatória deveria ser menos rigorosa.

(A) Somente as afirmações I e III estão corretas (B) Somente as afirmações II e III estão corretas (C) Somente as afirmações I, II, e III estão corretas (D) Somente as afirmações I, III, e IV estão corretas (E) As afirmações I, II, III e IV estão corretas

 QUESTÃO 8  

Apesar  da  obrigação  de  garantir  segurança  universal,  os 

índices  de  violência  urbana  são  cada  vez  mais  altos.  De 

acordo  com  a  Secretaria  de  Segurança  Pública  do  Paraná 

(Sesp), por exemplo, no primeiro trimestre de 2010, o número 

de homicídios em Curitiba aumentou 53,8% em comparação 

com  o  mesmo  período  do  ano  passado.  “É  um  direito 

fundamental  e  humano  que  está  longe  de  ser  cumprido.  A 

estrutura do estado e da União para garantir a segurança é 

falha.  Há  uma  defasagem  de  50%  no  número  de  policiais 

militares e civis”, afirma o advogado criminalista Dálio Zippin 

Filho, membro da Comissão de Direitos Humanos do Conselho 

Federal.  Além  do  investimento  em  efetivo  policial,  outras 

ações  são  fundamentais  para  prevenir  o  aumento  da 

criminalidade.  “Precisamos  de  políticas  públicas  voltadas 

para a segurança em vários aspectos, desde a iluminação das 

praças  e  ruas,  até  medidas  de  educação  para  jovens  que 

estão  à margem  da  sociedade. Não  adianta  só  combater  a 

violência,  tem  de  tratá‐la”,  acrescenta  Zippin  Filho (www.gazetadopovo.com.br.  João  Cidadão:  Controle  da 

violência depende de investimento do Estado) 

Esse acontecimento não é realidade apenas no Paraná. Outros estados brasileiros são acometidos por índices alarmantes no que se refere à violência. Com base no tema em questão, analise as duas afirmações a seguir. I - Encaminhando a um Fórum Criminal, na Justiça Comum, sob condução de um advogado, é possível entrar com ação indenizatória contra o Estado no caso de violação do direito à segurança. PORQUE II - O artigo 144º da Constituição diz que a segurança pública é dever do Estado, direito e responsabilidade de todos. Além disso, previsto no artigo 5º, da Constituição, o direito à segurança é tão fundamental quanto o direito à saúde, à educação e à vida.

(A) A afirmação I e II estão corretas e a afirmação II é uma justificativa correta da primeira

(B) A afirmação I e II estão corretas e a afirmação II NÃO é uma justificativa correta da primeira

(C) Somente a afirmação I está correta (D) Somente a afirmação II está correta (E) As afirmações I e III NÃO estão corretas

 

REDES DE COMPUTADORES

Page 5: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

FORMAÇÃO GERAL

QUESTÃO 1 ‐ DISCURSIVA 

Médicos da Uerj põem à prova sistema de cotas   

Formandos da turma de Medicina de 2010 da UERJ, a primeira com alunos cotista 

 Já se passaram seis anos e a frase ainda martela a cabeça dos alunos: "A Medicina da Uerj não é mais a mesma. Não respeito aluno que tira menos que  7. Não  respeito  cotista."  A  bronca  do  professor,  um  catedrático  da Uerj,  logo no primeiro ano da  faculdade,  foi o exemplo mais explícito da animosidade contra a presença dos cotistas no curso.   A prova que provocou a  ira do professor  tinha apenas quatro questões discursivas.  "Todas dificílimas e  sobre uma matéria que a gente não  tinha estudado",  lembra Flávia Nobre, 24 anos, cotista, que agora  faz residência de cirurgia geral na Uerj. Apenas uma aluna, não cotista, foi bem. Tirou dez. Os outros 93 alunos, cotistas e não cotistas, não passaram dos 3,5.   Na hora, não houve reação. Pesou a favor do silêncio o poder do professor de dificultar a vida de quem contraria sua opinião. "Eu sei que é uma posição submissa, mas a gente precisa se formar. É uma reação de sobrevivência", diz Euclides Colaço, cotista.   A melhor resposta foi o desempenho da turma ao longo do curso. "Se a turma é boa, ela conquista o respeito do professor. A nossa turma sempre se dedicou e provou quando necessário que era muito boa", avalia Felipe Bessa, não cotista. Como a decisão de aceitar  cotistas não  foi discutida pelo Conselho Universitário da Uerj  e  sim  imposta por uma  lei  estadual,  os professores contrários ao sistema não gostam de falar abertamente sobre o assunto. "A entrada tem de ser por mérito. Cotista é uma farsa", diz um professor com mais de 20 anos de Uerj, que não quis se identificar.   O diretor da faculdade, Plínio José da Rocha, não discute se o sistema é bom. "Lei se cumpre e se tenta que as coisas andem o melhor possível." Mas afirma que o curso não piorou. "A Uerj não precisou mudar para receber os cotistas. Também não houve um aumento de reprovação." A essência do curso pode não ter mudado, mas a universidade ficou diferente. "Primeiro porque a turma ficou mais colorida com a presença de mais negros", diz Renata Aranha, ginecologista e diretora de extensão da Uerj. Renata percebeu também que os alunos passaram a perguntar mais nas aulas.  "Não me  importo em explicar a mesma  coisa  três  vezes. Não  sei  se os que perguntavam eram cotistas ou não. Mas a minha sensação é de que antes os alunos  tinham vergonha de perguntar." Renata é a favor das cotas. "Acredito nas políticas afirmativas, mas elas precisam ser temporárias e utilizadas sem distorções."   Para ela, o maior mérito das cotas na Medicina é mudar a imagem do negro na sociedade. "Quando você chega com dor num hospital e quem te salva é um negro, isso ajuda a transformar a imagem da população em relação à raça."   O  vice‐diretor  André  Melgaço  ressalta  o  empenho  dos  cotistas  e  espera  com  ansiedade  o  resultado  do  Exame  Nacional  de Desempenho  de  Estudantes  (Enade),  para  avaliar  se  a  Uerj  mudou.  "Um  grande  número  de  cotistas  demonstra  um  esforço compensatório que os fazem atingir conceitos suficientes para colarem grau. Muitos alunos não cotistas, de colégios considerados de bom padrão, não mostram essa dedicação e acabam com notas  inferiores às de cotistas."  (Márcia Vieira - O Estado de S.Paulo 10/05/11) 

Analise o fato relatado pela jornalista Márcia Vieira e apresente um posicionamento sobre o sistema de cotas com

base na defesa de um argumento.

1   

2   

3   

4   

5   

6   

7   

8   

9   

10   

REDES DE COMPUTADORES

Page 6: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

FORMAÇÃO GERAL

QUESTÃO 2 ‐ DISCURSIVA  

Osama Bin Laden, “o homem mais procurado da América”, não será julgado, já que forças especiais dos Estados Unidos o mataram com um tiro na cabeça.

Osama Bin Laden deveria ter sido morto ou não? Por quê?

Analise o acontecimento conforme seu acompanhamento pela mídia Responda a questão abaixo com cinco parágrafos: No primeiro introduza sua idéia sobre o tema citando três

argumentos para descrevê-la. Nos três parágrafos seguintes desenvolva cada um dos três argumentos. No último parágrafo, apresente sua conclusão sobre o tema.

1   

2   

3   

4   

5   

6   

7   

8   

9   

10   

REDES DE COMPUTADORES

Page 7: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

TECNOLOGIA EM REDES DE COMPUTADORES8

2008

COMPONENTE ESPECÍFICO

QUESTÃO 11Uma topologia lógica em barramento pode ser obtida usandouma topologia física em estrela.

PORQUE

Uma topologia física em estrela usa difusão como princípiode operação.

Analisando as afirmações acima, conclui-se que(A) as duas afirmações são verdadeiras, e a segunda justifica

a primeira.(B) as duas afirmações são verdadeiras, e a segunda não

justifica a primeira.(C) a primeira afirmação é verdadeira, e a segunda é falsa.(D) a primeira afirmação é falsa, e a segunda é verdadeira.(E) as duas afirmações são falsas.

QUESTÃO 12As atuais arquiteturas de redes de computadores são basea-das em dois conceitos fundamentais: modelo em camadas eprotocolos de comunicação. Com relação a esses conceitos,qual descrição a seguir aborda de modo consistente um as-pecto da relação entre camadas e protocolos?(A) O uso de camadas em redes de computadores permite o

desenvolvimento de protocolos cada vez mais abrangentese complexos, em que cada camada adiciona, de maneiratransparente, uma nova característica a um protocolo.A estruturação de várias funções no mesmo protocolo dáorigem à expressão “pilha de protocolos”.

(B) Os protocolos IP e TCP foram padronizados pela ISO paraas camadas de rede e transporte, respectivamente.A estruturação do protocolo IP sobre o TCP dá origem àexpressão “pilha de protocolos”.

(C) Os protocolos atuam como um padrão de comunicaçãoentre as interfaces das camadas de uma arquitetura deredes e se comunicam através da troca de unidades dedados chamadas de PDU. O uso de protocolos para acomunicação entre camadas sobrepostas dá origem àexpressão “pilha de protocolos”.

(D) As camadas das arquiteturas de redes de computadoresforam concebidas para separar e modularizar a relaçãoentre protocolos nas topologias lógica em barramentoe física em estrela. A estruturação dos protocoloslógicos sobre os físicos dá origem à expressão “pilha deprotocolos”.

(E) As arquiteturas de redes de computadores são organiza-das em camadas para obter modularidade, e as funçõesabstratas dentro de cada camada são implementadas porprotocolos. A estruturação com vários protocolos usadosem camadas distintas dá origem à expressão “pilha deprotocolos”.

QUESTÃO 13Considere as afirmativas abaixo, em relação aos tipos de comu-tação (circuitos, mensagens e pacotes) utilizados em redes.

I - Na comutação de circuitos, é necessário o estabelecimentode um caminho fim-a-fim para realizar a comunicação.

II - Na comutação de mensagens, não há necessidade derealizar armazenamento temporário nos nós intermediá-rios da rede.

III - A comutação de pacotes apresenta a vantagem, emrelação à comutação de mensagens, de permitir quevárias partes de uma mensagem sejam transmitidassimultaneamente.

Está(ão) correta(s) a(s) afirmação(ões)(A) I, apenas. (B) I e II, apenas.(C) I e III, apenas. (D) II e III, apenas.(E) I, II e III.

QUESTÃO 14A sonda Phoenix foi enviada ao espaço pela agência espacialnorte-americana em 4 de agosto de 2007 e, desde quepousou em Marte, no dia 25 de maio de 2008, envia fotospara a Terra. Uma foto transmitida tinha o tamanho de8x106 bytes e, quando enviada, a distância entre os doisplanetas era de 60 bilhões de metros (60x109 m). Assumindoque o enlace de comunicação entre a sonda e a baseda missão na Terra é de 128 kbps, que não há elementosintermediários, e que a velocidade de propagação do sinalé a velocidade da luz (3x108 m/s), quanto tempo, emsegundos, se passou entre o início do envio da foto até elaser recebida completamente na Terra?(A) 62,5 (B) 200(C) 500 (D) 700(E) 1.200

QUESTÃO 15A multiplexação de informação em um canal físico é uma téc-nica que permite o uso do canal por mais de um usuário,levando a uma economia pelo compartilhamento de recur-sos. Essa técnica pode ser dividida em duas categorias bá-sicas: FDM e TDM. Qual das seguintes representa umadesvantagem da técnica FDM?(A) A técnica não pode ser usada em fibras ópticas monomodo

porque estas adotam uma única freqüência.(B) A técnica não funciona em sistemas digitais por envolver

componentes analógicos.(C) A técnica é eficiente apenas quando a banda de

freqüência a dividir é suficientemente larga.(D) O canal fica subutilizado quando um usuário não tem o

que transmitir.(E) Os canais não podem ser combinados para oferecer

maior banda a certos usuários.

AVISO: CONSULTE A LISTA DE SIGLAS NO FINAL DESTA PROVA

REDES DE COMPUTADORES

Page 8: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

9TECNOLOGIA EM REDES DE COMPUTADORES

2008

QUESTÃO 16A técnica de encapsulamento utilizada em arquiteturas deredes tem como objetivo prover a abstração de protocolos eserviços e promover a independência entre camadas.

PORQUE

O encapsulamento esconde as informações de uma camadanos dados da camada superior.

Analisando as afirmações acima, conclui-se que(A) as duas afirmações são verdadeiras, e a segunda justifica

a primeira.(B) as duas afirmações são verdadeiras, e a segunda não

justifica a primeira.(C) a primeira afirmação é verdadeira, e a segunda é falsa.(D) a primeira afirmação é falsa, e a segunda é verdadeira.(E) as duas afirmações são falsas.

QUESTÃO 17Considere as afirmações que se seguem, sobre arquiteturade redes de computadores.

I - Um dos motivos que levaram ao conceito de inter-redeé o fato de que nenhuma tecnologia de rede satisfaztodos os requisitos de alcance geográfico e velocidadedesejados.

II - Uma inter-rede pode juntar redes de quaisquertecnologias, desde que cada uma utilize o mesmoesquema de endereçamento físico de hospedeiros eroteadores.

III - A família de protocolos TCP/IP contém dois protocolosde enlace, um baseado em conexão e o outro, semconexão.

IV - Na família de protocolos TCP/IP, cada hospedeiro temum endereço único de camada de transporte.

V - O objetivo de uma inter-rede é fazer uma coleção deredes parecer uma única rede.

Estão corretas APENAS as afirmações(A) I e V (B) II e IV(C) IV e V (D) I, II e V(E) II, III e V

QUESTÃO 18Em qual sistema e com que finalidade o mecanismo decontrole de congestionamento do TCP é implementado?(A) No roteador, para controlar a ocupação das filas de saída

e não saturar a rede.(B) No emissor, para prevenir a saturação do receptor com o

envio de dados e evitar perdas de pacotes.(C) No emissor, para estimar a capacidade disponível na rede

e não saturar a rede.(D) No receptor, para calcular o valor do campo Janela

(Window) presente nos reconhecimentos (ACK) e evitarperdas de pacotes.

(E) No receptor, para controlar o envio de reconhecimentos(ACK) e evitar perdas de pacotes.

QUESTÃO 19Numa arquitetura de redes de computadores, qual dasseguintes explicações expressa uma relação adequadaentre camadas e suas funções?(A) Os roteadores precisam implementar até a camada de

rede para executar a sua função porque o encaminha-mento de pacotes requer conhecimento de cabeçalhosdessa camada.

(B) O controle do direito de fala entre cliente e servidorrequer a coordenação entre as camadas de sessão eapresentação.

(C) A camada de transporte é fundamental para esconderdetalhes dos meios físicos de transmissão da camada deapresentação.

(D) A arquitetura TCP/IP executa a função de controle decongestionamento na camada de rede, uma vez que aexperiência com a arquitetura OSI/ISO mostrou as defici-ências do uso dessa função na camada de transporte.

(E) A principal função da camada de enlace de dados éutilizar a multiplexação para permitir que o tráfego devárias aplicações possa ser transmitido por um únicocanal físico, através de portas lógicas.

QUESTÃO 20Quando uma rede de uma grande empresa possui várias sub-redes independentes (por exemplo, para vários departamen-tos), essas sub-redes podem ser associadas a diferentes VLANe interconectadas utilizando um comutador (switch) de nível 3.

PORQUE

Os comutadores de nível 3 realizam o encaminhamento IP, oque permite a interconexão de estações de duas VLANdistintas.

Analisando essas afirmações, conclui-se que(A) as duas afirmações são verdadeiras, e a segunda justifi-

ca a primeira.(B) as duas afirmações são verdadeiras, e a segunda não

justifica a primeira.(C) a primeira afirmação é verdadeira, e a segunda é falsa.(D) a primeira afirmação é falsa, e a segunda é verdadeira.(E) as duas afirmações são falsas.

QUESTÃO 21O administrador de uma rede deseja criar cinco redes Ethernetisoladas e possui apenas três comutadores (switches) de ní-vel 2. Ele precisa garantir que, uma vez configurados os equi-pamentos, os usuários dessas cinco redes possam seconectar em qualquer outra porta de qualquer um dos trêscomutadores, sem a necessidade de nenhuma reconfiguração.Para atender tais requisitos, a solução que deve ser usadapelo administrador é a de Múltiplas VLAN baseadas em(A) endereço MAC.(B) porta com marcação (tagging).(C) porta com filtragem de endereços MAC.(D) porta com filtragem de endereços IP.(E) porta sem marcação (tagging).

REDES DE COMPUTADORES

Page 9: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

TECNOLOGIA EM REDES DE COMPUTADORES10

2008

QUESTÃO 22A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de informação: um, na partesuperior, e outro, na parte inferior da figura. O bloco superior mostra uma lista de pacotes capturados, um por linha, com asseguintes colunas: numeração do pacote capturado (No.), momento da captura do pacote (Time), endereço de origem (Source),endereço de destino (Destination), protocolo (Protocol) e algumas informações adicionais (Info). O bloco inferior mostra odetalhamento do pacote no 7, selecionado na lista de pacotes capturados.

Tela do software Wireshark Versão 1.0.2 (http://www.wireshark.org)

Considerando que os pacotes capturados são relativos a uma conexão entre um cliente (endereço IP 192.168.1.8) e umservidor (endereço IP 209.85.193.104), analise as afirmações que se seguem.

I - O pacote selecionado faz parte do processo de abertura de uma conexão TCP (three-way handshake).II - A conexão aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi fechada.III - O servidor aceitou o pedido de conexão do cliente, e o tamanho do cabeçalho do seu segmento de resposta indica a

presença de opções no cabeçalho TCP.IV - O cliente usou a conexão TCP aberta na porta de origem 50059 para buscar um objeto no servidor.

Está(ão) correta(s) a(s) afirmação(ões)(A) I, apenas.(B) IV, apenas.(C) III e IV, apenas.(D) I, II e IV, apenas.(E) I, II, III e IV.

REDES DE COMPUTADORES

Page 10: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

11TECNOLOGIA EM REDES DE COMPUTADORES

2008

QUESTÃO 23A família de padrões IEEE 802 define protocolos e serviçospara redes de computadores. Em relação aos padrões dessafamília, considere as afirmações a seguir.

I - O IEEE 802.3, comumente referenciado como Ethernet,é a solução mais popular para redes locais cabeadas daatualidade.

II - Os padrões IEEE 802 organizam o nível de enlace domodelo de referência OSI em duas sub-camadas: LLC eMAC.

III - O padrão IEEE 802.15.4, comumente referenciado comoZigBee, habilita comunicações sem fio em uma área dedimensões metropolitanas.

Está(ão) correta(s) a(s) afirmação(ões)(A) I, apenas. (B) I e II, apenas.(C) I e III, apenas. (D) II e III, apenas.(E) I, II e III.

QUESTÃO 24A figura abaixo apresenta o diagrama de duas redes locaisinterconectadas por uma ponte.

Adaptado de STALLINGS, W. Redes e Sistemas de Comunicaçãode Dados. Rio de Janeiro: Campus. 2005. p. 211.

Examinando o cenário apresentado na figura e considerandoque não há perda de quadros, verifica-se que(A) os quadros que a ESTAÇÃO 1 envia para a ESTAÇÃO 4

têm seus cabeçalhos MAC modificados ao passar pelaPONTE.

(B) os quadros que a ESTAÇÃO 1 envia para a ESTAÇÃO 2,em resposta a quadros na direção contrária, são replica-dos pela PONTE na LAN B.

(C) os quadros que a ESTAÇÃO 1 envia para o endereço MACde difusão (broadcast) não são replicados na LAN B.

(D) a PONTE utiliza o endereço de destino do cabeçalho MACdos quadros para aprender as estações pertencentes àLAN A e à LAN B.

(E) a PONTE é capaz de aprender quais estações perten-cem à LAN A e quais pertencem à LAN B e replicar osquadros apenas quando necessário.

QUESTÃO 25Considerando estações conectadas aos equipamentos derede indicados, que modo de operação e que mecanismo decontrole de acesso ao meio são possíveis no padrão IEEE802.3z (Gigabit Ethernet)?(A) Modo half-duplex, quando as estações estão conectadas

a um concentrador (hub) e, nesse caso, é adotado o CSMA/CA como mecanismo de controle de acesso ao meio.

(B) Modo half-duplex, quando as estações estão conectadasa um comutador (switch) e, nesse caso, é adotado o CSMA/CA como mecanismo de controle de acesso ao meio.

(C) Modo full-duplex, quando as estações estão conectadasa um comutador (switch) ou concentrador (hub) e, nessecaso, não é necessário qualquer mecanismo de con-trole de acesso ao meio.

(D) Modo full-duplex, quando as estações estão conectadas aum concentrador (hub) e, nesse caso, é adotado o CSMA/CDcomo mecanismo de controle de acesso ao meio.

(E) Modo full-duplex, quando as estações estão conectadasa um comutador (switch) e, nesse caso, não é necessá-rio qualquer mecanismo de controle de acesso ao meio.

QUESTÃO 26Durante a seleção de padrões de redes sem fio para um pro-jeto de rede corporativa, a figura abaixo foi encontrada em um“Guia de Seleção de Redes Sem Fio”, mostrando a relaçãoaproximada entre o alcance espacial e a taxa de transmissãode algumas tecnologias de rede sem fio existentes.

Adaptado de McCULLAGH, M. J. Wireless Communications:Current and Future Technology

Disponível em: http://www.ria.ie/committees/pdfs/ursi/WirelessTech_RIA.pdf.Acessado em 6/10/2008.

Os padrões que se encaixam na figura acima para 1, 2, 3 e 4são, respectivamente,(A) IEEE 802.15.1 (Bluetooth), IEEE 802.15.4 (ZigBee), IEEE

802.16 (WiMAX), IEEE 802.11 (Wi-Fi)(B) IEEE 802.15.4 (ZigBee), IEEE 802.15.1 (Bluetooth), IEEE

802.11 (Wi-Fi), IEEE 802.16 (WiMAX)(C) IEEE 802.15.4 (ZigBee), IEEE 802.15.1 (Bluetooth), IEEE

802.16 (WiMAX), IEEE 802.11 (Wi-Fi)(D) IEEE 802.15.4 (ZigBee), IEEE 802.11n (Wi-Fi MIMO), IEEE

802.15.1 (Bluetooth), IEEE 802.11 (Wi-Fi)(E) IEEE 802.15.4 (ZigBee), IEEE 802.11a (Wi-Fi 5GHz), IEEE

802.16 (WiMAX), IEEE 802.11 (Wi-Fi)

REDES DE COMPUTADORES

Page 11: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

TECNOLOGIA EM REDES DE COMPUTADORES12

2008

QUESTÃO 27Em relação aos aspectos de segurança de redes sem fioIEEE 802.11 (Wi-Fi), analise as afirmações que se seguem.

I - WEP é um padrão de segurança para redes IEEE 802.11que apresenta várias fraquezas que podem comprometera confidencialidade da informação, apesar de usar TKIPcomo solução de criptografia.

II - WPA foi projetado para solucionar problemas desegurança com WEP implementando um subconjuntodas funcionalidades do padrão IEEE 802.11i.

III - WPA2 é o nome do padrão IEEE 802.11i que substituiuo RC4 do WPA pelo AES para obter uma criptografia maisforte.

Está(ão) correta(s) a(s) afirmação(ões)(A) II, apenas.(B) I e II, apenas.(C) I e III, apenas.(D) II e III, apenas.(E) I, II e III.

QUESTÃO 28Considere a seguinte seqüência de comandos, executada emuma máquina Linux durante a configuração de um servidorWeb Apache para o site www.meuSite.com.br:

htpasswd -c /usr/local/apache/passwd/senhas fulano(responder a perguntas feitas pelo comando)htpasswd /usr/local/apache/passwd/senhas sicrano(responder a perguntas feitas pelo comando)htpasswd /usr/local/apache/passwd/senhas beltrano(responder a perguntas feitas pelo comando)

cat > /usr/local/apache/passwd/grupos <<!admin: sicrano beltrano!

cat > usr/local/apache/htdocs/segredo/.htaccess <<!AuthType BasicAuthName “Somente com convite”AuthBasicProvider fileAuthUserFile /usr/local/apache/passwd/senhasAuthGroupFile /usr/local/apache/passwd/gruposRequire group admin!

Qual das afirmações a seguir descreve o resultado do acessopelo usuário fulano à URL http://www.meuSite.com.br/segredo ?(A) O acesso não é permitido porque o usuário fulano não

possui senha no arquivo de senhas.(B) O acesso não é permitido porque o usuário fulano não faz

parte do grupo admin.(C) O acesso é permitido desde que fulano forneça sua

senha.(D) O acesso é permitido, desde que fulano forneça a senha

de qualquer usuário do grupo admin.(E) O acesso é permitido, sem que uma senha seja pedida.

QUESTÃO 29Um administrador de rede recebeu a tarefa de instalar numaempresa uma rede sem fio infra-estruturada dos padrões IEEE802.11a/b/g. A rede sem fio deve cobrir toda a área da em-presa com múltiplos pontos de acesso, atendendo seus usu-ários móveis. Qual solução deve ser utilizada para oferecer amelhor relação entre desempenho, facilidade de configuraçãoe mobilidade dos equipamentos (roaming) com a manuten-ção das conexões em andamento?(A) Uma única sub-rede IP envolvendo todos os pontos de

acesso, um SSID por ponto de acesso, seleção dinâmicade canal, distribuição de endereços IP por DHCP vincula-do ao endereço MAC.

(B) Uma única sub-rede IP envolvendo todos os pontos deacesso, SSID único em todos os pontos de acesso, sele-ção dinâmica de canal, atribuição de endereços IP estáti-cos.

(C) Uma única sub-rede IP envolvendo todos os pontos deacesso, SSID único em todos os pontos de acesso, sele-ção dinâmica de canal, distribuição de endereços IP porDHCP vinculado ao endereço MAC.

(D) Uma sub-rede IP por ponto de acesso, um SSID por pon-to de acesso, canal fixo, distribuição de endereços IP porDHCP vinculado ao endereço MAC.

(E) Uma sub-rede IP por ponto de acesso, SSID único emtodos os pontos de acesso, canal fixo, distribuição deendereços IP por DHCP vinculado ao endereço MAC.

QUESTÃO 30A Empresa ABC Tecnologia Ltda. está instalada em um pré-dio de 5 andares e possui uma estrutura dinâmica de espaçofísico e pessoal para se adequar às flutuações e demandasdo mercado. No entanto, a cada nova mudança na estruturafísica e organizacional, o cabeamento de redes da empresaprecisa ser modificado, gerando atrasos excessivos, altoscustos e maior desorganização no cabeamento. Qual dasseguintes soluções é adequada para prover a empresa demaior nível de segurança aos seus dados (primeira priorida-de) e flexibilidade na localização de seus equipamentos(segunda prioridade)?(A) Adotar um padrão de cabeamento baseado em

concentradores (hubs), para permitir reconfigurações rá-pidas nos pontos de rede usando cabos UTP categoria 3.

(B) Adotar o padrão de cabeamento estruturado EIA/TIA 568,para obter flexibilidade e rapidez na reconfiguração da rede,uma vez que essa norma recomenda grande densidadede pontos de rede, mesmo que eles estejam inicialmentedesativados.

(C) Usar o protocolo DHCP para ficar imune às influências demudanças de cabeamento, uma vez que o protocolo IPpode ser usado com qualquer tipo de infra-estrutura derede e sistema de cabeamento.

(D) Usar técnicas para oferecer garantias de qualidade deserviço na camada de rede e normas de cabeamentoestruturado ISO 11801, para oferecer otimizações entreas camadas (ou seja, cross-layer) do modelo TCP/IP e osmeios físicos de transmissão.

(E) Utilizar uma solução baseada em redes locais sem fiopadrão IEEE 802.11 que, por não necessitarem decabos, oferecem grande flexibilidade e rapidez em casode mobilidade de equipamentos.

REDES DE COMPUTADORES

Page 12: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

13TECNOLOGIA EM REDES DE COMPUTADORES

2008

QUESTÃO 31Segundo a norma NBR 14.565, um projeto de cabeamentoestruturado deve ser elaborado mediante uma seqüênciabásica que inclui o projeto de cabeamento interno secundário(ou rede interna secundária). Entende-se por rede internasecundária(A) a rede que conecta uma sala de equipamento e uma sala

de entrada de telecomunicações de dois prédios ou blo-cos de um campus.

(B) a rede que serve para interconectar o distribuidor geral detelecomunicações com o distribuidor intermediárioe/ou o distribuidor secundário da edificação.

(C) a rede que conecta a sala de entrada de telecomunica-ções e o distribuidor geral de telecomunicações noprédio.

(D) o trecho da rede compreendido entre o ponto de transiçãode cabos instalado na área de trabalho e o dispositivo deconexão instalado no armário de telecomunicações doandar.

(E) o trecho da rede compreendido entre o ponto de teleco-municações instalado na área de trabalho e o dispositivode conexão instalado no armário de telecomunicaçõesdo andar.

QUESTÃO 32Existem muitas vulnerabilidades nos protocolos e serviçosda Internet. Boa parte delas existe porque segurança não eraum requisito quando a Internet foi projetada e desenvolvida,nas décadas de 1960 e 1970, como um projeto de pesquisado departamento de defesa norte-americano. Para remediarproblemas de projeto, novos protocolos e serviços forampropostos em adição ou substituição aos originalmenteconcebidos. Sobre vulnerabilidades existentes em protoco-los e serviços TCP/IP e soluções propostas, considere asafirmações que se seguem.

I - O envenenamento de cache do DNS (DNS cachepoisoning) consiste em introduzir dados incorretos noservidor DNS para forçar uma resposta errada a umaconsulta DNS, como forma de induzir o requerente aacessar um falso endereço IP, possivelmente de umatacante.

II - Ataques de negação de serviço não tencionam ganharacesso à rede, mas tornar inacessível ou reduzir aqualidade de um serviço pelo esgotamento ou limitaçãode recursos.

III - O DNSSEC é uma extensão de segurança projetada paraproteger o DNS de certos ataques, que provê, entreoutras funções, autenticação da origem e integridade dosdados do DNS, mas não garante a confidencialidade nemprotege contra ataques de negação de serviço.

IV - IPSEC é usado para prover segurança, autenticação eintegridade para aplicações que usam o SSL/TLS.

Estão corretas APENAS as afirmações(A) I e III(B) II e III(C) II e IV(D) I, II e III(E) I, III e IV

QUESTÃO 33Quando um usuário acessa páginas Web na Internet, a partirde um navegador padrão, a resolução do nome das máquinasque hospedam as páginas de interesse é realizada tipica-mente por meio de(A) acesso a um arquivo na máquina do usuário (por exemplo,

arquivo “hosts”) que contém uma lista dos nomes dasmáquinas da Internet e seus respectivos endereços IP.

(B) consulta a um proxy HTTP que retorna a página solicitadapelo usuário.

(C) consulta a um servidor DHCP que possui as informações,armazenadas em cache, dos nomes das máquinas daInternet e seus respectivos endereços IP.

(D) consulta a um servidor DNS que, de forma recursiva e/ouiterativa, consulta outros servidores DNS da Internet até onome de interesse ser resolvido.

(E) consulta a um servidor DNS raiz da Internet, que contémuma lista dos nomes das máquinas da Internet e seusrespectivos endereços IP.

QUESTÃO 34Na fase de análise dos objetivos e restrições técnicas doprojeto de uma rede local para o novo escritório de umagrande empresa, os seguintes requisitos foram levantados:• deseja-se redundância de caminhos entre os comutadores

(switches);• cada setor deverá ter uma sub-rede IP, e a mudança de

computadores entre setores será freqüente;• alguns departamentos terão autonomia para definir nomes

de subdomínios;• deseja-se realizar a monitoração de tráfego de enlaces

locais a partir de um único lugar central;• a rede precisará de proteção contra ameaças externas;• a monitoração de URL externas visitadas será importante

(mas sem proibições);• ataques internos à rede deverão ser monitorados e identifi-

cados.Que conjunto de equipamentos, protocolos e aplicaçõespoderá ser empregado para satisfazer todos os requisitosacima apresentados?(A) Firewall, Proxy, Comutadores com suporte a SNMP, STP,

DNS com delegação de zona, IDS, DHCP.(B) Firewall, Proxy, Comutadores com suporte a SNMP, STP,

DNS com delegação de zona, VPN, NAT.(C) Firewall, Proxy, Comutadores com suporte a SNMP,

Comutadores de nível 3, DNS com delegação de zona,IPS, Topologia hierárquica.

(D) Firewall, Proxy, Analisador de protocolos, STP, DNS comDNSSEC, IPSEC, DHCP.

(E) Firewall, Analisador de protocolos, Comutadores de nível 3,DNS com DNSSEC, IDS, DHCP.

REDES DE COMPUTADORES

Page 13: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

TECNOLOGIA EM REDES DE COMPUTADORES14

2008

QUESTÃO 35

OPPENHEIMER, P. Top-Down Design. Cisco Press, 2a Edição, 2004 e STALLINGS, W.Redes e Sistemas de Comunicação de Dados. Rio de Janeiro: Campus, 2005. (Adaptado)

Analisando a rede ilustrada na figura, verifica-se que(A) as máquinas dos setores de Estoque e Vendas estão no mesmo domínio de colisão.(B) a Rede Interna não contém roteadores; portanto, para que as diferentes sub-redes IP se comuniquem sem passar pelo

Firewall/NAT, são recomendados comutadores (switches) de nível 3.(C) os endereços IP públicos da sub-rede da Administração permitem que as suas estações acessem a Internet sem o

auxílio do NAT.(D) o enlace de acesso à Internet deve ter uma capacidade C superior a 100 Mbps para evitar que o mesmo se torne um

gargalo.(E) o default gateway das estações da sub-rede da Administração é o Firewall/NAT, quando se adotam comutadores

(switches) de nível 3 para a Rede Interna.

QUESTÃO 36Para um mesmo número de instâncias de objetos de interesse, mensagens GetBulk do SNMPv2, em comparação a mensa-gens GetNext, geram um menor número de bytes trocados entre estações de gerenciamento e dispositivos gerenciados.Explicam essa redução as razões que se seguem.

I - Mensagens GetBulk possuem menos campos que mensagens GetNext.II - Um menor número de mensagens de solicitação e resposta é gerado com o uso de mensagens GetBulk do que com

mensagens GetNext.III - Mensagens GetBulk são encapsuladas em datagramas UDP, enquanto mensagens GetNext são encapsuladas em

segmentos TCP.

Está(ão) correta(s) APENAS a(s) razão(ões)(A) I (B) II (C) III (D) I e II (E) II e III

REDES DE COMPUTADORES

Page 14: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

15TECNOLOGIA EM REDES DE COMPUTADORES

2008

QUESTÃO 37Nas redes Ethernet, define-se domínio de colisão como o conjunto de dispositivos de uma rede que compartilham o acessoao meio. Define-se também domínio de difusão (broadcast) como o conjunto de dispositivos de uma rede que escutamas mesmas mensagens de difusão (quadros com endereço de difusão). Segundo essas definições, e considerando osequipamentos de rede, analise as afirmações a seguir.

I - Todas as portas de um comutador (switch) de nível 2 estão no mesmo domínio de colisão.II - Um roteador pode ser utilizado para separar dois domínios de difusão.III - Quando se interligam dois concentradores (hubs), criam-se dois domínios de colisão distintos.IV - Duas estações que estejam no mesmo domínio de colisão também estão no mesmo domínio de difusão.

Estão corretas APENAS as afirmações(A) I e II(B) I e III(C) I e IV(D) II e IV(E) III e IV

Cont inua

REDES DE COMPUTADORES

Page 15: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

TECNOLOGIA EM REDES DE COMPUTADORES16

2008

QUESTÃO 38 - DISCURSIVANa figura abaixo, os círculos R1, R2 e R3 são roteadores que interconectam três redes IP, representadas pelas nuvens queindicam os seus respectivos endereços de rede. A e B são computadores conectados às redes indicadas. As linhas sãoenlaces, e os números 0, 1 e 2, ao lado dos roteadores, indicam o número da interface à qual cada enlace se conecta.

As tabelas de rotas dos roteadores, mostradas abaixo, apresentam três problemas que precisam ser corrigidos. São eles:

• máquinas da rede 20.0.0.0/8 não recebem pacotes enviados por A e B;

• quando A envia um pacote para B, este segue pelo maior caminho, quando deveria seguir pelo menor;

• quando B envia um pacote para A, este segue pelo maior caminho, quando deveria seguir pelo menor.

Apresente uma solução para sanar cada um dos problemas apresentados, atendendo às seguintes condições:• apenas uma tabela de rotas deve ser modificada na solução de cada problema;• deve existir uma rota default na tabela de rotas apresentada;• o número de linhas da tabela original deve ser mantido;• a tabela de rotas apresentada deve permitir que pacotes enviados alcancem qualquer outra rede;• a tabela de rotas apresentada deve permitir que pacotes sempre sigam pelo menor caminho. (valor: 10,0 pontos)

REDES DE COMPUTADORES

Page 16: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

17TECNOLOGIA EM REDES DE COMPUTADORES

2008

QUESTÃO 39 - DISCURSIVAUma empresa recebeu do seu provedor a faixa de endereços IP, definida pelo prefixo 200.10.10.0/24, para a construção de suarede interna de computadores. Essa empresa é dividida em cinco departamentos (Produção, Compras, Vendas, Pessoal ePesquisa) e cada um terá sua própria sub-rede IP. Considere que cada departamento conta com a seguinte quantidade demáquinas: Produção=10, Compras=25, Vendas=40, Pessoal=100 e Pesquisa=8. Determine o prefixo de rede e oendereço de difusão (broadcast) de cada departamento para que todas as máquinas recebam um endereço. Os prefixos devemser alocados de tal forma que departamentos com um maior número de máquinas recebam endereços mais próximos doinício do espaço de endereçamento disponível. Os prefixos devem ser informados usando a notação X.Y.W.Z/Máscara,como na representação do prefixo fornecido pelo provedor. (valor: 10,0 pontos)

RASCUNHO

RASCUNHO

REDES DE COMPUTADORES

Page 17: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

TECNOLOGIA EM REDES DE COMPUTADORES18

2008

RASCUNHO

QUESTÃO 40 - DISCURSIVAAna tem duas mensagens para enviar de forma criptografada para dois amigos: Beto e Carlos. Beto deseja receber amensagem de maneira que apenas ele possa decifrá-la. Carlos não está preocupado com o sigilo da mensagem, mas desejater certeza de que foi mesmo Ana que a enviou.Assuma que todos têm seu par de chaves pública e privada, que todas as chaves públicas são conhecidas e que asfunções C(K,M) e D(K,M) podem ser usadas para cifrar e decifrar, respectivamente, a mensagem M com a chave K(pública ou privada). Visando a atender os requisitos de Beto e Carlos, descreva

a) como Ana deverá cifrar a mensagem antes de enviar para Beto; (valor: 2,5 pontos)

b) como Beto deverá decifrar a mensagem de Ana corretamente; (valor: 2,5 pontos)

c) como Ana deverá cifrar a mensagem antes de enviar para Carlos; (valor: 2,5 pontos)

d) como Carlos deverá decifrar a mensagem de Ana corretamente. (valor: 2,5 pontos)

REDES DE COMPUTADORES

Page 18: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

19TECNOLOGIA EM REDES DE COMPUTADORES

2008

AES

REDES DE COMPUTADORES

Page 19: 1º SIMULADO maio 2011 - enade.estacio.br · REDES DE COMPUTADORES. FORMAÇÃO GERAL reforma de dois milhões de moradias para o período de 2011 a 2014. Para isso, o governo elevou

TECNOLOGIA EM REDES DE COMPUTADORES20

2008

QUESTÃO 1Qual o grau de dificuldade desta prova na parte de FormaçãoGeral?(A) Muito fácil.(B) Fácil.(C) Médio.(D) Difícil.(E) Muito difícil.

QUESTÃO 2Qual o grau de dificuldade desta prova na parte deComponente Específico?(A) Muito fácil.(B) Fácil.(C) Médio.(D) Difícil.(E) Muito difícil.

QUESTÃO 3Considerando a extensão da prova, em relação ao tempototal, você considera que a prova foi:(A) muito longa.(B) longa.(C) adequada.(D) curta.(E) muito curta.

QUESTÃO 4Os enunciados das questões da prova na parte de FormaçãoGeral estavam claros e objetivos?(A) Sim, todos.(B) Sim, a maioria.(C) Apenas cerca da metade.(D) Poucos.(E) Não, nenhum.

QUESTÃO 5Os enunciados das questões da prova na parte deComponente Específico estavam claros e objetivos?(A) Sim, todos.(B) Sim, a maioria.(C) Apenas cerca da metade.(D) Poucos.(E) Não, nenhum.

QUESTÃO 6As informações/instruções fornecidas para a resolução dasquestões foram suficientes para resolvê-las?(A) Sim, até excessivas.(B) Sim, em todas elas.(C) Sim, na maioria delas.(D) Sim, somente em algumas.(E) Não, em nenhuma delas.

QUESTÃO 7Você se deparou com alguma dificuldade ao responder à prova.Qual?(A) Desconhecimento do conteúdo.(B) Forma diferente de abordagem do conteúdo.(C) Espaço insuficiente para responder às questões.(D Falta de motivação para fazer a prova.(E) Não tive qualquer tipo de dificuldade para responder à prova.

QUESTÃO 8Considerando apenas as questões objetivas da prova, vocêpercebeu que:(A) não estudou ainda a maioria desses conteúdos.(B) estudou alguns desses conteúdos, mas não os aprendeu.(C) estudou a maioria desses conteúdos, mas não os aprendeu.(D) estudou e aprendeu muitos desses conteúdos.(E) estudou e aprendeu todos esses conteúdos.

QUESTÃO 9Qual foi o tempo gasto por você para concluir a prova?(A) Menos de uma hora.(B) Entre uma e duas horas.(C) Entre duas e três horas.(D) Entre três e quatro horas.(E) Quatro horas e não consegui terminar.

QUESTIONÁRIO DE PERCEPÇÃO SOBRE A PROVA

As questões abaixo visam a levantar sua opinião sobre a qualidade e a adequação da prova que você acabou de realizar.Assinale as alternativas correspondentes à sua opinião, nos espaços próprios (parte inferior) do Cartão-Resposta.Agradecemos sua colaboração.

REDES DE COMPUTADORES