Prévia do material em texto
1a Questão (Ref.: 201307371987) Pontos: 1,0 / 1,0 É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Comutação Transporte Enlace Multiplexação Modulação Gabarito Comentado. 2a Questão (Ref.: 201307151877) Pontos: 1,0 / 1,0 Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. WAN PAN LAN MAN SAN Gabarito Comentado. 3a Questão (Ref.: 201307152931) Pontos: 1,0 / 1,0 Assinale a camada do modelo OSI responsável por controlar o fluxo de dados preparando os pacotes para transmissão: Camada de enlace de dados. Camada de sessão. Camada de rede. Camada física. Camada de transporte. Gabarito Comentado. Gabarito Comentado. 4a Questão (Ref.: 201307372615) Pontos: 1,0 / 1,0 No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereço MAC, Endereço Físico e Endereço de Porta TCP Endereços IP, Endereço Físico e Endereço MAC Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Gabarito Comentado. 5a Questão (Ref.: 201307381380) Pontos: 1,0 / 1,0 Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o destinatário(interface de destino)? Comutação por Pacotes Bridge Cut-trough Store-and-Forward Fragment Free Gabarito Comentado. Gabarito Comentado. 6a Questão (Ref.: 201307148467) Pontos: 1,0 / 1,0 Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Switch e o Hub são dispositivos que segmentam rede Nem o Hub nem o Switch atuam nas camadas II e III O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI Gabarito Comentado. 7a Questão (Ref.: 201307714829) Pontos: 1,0 / 1,0 Leia as seguintes sentenças: i- Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e não podem possuir também as funções do módulo cliente. ii- Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. iii- As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. Quanto às sentenças acima podemos afirmar que? ii e iii estão corretas i e iii estão corretas Somente a i está correta Somenta ii está correta Somente a iii está correta Gabarito Comentado. 8a Questão (Ref.: 201307731188) Pontos: 1,0 / 1,0 Analise as opções abaixo: I. A Topologia lógica é de acordo com a forma que os enlaces físicos estão organizados. II. A Topologia física é de acordo com o comportamento dos equipamentos conectados. III. Topologia física Ethernet com cabo coaxial é 10Base2 Assinale a resposta correta. Somente a II está errada Somente I e III estão erradas Somente I e II estão erradas Somente II e III estão erradas Todas estão erradas Gabarito Comentado. 9a Questão (Ref.: 201307150648) Pontos: 1,0 / 1,0 Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário? dir ps copy cat ping Gabarito Comentado. 10a Questão (Ref.: 201307372617) Pontos: 1,0 / 1,0 Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP? Enlace Rede Aplicação Apresentação Transporte 1a Questão (Ref.: 201307179896) Pontos: 1,0 / 1,0 Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria? LAN PAN WAN MAN SAN Gabarito Comentado. 2a Questão (Ref.: 201307828628) Pontos: 1,0 / 1,0 Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e anel. No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ? Fácil de instalar Fácil de entender Rede pode ficar lenta Sujeito a paralisação de rede caso a central tenha defeito Dificuldade para isolar problemas 3a Questão (Ref.: 201307716442) Pontos: 1,0 / 1,0 O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades: abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas. prestar um serviço de entrega garantida na camada de transporte. rotear os dados entre a máquina de origem e a máquina de destino. prestar um serviço de transporte não-orientado à conexão. prestar um serviço de transporte orientado a conexão. 4a Questão (Ref.: 201307828348) Pontos: 1,0 / 1,0 Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? fig 3 nenhuma das figuras fig 1 fig 2 fig 4 5a Questão (Ref.: 201307828933) Pontos: 1,0 / 1,0 I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? Somente a IV está C O R R E T A III e IV estão C O R R E T A S I e IV estão I N C O R R E T A S Somente a II está I N C O R R E T A I e II estão C O R R E T A S 6a Questão (Ref.: 201307179958) Pontos: 1,0 / 1,0 O que é endereço MAC? Máquina acrônica clonada. Endereço para definição de envio da camada de aplicação; Endereço das máquinas em uma rede de computadores; Endereço físicode placas e dispositivos de rede; Mecanismo de acoplagem para computadores; Gabarito Comentado. 7a Questão (Ref.: 201307747035) Pontos: 1,0 / 1,0 Segundo BATTISTI, 2001, arquitetura é o processamento da informação dividido em módulos ou processos distintos. E que um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente). Ele defende ainda ser um Sistema inovador surgido na década de 90 e muito utilizado no meio corporativo, baseado em três componentes principais. Quais são esses componentes? Banco de dados, software servidor e software cliente Banco de dados, redes e software cliente Banco de dados, redes e software servidor Redes, software cliente e topologia Redes, software servidor e topologia 8a Questão (Ref.: 201307828608) Pontos: 0,0 / 1,0 Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Redes peer-to-peer e redes palmer; Redes peer-to-peer e redes wi-fi; [ ] Redes server/cliente e rede Windows; Rede peer-to-peer e redes cliente/servidor Redes wireless e rede cliente/servidor. 9a Questão (Ref.: 201307372617) Pontos: 1,0 / 1,0 Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP? Transporte Apresentação Aplicação Rede Enlace Gabarito Comentado. Gabarito Comentado. 10a Questão (Ref.: 201307372564) Pontos: 1,0 / 1,0 Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? TCP IP HTTPS UDP HTTP 1a Questão (Ref.: 201307151877) Pontos: 1,0 / 1,0 Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. WAN LAN PAN MAN SAN Gabarito Comentado. 2a Questão (Ref.: 201307179892) Pontos: 1,0 / 1,0 Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento: Redes ponto a ponto e redes wi-fi; Redes ponto a ponto e redes palmer; Rede ponto a ponto e redes cliente/servidor Redes server/cliente e rede Windows; Redes wireless e rede cliente/servidor. Gabarito Comentado. 3a Questão (Ref.: 201307828350) Pontos: 1,0 / 1,0 Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E ? nenhuma das figuras fig 4 fig 2 fig 1 fig 3 4a Questão (Ref.: 201307732335) Pontos: 1,0 / 1,0 A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. aplicação, apresentação, rede, sessão, transporte, enlace de dados e física. apresentação, aplicação, sessão, transporte, rede, enlace de dados e física. aplicação, apresentação, sessão, transporte, enlace de dados, rede e física. aplicação, apresentação, sessão, rede, transporte, enlace de dados e física. Gabarito Comentado. 5a Questão (Ref.: 201307372614) Pontos: 1,0 / 1,0 Uma placa de rede atua nas camadas OSI: Enlace e Transporte Física e Transporte Rede e Enlace Rede e Transporte Física e Enlace Gabarito Comentado. 6a Questão (Ref.: 201307215171) Pontos: 1,0 / 1,0 Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve editar o endereço na BIOS da estação e reinicializar a estação. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. limpar a tabela CAM do switch da rede. trocar a porta de conexão da estação ao hub da rede. trocar a placa de rede da estação. Gabarito Comentado. 7a Questão (Ref.: 201307151922) Pontos: 1,0 / 1,0 Se 20 Hosts estiverem ligados a um Hub, podemos afirmar que: A topologia física é barramento e a lógica é estrela. A topologia física é estrela e a lógica é estrela. A topologia física é estrela e a lógica é barramento. A topologia física é barramento e a lógica é barramento. Nenhuma das anteriores. Gabarito Comentado. Gabarito Comentado. 8a Questão (Ref.: 201307152767) Pontos: 1,0 / 1,0 Sobre Multicast, é correto afirmar que: É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. Gabarito Comentado. 9a Questão (Ref.: 201307397118) Pontos: 0,0 / 1,0 Dos Protocolos/Serviços a seguir, o que NÃO usa UDP é: HTTP TFTP RTP VoIP DNS Gabarito Comentado. 10a Questão (Ref.: 201307716447) Pontos: 0,0 / 1,0 A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Transporte. [ ] Rede. Aplicação. Física. Enlace. 1a Questão (Ref.: 201307179898) Fórum de Dúvidas (4) Saiba (1) Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um? ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet. Hub - um concentrado de pacotes e frames IN - Intelligent Networks ou Redes Inteligentes Backbone - Concentrador de conexão com a rede, espinha dorsal da rede; BRIDGE - um repetidor de sinal; Gabarito Comentado 2a Questão (Ref.: 201307145265) Fórum de Dúvidas (4) Saiba (1) A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO afirmar que: é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando transmissão. esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à Internet. neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos. dispensa a determinação e alocação de uma rota entre as estações. pressupõe a existência de um caminhodedicado de comunicação entre duas estações. Gabarito Comentado Gabarito Comentado 3a Questão (Ref.: 201307145258) Fórum de Dúvidas (4) Saiba (1) A XP Telecom recentemente tomou a decisão de substituir as suas redes de telecomunicação convencionais, incluindo aí a rede de voz, links dedicados e acesso à Internet, por uma rede única, consolidada, baseada no protocolo IP. Usando os seus conhecimentos de comutação por circuitos e por pacotes, analise os motivos que levaram a empresa a efetivar esta mudança: I - Na comutação por circuito era necessário fazer armazenamento temporário em nós (comutadores) intermediários, o que introduzia custos adicionais a empresa. II - A comutação por pacotes dá todas as garantias necessárias ao adequado funcionamento dos serviços, não permitindo atrasos na rede. III - O custo alto para manutenção das duas redes separadas, uma para voz e outra só para dados. IV - A comutação de pacotes é mais eficiente, pois compartilha recursos por demanda e evita o desperdício de banda alocada e não utilizada. V - Para transmitir voz faz-se necessária a divisão da informação em pacotes de dados. Estão corretas APENAS as afirmações: I, II e IV III e IV II, III e IV III e V I, III e V Gabarito Comentado 4a Questão (Ref.: 201307403342) Fórum de Dúvidas (4) Saiba (1) Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ? - Sujeito a paralisação de rede caso a central tenha defeito - Dificuldade para isolar problemas - Fácil de entender - Rede pode ficar lenta - Fácil de instalar Gabarito Comentado 5a Questão (Ref.: 201307373498) Fórum de Dúvidas (4) Saiba (1) Correlacione as colunas: A- Barramento ( )Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. B- Anel ( ) Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele. C- Estrela ( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. D- FDM ( ) Computadores estão ligados linearmente através de um cabo único, endereço próprio, e as informações trafegam por um único meio, onde ao seu final terá um terminador. E- TDM ( ) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores E, C, D, B e A D, C, E, B e A D, A, E, C e B D, C, E, A e B E, C, D, A e B Gabarito Comentado 6a Questão (Ref.: 201307371987) Fórum de Dúvidas (4) Saiba (1) É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Comutação Multiplexação Modulação Transporte Enlace 1a Questão (Ref.: 201307828361) Fórum de Dúvidas (5) Saiba (1) Segundo o modelo OSI quais são as funções da camada F Í S I C A ? [ ] Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Montar os quadros ou frames Movimentar os BITS de um lugar para o outro Prover entrega do segmento ao destinatário final, etiquetando esses segmentos 2a Questão (Ref.: 201307373935) Fórum de Dúvidas (5) Saiba (1) Correlacione as coluna: A- APLICAÇÃO ( ) Tem a função de movimentar os BITS de um lugar para o outro. B- APRESENTAÇÃO ( ) Os pedaços desta camada são chamados de quadros. C- SESSÃO ( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados. D- TRANSPORTE ( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. E- REDES ( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de pacotes ou datagramas. F- ENLACE ( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados. G- FÍSICA ( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão. C, A, G, E, F, D e B C, F, G, A, E, D e B G, F, C, A, E, D e B C, A, G, E, F, B e D G, F, C, A, E, B e D Gabarito Comentado 3a Questão (Ref.: 201307372615) Fórum de Dúvidas (5) Saiba (1) No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços IP, Endereço Físico e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC [ ] Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereço MAC, Endereço Físico e Endereço de Porta TCP Gabarito Comentado 4a Questão (Ref.: 201307179886) Fórum de Dúvidas (5) Saiba (1) Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 7 camadas, camada de rede e camada física; 7 camadas, camada de transporte e camada de aplicação; 7 camadas, camada de rede e camada de transporte; 5 camadas, camada de enlace e camada física; 5 camadas, camada de apresentação e camada física; Gabarito Comentado Gabarito Comentado 5a Questão (Ref.: 201307716442) Fórum de Dúvidas (5) Saiba (1) O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades: prestar um serviço de transporte orientado a conexão. prestar um serviço de transporte não-orientado à conexão. prestar um serviço de entrega garantida na camada de transporte. abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas. rotear os dados entre a máquina de origem e a máquina de destino. 6a Questão (Ref.: 201307828350) Fórum de Dúvidas (5) Saiba (1) Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E ? fig 3 fig 2 fig 4 nenhuma das figuras fig 1 1a Questão (Ref.: 201307372614) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Uma placa de rede atua nas camadas OSI: Rede e Transporte Enlace e Transporte Rede e EnlaceFísica e Transporte Física e Enlace Gabarito Comentado 2a Questão (Ref.: 201307712502) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) O brigde, dispositivo comum para interconexão de redes, tem diversas características, EXCETO: coletar dados sobre tráfego para a elaboração de relatórios. conectar várias redes de diferentes tipos de arquiteturas. possuir capacidade de armazenamento de mensagens. filtrar pacotes entre segmentos de LAN. exercer função de uma estação repetidora comum. Gabarito Comentado 3a Questão (Ref.: 201307152182) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? Bridge Roteador Hub Switch Modem Gabarito Comentado 4a Questão (Ref.: 201307151915) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Se uma Empresa, localizada em São Paulo, precisar estabelecer uma conexão com uma Filial, localizada em Minas Gerais, qual equipamento é mais recomendado? Roteador. Placa de Rede. Switch Layer 2. Nenhuma das anteriores. Modem. Gabarito Comentado Gabarito Comentado 5a Questão (Ref.: 201307215171) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve editar o endereço na BIOS da estação e reinicializar a estação. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. trocar a porta de conexão da estação ao hub da rede. trocar a placa de rede da estação. limpar a tabela CAM do switch da rede. Gabarito Comentado 6a Questão (Ref.: 201307828927) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? Somente II está C O R R E T A Somente a I está C O R R E T A [ ] I e II estão C O R R E T A S Somente a III está C O R R E T A II e III estão I N C O R R E T A S 1a Questão (Ref.: 201307746606) Fórum de Dúvidas (2) Saiba (1) Na arquitetura Peer-to-Peer, as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. Também dizemos que as estações envolvidas nessa arquitetura podem enviar solicitações como também receber solicitações. Qual das alternativas abaixo não se aplica a uma arquitetura peer-to-peer ? - possibilidade de transferência paralela. - O cliente sempre inicia a conexão - evitar um servidor centralizado. - a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o servidor - gargalo de desempenho no uso de um banco de dados centralizado. 2a Questão (Ref.: 201307146423) Fórum de Dúvidas (2) Saiba (1) Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P? O host servidor necessita de um endereço IP fixo e válido O cliente é quem sempre inicia a conexão O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares Fluxo de dados direcionados ao servidor O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares Gabarito Comentado 3a Questão (Ref.: 201307747262) Fórum de Dúvidas (2) Saiba (1) Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. BUS, lógica Física, RING Lógica, física BUS, RING Física, lógica 4a Questão (Ref.: 201307152767) Fórum de Dúvidas (2) Saiba (1) Sobre Multicast, é correto afirmar que: Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. Gabarito Comentado 5a Questão (Ref.: 201307714829) Fórum de Dúvidas (2) Saiba (1) Leia as seguintes sentenças: i- Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e não podem possuir também as funções do módulo cliente. ii- Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. iii- As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. Quanto às sentenças acima podemos afirmar que? ii e iii estão corretas Somente a iii está correta i e iii estão corretas Somenta ii está correta Somente a i está correta Gabarito Comentado 6a Questão (Ref.: 201307372560) Fórum de Dúvidas (2) Saiba (1) Considere um ambiente com 5 estações e um servidor em uma rede Ethernet, conectados em um barramento via cabo coaxial. O cabo se parte entre a 2ª e a 3ª estação. Quantas estações perderão o acesso ao servidor? Considere uma nova situação, das 5 estações e o servidor estarem conectados a um Hub 10baseT, e o cabo de par trançado se romper entre a 2ª estação e o hub. Neste caso quantas estações perderiam o acesso ao servidor? 2 estações em ambos os casos. 3 estações no cabo coaxial, 1 estação no hub. 5 estações no cabo coaxial, 5 estações no hub. 2 estações no cabo coaxial, 1 estação no hub. 5 estações no cabo coaxial, 1 estação no hub. 1a Questão (Ref.: 201307147115) Fórum de Dúvidas (0) Saiba (0) A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP: I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. II. Pertence à camada de transporte. III. Executa o endereçamento e o roteamento. IV. Pertence à camada de rede. Está correto o que se afirma APENAS em: I e II. II e III. III. I e IV. III e IV. Gabarito Comentado 2a Questão (Ref.: 201307152189) Fórum de Dúvidas (0) Saiba (0) Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? HTTPS TFTP FTP TELNET HTTP Gabarito Comentado 3a Questão (Ref.: 201307397125) Fórum de Dúvidas (0) Saiba (0) Qual protocolo NÃO pertence à camada de Aplicação? SMTP ICMP HTTP IMAP [ ] FTP Gabarito Comentado 4a Questão (Ref.: 201307372574) Fórum de Dúvidas (0) Saiba (0) Quais são as vantagensde se definir globalmente nomes únicos para variáveis MIB? Gerenciamento e monitoramento de redes com console de gerenciamento. Gerenciamento e monitoramento de redes com dispositivos heterogêneos. Gerenciamento e monitoramento de redes com dispositivos homogêneos. Gerenciamento de redes com dispositivos heterogêneos. Gerenciamento de redes com dispositivos homogêneos. Gabarito Comentado 5a Questão (Ref.: 201307728976) Fórum de Dúvidas (0) Saiba (0) O SNMP é um protocolo que: Permite a filtragens de conteúdos da internet Permite associar IP endereço MAC dos dispositivos da rede Permite a recepção de mensagens de correio eletrônico Permite realizar o gerenciamento de equipamentos de rede Permite o envio de mensagens de correio eletrônico Gabarito Comentado 6a Questão (Ref.: 201307724515) Fórum de Dúvidas (0) Saiba (0) O protocolo Telnet oferece três serviços básicos: I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; II - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão; III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente. somente a alternativa III está correta somente a alternativa I está correta alternativas I e III estão corretas alternativas I, II e III estão corretas somente a alternativa II está correta 1a Questão (Ref.: 201307145264) Fórum de Dúvidas (0) Saiba (0) A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP: DNS, ATM, Frame Relay. WiFi, Ethernet, HTTP. Frame Relay, Ethernet, ATM. UDP, Token Ring, Bluetooth. X.25, Frame Relay, TCP. Gabarito Comentado 2a Questão (Ref.: 201307372619) Fórum de Dúvidas (0) Saiba (0) O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da rede Da Aplicação Da porta TCP Do Host Da Interface de Rede Gabarito Comentado 3a Questão (Ref.: 201307372565) Fórum de Dúvidas (0) Saiba (0) Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: As redes Ethernet não podem ser interligadas por Hub¿s Somente uma estação pode ter acesso ao meio por vez Apenas quatro estações podem se comunicar entre si a cada vez Todas as estações podem se comunicar simultaneamente entre si Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente Gabarito Comentado Gabarito Comentado 4a Questão (Ref.: 201307705909) Fórum de Dúvidas (0) Saiba (0) O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o: Ethernet CSMA ATM Token Ring Token Bus Gabarito Comentado 5a Questão (Ref.: 201307767108) Fórum de Dúvidas (0) Saiba (0) A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? A4-FC-FB C7-DE-FC [ ] A4-C7-DE A4-FC-FB-65 FC-FB-65 Gabarito Comentado 6a Questão (Ref.: 201307763778) Fórum de Dúvidas (0) Saiba (0) Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? DQDB Token-Bus FDDI Token-Ring Full-mesh 1a Questão (Ref.: 201307818234) Fórum de Dúvidas (1) Saiba (0) As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe A? 0.0.0.0 255.255.255.255 255.255.0.0 255.255.255.0 255.0.0.0 2a Questão (Ref.: 201307152773) Fórum de Dúvidas (1) Saiba (0) Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é: [ ] 255.255.255.224 A máscara em uso está correta. 255.255.255.192 255.255.255.240 255.255.255.128 Gabarito Comentado 3a Questão (Ref.: 201307818182) Fórum de Dúvidas (1) Saiba (0) Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede? [ ] 98.255.255.255 98.0.0.0 98.100.200.245 98.100.200.0 98.100.0.0 4a Questão (Ref.: 201307818205) Fórum de Dúvidas (1) Saiba (0) O endereço IP versão 4 possui 32 BITS para endereçamento. Seu substituto o IP versão 6 possui ? 4 bytes ou 32 bits 8 bytes ou 64 bits 128 bytes ou 1024 bits 16 bytes ou 128 bits 32 bytes ou 256 bits 5a Questão (Ref.: 201307818194) Fórum de Dúvidas (1) Saiba (0) Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence? [ ] 150.8.0.0 150.0.255.255 150.8.8.127 150.8.255.255 150.8.0.255 6a Questão (Ref.: 201307184824) Fórum de Dúvidas (1) Saiba (0) Qual foi o principal motivo para o desenvolvimento do protocolo IPv6? Custo de equipamentos e Funcionalidades Redução de tráfego na rede Crescimento da Internet Pirataria e Vírus Padronização dos equipamentos 1a Questão (Ref.: 201307372568) Fórum de Dúvidas (0) Saiba (0) Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV. Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, II e IV I e III I, III e IV II, III e IV III e IV Gabarito Comentado 2a Questão (Ref.: 201307167048) Fórum de Dúvidas (0) Saiba (0) Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço MAC de destino. Endereço MAC de origem. Endereço de rede de origem. Endereço de rede de destino. Endereço conhecido da porta de destino. 3a Questão (Ref.: 201307151938) Fórum de Dúvidas (0) Saiba (0) Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado? Dinâmica AlternativaEstática DHCP Mista Gabarito Comentado 4a Questão (Ref.: 201307765276) Fórum de Dúvidas (0) Saiba (0) Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. IV, III, II e I II, II, IV e III I, II, III e IV I, II, IV e III I, III, II e IV 5a Questão (Ref.: 201307756682) Fórum de Dúvidas (0) Saiba (0) Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de roteadores de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função: [ ] IP RIP BGP IS-IS OSPF Gabarito Comentado 6a Questão (Ref.: 201307756697) Fórum de Dúvidas (0) Saiba (0) O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é: [ ] EIGRP TCP OSPF BGP IP 1a Questão (Ref.: 201307741756) Fórum de Dúvidas (0) Saiba (0) Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Assimétricas, Códigos Simétricas, Romanas Romana, Cifras Cifras, Códigos Simétricas, Assimétricas Gabarito Comentado 2a Questão (Ref.: 201307714848) Fórum de Dúvidas (0) Saiba (0) Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: DMZ Rede interna Rede externa Network Insecurity Rede monitorada por IDS Gabarito Comentado 3a Questão (Ref.: 201307381100) Fórum de Dúvidas (0) Saiba (0) A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de? Modificação de mensagem Negação Repetição Análise de tráfego Disfarce Gabarito Comentado 4a Questão (Ref.: 201307744405) Fórum de Dúvidas (0) Saiba (0) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É um programa de spyware E um tipo de ataque de negação de serviço É uma técnica usada para capturar pacotes em uma rede 5a Questão (Ref.: 201307372572) Fórum de Dúvidas (0) Saiba (0) Como podem ser classificados os ataques à informação? Perigosos e não perigosos. Spywares e Malwares. Rootkits e Trojans. Engenharia Social e DOS - Denial of service. Ativos e Passivos. Gabarito Comentado 6a Questão (Ref.: 201307372634) Fórum de Dúvidas (0) Saiba (0) Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Tipo de Modulação Porta UDP Endereço MAC IP de Origem URL 1a Questão (Ref.: 201307741756) Fórum de Dúvidas (0) Saiba (0) Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Assimétricas, Códigos Simétricas, Romanas Romana, Cifras Cifras, Códigos Simétricas, Assimétricas Gabarito Comentado 2a Questão (Ref.: 201307714848) Fórum de Dúvidas (0) Saiba (0) Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: DMZ Rede interna Rede externa Network Insecurity Rede monitorada por IDS Gabarito Comentado 3a Questão (Ref.: 201307381100) Fórum de Dúvidas (0) Saiba (0) A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de? Modificação de mensagem Negação Repetição Análise de tráfego Disfarce Gabarito Comentado 4a Questão (Ref.: 201307744405) Fórum de Dúvidas (0) Saiba (0) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos É um programa de spyware E um tipo de ataque de negação de serviço É uma técnica usada para capturar pacotes em uma rede 5a Questão (Ref.: 201307372572) Fórum de Dúvidas (0) Saiba (0) Como podem ser classificados os ataques à informação? Perigosos e não perigosos. Spywares e Malwares. Rootkits e Trojans. Engenharia Social e DOS - Denial of service. Ativos e Passivos. Gabarito Comentado 6a Questão (Ref.: 201307372634) Fórum de Dúvidas (0) Saiba (0) Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Tipo de Modulação Porta UDP Endereço MAC IP de Origem URL 1a Questão (Ref.: 201307758733) Fórum de Dúvidas (0) Saiba (0) Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? UDP SNMP [ ] TCP SMTP DNS Gabarito Comentado 2a Questão (Ref.: 201307758801) Fórum de Dúvidas (0) Saiba(0) O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? [ ] Técnicas de solução de falhas. Fazer backup da rede. Obter as informações da rede. Tratar as informações da rede para diagnosticar possíveis problemas. Gerenciamento de desempenho. 3a Questão (Ref.: 201307380985) Fórum de Dúvidas (0) Saiba (0) Identifique os 3 tipos de backups? normal, diferencial e incremental incremental, diferencial e fast-backup completo, diário e semanal normal, diferencial e decremental diário, normal, mensal Gabarito Comentado 4a Questão (Ref.: 201307758416) Fórum de Dúvidas (0) Saiba (0) O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. apenas o fabricante do elemento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. nada de interessante do ponto de vista de gerenciamento de rede. somente a descrição do elemento de rede sendo monitorado. 5a Questão (Ref.: 201307820408) Fórum de Dúvidas (0) Saiba (0) O administrador pode gerenciar a rede, basicamente de duas formas: . REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou . PROATIVAMENTE antes que os problemas ocorram. Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita I N C O R R E T A M E N T E. monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados. [ ] monitorar um equipamento de rede. controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema em seu ambiente. detectar falha em uma interface, em hardware da rede. gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação ANTES que surjam problemas. 6a Questão (Ref.: 201307829082) Fórum de Dúvidas (0) Saiba (0) RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Instalar uma versão de recuperação do S.O. [ ] Regravar arquivos e pastas. Restaurar as partições do disco de inicialização. Restaurar volumes, mas NÃO as partições do disco de inicialização. Iniciar uma restauração a partir do backup. 1)O GERENCIAMENTO DE REDE É UMA ATIVIDADE EXTENSA E COMPLEXA QUE IMPLICA NA CONFIGURAÇÃO, NO MONITORAMENTO, NA EXECUÇÃO DE TESTE E NA ELABORAÇÃO DE DIAGNÓSTICOS RELATIVOS A OPERAÇÃO DA REDE.O OBJETIVO PRINCIPAL É MANTER A OPERAÇÃO DA REDE DE FORMA ESTÁVEL E EFICIENTE, PRIVILEGIANDO A QUALIDADE DOS SERVIÇOS ESPERADO PELOS USUÁRIOS.O GERENCIAMENTO TAMBÉM FAZ PARTE DAS ATIVIDADES RELATIVAS À SEGURANÇA DA INFORMAÇÃO. QUAIS SÃO AS PRINCIPAIS FUNÇÕES DO GERENCIAMENTO DE REDE? as principais funções podem ser agrupadas em: gerenciamento de configuração=> finalidade informa o estado de cada elemento e sua relação com os demais a cada instante,incluindo as mudanças e os problemas ocorridos. gerenciamento de falhas=> trata do funcionamento adequado de cada elemento da rede, buscando o bom funcionamento da rede como um todo. gerenciamento de desempenho=> busca a melhor eficiência dos equipamentos e da rede como um todo, e trabalha e, conjunto com o gerenciamento de falhas, monitora,controla a rede com base nos critérios quantitativos e qualitativos que analisa: capacidade,trafego da rede, o throughput e o tempo de resposta gerenciamento de segurança=> é o processo que concentra as atividades de controle de acesso à rede e aos elementos da rede, gerenciamento de contabilização=> providencia a quantificação de acessos e o uso dos recursos da rede, conhecida com tarifação 2) AS CAMADAS SÃO O RESULTADO DA DIVISÃO DA COMPLEXA TAREFA DE COMUNICAÇÃO DE DADOS ENTRE COMPUTADORES ATRAVÉS DA APLICAÇÃO DE REGRAS – OS PROTOCOLOS- AO HARDWARE, FIRMWARE, SOFTWARE, SINAIS ELÉTRICOS, ÓTICOS E ELETROMAGNÉTICOS.CADA CAMADA TRATA DE ASPECTOS ESPECÍFICOS DO PROCESSO DE COMUNICAÇÃO, ESPECIALIZANDO-SE EM RECEBER A INFORMAÇÃO DA CAMADA ANTERIOR, DECODIFICAR, TRATAR E EM SEGUIDA REPASSAR PARA CVAMADA SEGUINTE.ESTE PROCESSO FUNCIONA TANTO NA ORIGEM DA COMUNICAÇÃO COMO NO SEU DESTINO, E CADA CAMADA TRATA INFORMAÇÕES PARA EXECUTAR SUAS TAREFAS E NENTREGAS ÁS OUTRAS CAMADAS UM RESULTADO.CONSIDERANDO A DIVISÃO DE CAMADAS, QUAL É A FINALIDADE DA CAMADA 1 OU FISICA DO MODELO ISO/OSI? é a camada onde está os nossos cabos,meios de comunicação, controla o hardware, os cabeamentos, formas de conexão, fiação ( se tiver cabo elétrico), qual a potência, qual a frequência de transmissão.é o meio de comunicação por excelência sendo gerenciado ex placa mãe 3) PARA QUE SERVEM AS REDES DE COMPUTADORES? As redes de computadores estão presentes em praticamente todas as atividades exercidas pelos seres humanos na atualidade, provendo os serviços de comunicação de dados, através do qual possibilitam: na comunicação=> interoperabilidade(a capacidade de diferentes sistemas computacionais trocaram informações entre si para a realização de tarefas ou atividades) interconectividade(a capacidade de diferentes tipos de dispositivos conectarem-se para a troca de informações ou a realização de operações e atividades.) serviços: mensagens, acessos remoto ,etc no compartilhamento de recursos=> otimização do uso, redução de custo, distribuição de carga de trabalho na confiabilidade e segurança=> tolerância a falha , gestão de recursos 4) O QUE SÃO ATIVOS DE REDE? Ativos de rede são os equipamentos ou dispositivos que, em síntese, fazem a rede funcionar. São eles que recebem e enviam as informações através da rede, estabelecidos nos pontos de interconexão também chamados nós (ou nodos) da rede. Através deles faz-se a configuração e o gerenciamento do tráfego da rede, e também respondem pelo desempenho, flexibilidade e segurança da rede. 5) SEGUNDO O MODELO ISO/OSI QUAL É O NOME DA CAMADA 1 , EQUAL É A SUA FINALIDADE? Camada 1 – Física A camada física possibilita a ligação física de duas estações diferentes. É esta camada que trata da interação entre o hardware e os mecanismos de sinalização. Define os padrões de hardware, do cabeamento, das conexões, a fiação, potência do sinal, frequência de operação e a forma de codificar os dígitos binários, os BITs. Esta camada fornece seus serviços para a camada de enlace ou link de dados. Ela estabelece a ligação entre os nós da rede, com ou sem fio, através de um meio de transmissão.