CEFET-AL – Assistente de Laboratório 2008 – Informática – Q. 31-35

Conhecimentos Específicos – Informática

31. Com relação às redes de computadores, assinale a alternativa correta:

A) Nas redes ethernet, os computadores evitam as transmissões em broadcast através do uso de um quadro de controle de acesso, chamado token ou permissão.

B) As redes barramento utilizam interfaces passivas,por isso as estações funcionam como repetidores,recebendo e retransmitindo todos os quadros que passam por elas.

C) Broadcast é o nome dado aos concentradores de cabos, como os hubs e os switches.

D) Os cabos UTP, Categoria 5, são os mais usados nas arquiteturas de redes de computadores atuais como ethernet 10Base2.

E) Nas redes topologia em anel, as interfaces nas estações funcionam de forma ativa. Por essa razão, quando uma estação apresenta problemas, o funcionamento da rede fica ameaçado.

Gabarito Oficial: letra E

Comentários:

As redes de computadores podem ser, segundo sua arquitetura, podem ser ethernet, enquanto que token rign é outra arquitetura, que utiliza um quadro de controle de acesso ou permissão (erro de arquitetura na letra A).

180px-networktopology-busRede em barramento (Bus) é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras máquinas “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão (errada a letra B). 

100px-broadcast_svgBroadcast é o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo. Nas redes de computadores, isso se dá quando se utilizam hubs (concentradores). Uma de suas aplicações é no controle de tráfego de dados de várias redes, quando uma máquina (computador) ligada à rede envia informações para o hub, e se o mesmo estiver ocupado transmitindo outras informações, o pacote de dados é retornado a máquina requisitante com um pedido de espera, até que ele termine a operação. Esta mesma informação é enviada a todas as máquinas interligadas a este hub e aceita somente por um computador pré-endereçado, os demais ecos retornam ao hub, e à máquina geradora do pedido (caracterizando redundância). Portanto, nada a ver com a letra C.

250px-utp_cable

O cabeamento Unshielded Twisted Pair – UTP ou Par Trançado sem Blindagem é o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5; é o mais barato para distâncias de até 100 metros; Para distâncias maiores emprega-se cabos de fibra ótica . Porém, a arquitetura ethernet 10Base2, ultrapassada, usava cabo coaxial (errada a letra D).

32. Acerca dos conceitos de redes de computadores,protocolos e internet, julgue os itens a seguir:

I. O protocolo POP é usado para enviar mensagens de correio eletrônico, mas nunca recebê-las.

II. Um hub é capaz de identificar as estações ligadas a ele para realizar processos de endereçamento de mensagens de acordo com o endereço IP. Esse processo de identificação é chamado roteamento dinâmico.

III. Um firewall configurado para bloquear apenas a porta 80 não afeta os serviços relacionados a envio e recebimento de correio eletrônico e nem o serviço de telnet.

IV. Nas redes ethernet 10baseT, switches são equipamentos que apresentam um desempenho superior em relação aos hubs.

Assinale a alternativa que contém os itens certos:
A) I e II
B) II e III
C) III e IV
D) I e III
E) II e IV

Gabarito Oficial: letra C

Comentários:

O protocolo POP (Pos Office Protocol) é justamente para receber e-mails, permitindo que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Quem permite transmitir é o protocolo SMTP (Simple Mail Transfer Protocol), portanto erro na afirmativa I.

O erro da afirmativa IV consiste em dizer que o desempenho de switches (comutadores) são superiores a hubs (concentradores), pois o primeiro segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes (trabalham na camada 2 do modelo OSI) — ao contrário dos concentradores (primeria camada), cujas portas partilham o mesmo domínio de colisão, portanto, devido metodologia de trabalho por broadcast, que envia a mesma informação dentro de uma rede para todas as máquinas interligadas. O que determinará possivelmente tal desempenho será a velocidade de transmissão da rede e a capacidade em si da concentradora ou comutadora.

33. Um firewall é:

A) um sistema de proteção contra vírus de computadores trazidos por disquetes e CDs.

B) um programa capaz de impedir o acesso de qualquer usuário que não possua login e senha válidos ao servidor de e-mail.

C) um sistema de segurança que avisa aos usuários sobre a possível sobrecarga de tráfego em um barramento paralelo do computador, como o USB ou o PCI.

D) um sistema que não consegue proibir acesso de endereço IP conhecido pelo Administrador.

E) um sistema de segurança que monitora o tráfego na rede, impedindo ou permitindo a entrada dos pacotes de dados de acordo com regras no próprio Firewall.

Gabarito Oficial:  letra E

Comentários:

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de “appliance“). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

34. Julgue os itens a seguir com relação a equipamentos usados em redes de computadores:

I. Uma ponte serve como uma interligação entre redes distintas, mantendo a independência de cada rede em relação a outra, mas permitindo o tráfego entre elas.

II. Um roteador consegue ler os endereços IP dos pacotes que passam por ele e, com isso, decidir a melhor rota de envio do referido pacote.

III. Hubs não são equipamentos capazes de ler os pacotes que por eles trafegam. Assim, os hubs transmitem sinais por difusão (broadcast).

IV. A placa de rede possui um endereço que a identifica de forma única. Esse endereço é chamado endereço MAC e deve ser configurado de acordo com o endereço IP da rede. Os três últimos números do endereço MAC devem coincidir com os três primeiros algarismos do endereço IP da rede.

Assinale a alternativa que apresenta os itens corretos:
A) I e II
B) II e III
C) III e IV
D) I e III
E) II e IV

Gabarito Oficial: letra B

Comentários:

O erro do item I está no fato de a ponte (bridge) permitir o tráfego entre as redes. Na verdade, a bridge liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou token ring. Bridges servem para interligar duas redes, como por exemplo ligação de uma rede de um edificio com outro. Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, já que opera a um nível muito baixo do modelo OSI (nível 2); somente envia dados de acordo com o endereço do pacote, que será o MAC (Media Acces Control).

O endereço MAC é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI. Exemplo: 00:00:5E:00:01:03. Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, não existem, ou pelo menos não é pra existir, em todo o mundo, duas placas com o mesmo endereço. Sua numeração não tem qualquer relação com o endereço da rede onde se encontra (erro do item IV).

35. Com relação às redes locais, é correto afirmar que:

A) as redes com topologia de barramento enviam sinais por difusão (broadcast), o que exige um protocolo que seja capaz de controlar o acesso dos vários computadores e prever a existência de colisões. Um protocolo adequado para as redes em barramento é o CSMA/CD, usando a arquitetura 802.3/Ethernet.

B) por apresentarem interfaces passivas de comunicação, as redes barramento apresentam um ponto negativo: quando um computador apresenta um problema, toda a rede é afetada, parando de funcionar imediatamente.

C) numa rede estrela, as mensagens só passam pelo nó central quando são enviadas a todos os computadores (Broadcast). Quando uma mensagem é endereçada diretamente a um micro da rede, o emissor a transmite diretamente ao receptor, sem a presença do nó central. Daí o nó central receber normalmente o nome de Broadcast Node (nó de
difusão).

D) numa rede Anel, todas as mensagens passam pelo nó central, que gerencia o funcionamento de todas as interfaces de rede dos computadores. Cada interface funciona de forma passiva, recebendo sinais e os retransmitindo ao nó central, que os redireciona à rede toda novamente.

E) as tecnologias de rede Ethernet e Token Ring são exemplos de rede que apresentam topologia física em Anel, mas funcionam em estrela.

Gabarito Oficial: letra A

Comentários:

Erro da alternativa B: nas redes baarramento, só haverá problema quando em alguma parte do cabo ocorre problema. A rede pára quando um computador está usando, mas não deixa de funcionar, a transmissão dos demais computadores ficam no estado de espera com tempo aletório para retransmissão.

Erro da alternativa C: as redes em topologia estrela podem trabalhar na metodologia Broadcast (enviando informação a todos os terminais), usando hubs, mas também de forma comutada, usando swicthes, que levam a informação diretamente para o destinatário especificado.

 Erro da alternativa D: não tem nó central na rede anel. Isso ocorre na rede em estrela.

Erro da letra E: A arquitetura Token Ring funciona em anel (Ring), exclusivamente. A Ethernet pode funcionar também, o que é mais comumente, em topologia estrela (Star).

topologias-de-rede

Carpe diem.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s