Buscar

REDES DE COMPUTADORES - SIMULADO 3


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201307371987)
	Pontos: 1,0  / 1,0
	É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
		
	
	Comutação
	
	Transporte
	
	Enlace
	 
	Multiplexação
	
	Modulação
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201307151877)
	Pontos: 1,0  / 1,0
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
		
	
	WAN
	
	PAN
	 
	LAN
	
	MAN
	
	SAN
		 Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201307152931)
	Pontos: 1,0  / 1,0
	Assinale a camada do modelo OSI responsável por controlar o fluxo de dados preparando os pacotes para transmissão:
		
	 
	Camada de enlace de dados.
	
	Camada de sessão.
	
	Camada de rede.
	
	Camada física.
	
	Camada de transporte.
		 Gabarito Comentado.
	 Gabarito Comentado.
	
	
	 4a Questão (Ref.: 201307372615)
	Pontos: 1,0  / 1,0
	No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
		
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	
	Endereços IP, Endereço Físico e Endereço MAC
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	 
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	
	Endereço TCP, Endereço Lógico e Endereço IP
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201307381380)
	Pontos: 1,0  / 1,0
	Qual método de comutação em que o switch examina apenas o endereço MAC do quadro e envia para o destinatário(interface de destino)?
		
	
	Comutação por Pacotes
	
	Bridge
	 
	Cut-trough
	
	Store-and-Forward
	
	Fragment Free
		 Gabarito Comentado.
	 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201307148467)
	Pontos: 1,0  / 1,0
	Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
		
	
	O Switch e o Hub são dispositivos que segmentam rede
	
	Nem o Hub nem o Switch atuam nas camadas II e III
	
	O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
	
	O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama
	 
	O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201307714829)
	Pontos: 1,0  / 1,0
	Leia as seguintes sentenças:
     i- Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e não podem possuir também as funções do módulo cliente.
      ii- Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS.
      iii- As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações.
Quanto às sentenças acima podemos afirmar que?
		
	 
	ii e iii estão corretas
	
	i e iii estão corretas
	
	Somente a i está correta
	
	Somenta ii está correta
	
	Somente a iii está correta
		 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201307731188)
	Pontos: 1,0  / 1,0
	Analise as opções abaixo:
I. A Topologia lógica é de acordo com a forma que os enlaces físicos estão organizados.
II. A Topologia física é de acordo com o comportamento dos equipamentos conectados.
III. Topologia física Ethernet com cabo coaxial é 10Base2
Assinale a resposta correta.
		
	
	Somente a II está errada
	
	Somente I e III estão erradas
	 
	Somente I e II estão erradas
	
	Somente II e III estão erradas
	
	Todas estão erradas
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201307150648)
	Pontos: 1,0  / 1,0
	Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário?
		
	
	dir
	
	ps
	
	copy
	
	cat
	 
	ping
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201307372617)
	Pontos: 1,0  / 1,0
	Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
		
	
	Enlace
	
	Rede
	
	Aplicação
	
	Apresentação
	 
	Transporte
	 1a Questão (Ref.: 201307179896)
	Pontos: 1,0  / 1,0
	Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
		
	 
	LAN
	
	PAN
	
	WAN
	
	MAN
	
	SAN
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201307828628)
	Pontos: 1,0  / 1,0
	Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. 
Existem basicamente 3 tipos de topologia: barramento, estrela e anel.
No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ?
		
	
	Fácil de instalar
	
	Fácil de entender
	
	Rede pode ficar lenta
	 
	Sujeito a paralisação de rede caso a central tenha defeito
	
	Dificuldade para isolar problemas
		
	
	
	 3a Questão (Ref.: 201307716442)
	Pontos: 1,0  / 1,0
	O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades:
		
	
	abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas.
	
	prestar um serviço de entrega garantida na camada de transporte.
	 
	rotear os dados entre a máquina de origem e a máquina de destino.
	
	prestar um serviço de transporte não-orientado à conexão.
	
	prestar um serviço de transporte orientado a conexão.
		
	
	
	 4a Questão (Ref.: 201307828348)
	Pontos: 1,0  / 1,0
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
		
	
	fig 3
	
	nenhuma das figuras
	
	fig 1
	 
	fig 2
	
	fig 4
		
	
	
	 5a Questão (Ref.: 201307828933)
	Pontos: 1,0  / 1,0
	
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda?
		
	
	Somente a IV está   C O R R E T A 
	
	III e IV estão   C O R R E T A S
	 
	I e IV estão   I N C O R R E T A S
	
	Somente a II está   I N C O R R E T A
	
	I e II estão   C O R R E T A S
		
	
	
	 6a Questão (Ref.: 201307179958)
	Pontos: 1,0  / 1,0
	O que é endereço MAC?
		
	
	Máquina acrônica clonada.
	
	Endereço para definição de envio da camada de aplicação;
	
	Endereço das máquinas em uma rede de computadores;
	 
	Endereço físicode placas e dispositivos de rede;
	
	Mecanismo de acoplagem para computadores;
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201307747035)
	Pontos: 1,0  / 1,0
	Segundo BATTISTI, 2001, arquitetura é o processamento da informação dividido em módulos ou processos distintos. E que um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente). Ele defende ainda ser um Sistema inovador surgido na década de 90 e muito utilizado no meio corporativo, baseado em três componentes principais. Quais são esses componentes?
		
	
	Banco de dados, software servidor e software cliente
	 
	Banco de dados, redes e software cliente
	
	Banco de dados, redes e software servidor
	
	Redes, software cliente e topologia
	
	Redes, software servidor e topologia
		
	
	
	 8a Questão (Ref.: 201307828608)
	Pontos: 0,0  / 1,0
	Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?
		
	
	Redes peer-to-peer e redes palmer;
	
	Redes peer-to-peer e redes wi-fi;
	[ ]
	Redes server/cliente e rede Windows;
	 
	Rede peer-to-peer e redes cliente/servidor
	
	Redes wireless e rede cliente/servidor.
		
	
	
	 9a Questão (Ref.: 201307372617)
	Pontos: 1,0  / 1,0
	Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
		
	 
	Transporte
	
	Apresentação
	
	Aplicação
	
	Rede
	
	Enlace
		 Gabarito Comentado.
	 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201307372564)
	Pontos: 1,0  / 1,0
	Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
		
	 
	TCP
	
	IP
	
	HTTPS
	
	UDP
	
	HTTP
	 1a Questão (Ref.: 201307151877)
	Pontos: 1,0  / 1,0
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
		
	
	WAN
	 
	LAN
	
	PAN
	
	MAN
	
	SAN
		 Gabarito Comentado.
	
	
	 2a Questão (Ref.: 201307179892)
	Pontos: 1,0  / 1,0
	Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
		
	
	Redes ponto a ponto e redes wi-fi;
	
	Redes ponto a ponto e redes palmer;
	 
	Rede ponto a ponto e redes cliente/servidor
	
	Redes server/cliente e rede Windows;
	
	Redes wireless e rede cliente/servidor.
		 Gabarito Comentado.
	
	
	 3a Questão (Ref.: 201307828350)
	Pontos: 1,0  / 1,0
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ? 
		
	
	nenhuma das figuras
	
	fig 4
	
	fig 2
	
	fig 1
	 
	fig 3
		
	
	
	 4a Questão (Ref.: 201307732335)
	Pontos: 1,0  / 1,0
	A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas?
		
	 
	aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
	
	aplicação, apresentação, rede, sessão, transporte, enlace de dados e física.
	
	apresentação, aplicação, sessão, transporte, rede, enlace de dados e física.
	
	aplicação, apresentação, sessão, transporte, enlace de dados, rede e física.
	
	aplicação, apresentação, sessão, rede, transporte, enlace de dados e física.
		 Gabarito Comentado.
	
	
	 5a Questão (Ref.: 201307372614)
	Pontos: 1,0  / 1,0
	Uma placa de rede atua nas camadas OSI:
		
	
	Enlace e Transporte
	
	Física e Transporte
	
	Rede e Enlace
	
	Rede e Transporte
	 
	Física e Enlace
		 Gabarito Comentado.
	
	
	 6a Questão (Ref.: 201307215171)
	Pontos: 1,0  / 1,0
	Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
		
	
	editar o endereço na BIOS da estação e reinicializar a estação.
	
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
	
	limpar a tabela CAM do switch da rede.
	
	trocar a porta de conexão da estação ao hub da rede.
	 
	trocar a placa de rede da estação.
		 Gabarito Comentado.
	
	
	 7a Questão (Ref.: 201307151922)
	Pontos: 1,0  / 1,0
	Se 20 Hosts estiverem ligados a um Hub, podemos afirmar que:
		
	
	A topologia física é barramento e a lógica é estrela.
	
	A topologia física é estrela e a lógica é estrela.
	 
	A topologia física é estrela e a lógica é barramento.
	
	A topologia física é barramento e a lógica é barramento.
	
	Nenhuma das anteriores.
		 Gabarito Comentado.
	 Gabarito Comentado.
	
	
	 8a Questão (Ref.: 201307152767)
	Pontos: 1,0  / 1,0
	Sobre Multicast, é correto afirmar que:
		
	 
	É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
	
	É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
	
	Nenhuma das opções acima corresponde ao Multicast.
	
	É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
	
	É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
		 Gabarito Comentado.
	
	
	 9a Questão (Ref.: 201307397118)
	Pontos: 0,0  / 1,0
	Dos Protocolos/Serviços a seguir, o que NÃO usa UDP é:
		
	 
	HTTP
	
	TFTP
	
	RTP
	
	VoIP
	
	DNS
		 Gabarito Comentado.
	
	
	 10a Questão (Ref.: 201307716447)
	Pontos: 0,0  / 1,0
	A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
		
	 
	Transporte.
	[ ]
	Rede.
	
	Aplicação.
	
	Física.
	
	Enlace.
	 1a Questão (Ref.: 201307179898)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um?
		
	 
	ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
	
	Hub - um concentrado de pacotes e frames
	
	IN - Intelligent Networks ou Redes Inteligentes
	
	Backbone - Concentrador de conexão com a rede, espinha dorsal da rede;
	
	BRIDGE - um repetidor de sinal;
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307145265)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO afirmar que:
		
	
	é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando transmissão.
	
	esta forma de comunicação é a que se utiliza para permitir a troca de informações entre os roteadores ligados à Internet.
	
	neste tipo de serviço os dados transmitidos estarão sujeito a perdas e atrasos, por causa de congestionamentos.
	
	dispensa a determinação e alocação de uma rota entre as estações.
	 
	pressupõe a existência de um caminhodedicado de comunicação entre duas estações.
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307145258)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	A XP Telecom recentemente tomou a decisão de substituir as suas redes de telecomunicação convencionais, incluindo aí a rede de voz, links dedicados e acesso à Internet, por uma rede única, consolidada, baseada no protocolo IP. Usando os seus conhecimentos de comutação por circuitos e por pacotes, analise os motivos que levaram a empresa a efetivar esta mudança:
I - Na comutação por circuito era necessário fazer armazenamento temporário em nós (comutadores) intermediários, o que introduzia custos adicionais a empresa.
II - A comutação por pacotes dá todas as garantias necessárias ao adequado funcionamento dos serviços, não permitindo atrasos na rede.
III - O custo alto para manutenção das duas redes separadas, uma para voz e outra só para dados.
IV - A comutação de pacotes é mais eficiente, pois compartilha recursos por demanda e evita o desperdício de banda alocada e não utilizada.
V - Para transmitir voz faz-se necessária a divisão da informação em pacotes de dados. Estão corretas APENAS as afirmações:
		
	
	I, II e IV
	 
	III e IV
	
	II, III e IV
	
	III e V
	
	I, III e V
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307403342)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ?
		
	 
	- Sujeito a paralisação de rede caso a central tenha defeito
	
	- Dificuldade para isolar problemas
	
	- Fácil de entender
	
	- Rede pode ficar lenta
	
	- Fácil de instalar
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201307373498)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	Correlacione as colunas:
	A- Barramento
	( )Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência.
	
	
	B- Anel
	( ) Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele.
	
	
	C- Estrela
	( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots.
	
	
	D- FDM
	( ) Computadores estão ligados linearmente através de um cabo único, endereço próprio, e as informações trafegam por um único meio, onde ao seu final terá um terminador.
	
	
	E- TDM
	( ) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores
		
	
	E, C, D, B e A
	
	D, C, E, B e A
	
	D, A, E, C e B
	 
	D, C, E, A e B
	
	E, C, D, A e B
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307371987)
	 Fórum de Dúvidas (4)       Saiba  (1)
	
	É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
		
	
	Comutação
	 
	Multiplexação
	
	Modulação
	
	Transporte
	
	Enlace
	 1a Questão (Ref.: 201307828361)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
		
	[ ]
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Montar os quadros ou frames
	 
	Movimentar os BITS de um lugar para o outro
	
	Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
	
	
	
	
	 2a Questão (Ref.: 201307373935)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Correlacione as coluna:
	A- APLICAÇÃO
	( ) Tem a função de movimentar os BITS de um lugar para o outro.
	B- APRESENTAÇÃO
	( ) Os pedaços desta camada são chamados de quadros.
	C- SESSÃO
	( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
	D- TRANSPORTE
	( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final.
	E- REDES
	( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de pacotes ou datagramas.
	F- ENLACE
	( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
	G- FÍSICA
	( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão.
		
	
	C, A, G, E, F, D e B
	
	C, F, G, A, E, D e B
	
	G, F, C, A, E, D e B
	
	C, A, G, E, F, B e D
	 
	G, F, C, A, E, B e D
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307372615)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
		
	
	Endereços IP, Endereço Físico e Endereço MAC
	
	Endereço TCP, Endereço Lógico e Endereço IP
	 
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	[ ]
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307179886)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
		
	 
	7 camadas, camada de rede e camada física;
	
	7 camadas, camada de transporte e camada de aplicação;
	
	7 camadas, camada de rede e camada de transporte;
	
	5 camadas, camada de enlace e camada física;
	
	5 camadas, camada de apresentação e camada física;
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201307716442)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades:
		
	
	prestar um serviço de transporte orientado a conexão.
	
	prestar um serviço de transporte não-orientado à conexão.
	
	prestar um serviço de entrega garantida na camada de transporte.
	
	abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas.
	 
	rotear os dados entre a máquina de origem e a máquina de destino.
	
	
	
	
	 6a Questão (Ref.: 201307828350)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ? 
		
	 
	fig 3
	
	fig 2
	
	fig 4
	
	nenhuma das figuras
	
	fig 1
	 1a Questão (Ref.: 201307372614)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Uma placa de rede atua nas camadas OSI:
		
	
	Rede e Transporte
	
	Enlace e Transporte
	
	Rede e EnlaceFísica e Transporte
	 
	Física e Enlace
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307712502)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	O brigde, dispositivo comum para interconexão de redes, tem diversas características, EXCETO:
		
	
	coletar dados sobre tráfego para a elaboração de relatórios.
	 
	conectar várias redes de diferentes tipos de arquiteturas.
	
	possuir capacidade de armazenamento de mensagens.
	
	filtrar pacotes entre segmentos de LAN.
	
	exercer função de uma estação repetidora comum.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307152182)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
		
	
	Bridge
	
	Roteador
	
	Hub
	 
	Switch
	
	Modem
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307151915)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Se uma Empresa, localizada em São Paulo, precisar estabelecer uma conexão com uma Filial, localizada em Minas Gerais, qual equipamento é mais recomendado?
		
	 
	Roteador.
	
	Placa de Rede.
	
	Switch Layer 2.
	
	Nenhuma das anteriores.
	
	Modem.
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201307215171)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
		
	
	editar o endereço na BIOS da estação e reinicializar a estação.
	
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
	
	trocar a porta de conexão da estação ao hub da rede.
	 
	trocar a placa de rede da estação.
	
	limpar a tabela CAM do switch da rede.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307828927)
	 Fórum de Dúvidas (1 de 3)       Saiba  (1 de 2)
	
	
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s.
Baseado nas sentenças acima podemos afirmar?
		
	 
	Somente II está   C O R R E T A
	
	Somente a I está   C O R R E T A
	[ ]
	I e II estão   C O R R E T A S
	
	Somente a III está   C O R R E T A
	
	II e III estão   I N C O R R E T A S
	 1a Questão (Ref.: 201307746606)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Na arquitetura Peer-to-Peer, as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. Também dizemos que as estações envolvidas nessa arquitetura podem enviar solicitações como também receber solicitações. Qual das alternativas abaixo não se aplica a uma arquitetura peer-to-peer ?
		
	
	- possibilidade de transferência paralela.
	
	- O cliente sempre inicia a conexão
	
	- evitar um servidor centralizado.
	 
	- a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o servidor
	
	- gargalo de desempenho no uso de um banco de dados centralizado.
	
	
	
	
	 2a Questão (Ref.: 201307146423)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P?
		
	
	O host servidor necessita de um endereço IP fixo e válido
	
	O cliente é quem sempre inicia a conexão
	
	O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares
	
	Fluxo de dados direcionados ao servidor
	 
	O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307747262)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados.
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
		
	
	BUS, lógica
	
	Física, RING
	
	Lógica, física
	
	BUS, RING
	 
	Física, lógica
	
	
	
	
	 4a Questão (Ref.: 201307152767)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Sobre Multicast, é correto afirmar que:
		
	
	Nenhuma das opções acima corresponde ao Multicast.
	
	É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
	 
	É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
	
	É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
	
	É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201307714829)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Leia as seguintes sentenças:
     i- Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e não podem possuir também as funções do módulo cliente.
      ii- Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS.
      iii- As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações.
Quanto às sentenças acima podemos afirmar que?
		
	 
	ii e iii estão corretas
	
	Somente a iii está correta
	
	i e iii estão corretas
	
	Somenta ii está correta
	
	Somente a i está correta
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307372560)
	 Fórum de Dúvidas (2)       Saiba  (1)
	
	Considere um ambiente com 5 estações e um servidor em uma rede Ethernet, conectados em um barramento via cabo coaxial. O cabo se parte entre a 2ª e a 3ª estação. Quantas estações perderão o acesso ao servidor? Considere uma nova situação, das 5 estações e o servidor estarem conectados a um Hub 10baseT, e o cabo de par trançado se romper entre a 2ª estação e o hub. Neste caso quantas estações perderiam o acesso ao servidor?
		
	
	2 estações em ambos os casos.
	
	3 estações no cabo coaxial, 1 estação no hub.
	
	5 estações no cabo coaxial, 5 estações no hub.
	
	2 estações no cabo coaxial, 1 estação no hub.
	 
	5 estações no cabo coaxial, 1 estação no hub.
	 1a Questão (Ref.: 201307147115)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
IV. Pertence à camada de rede.
Está correto o que se afirma APENAS em:
		
	 
	I e II.
	
	II e III.
	
	III.
	
	I e IV.
	
	III e IV.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307152189)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
		
	
	HTTPS
	
	TFTP
	
	FTP
	 
	TELNET
	
	HTTP
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307397125)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual protocolo NÃO pertence à camada de Aplicação?
		
	
	SMTP
	 
	ICMP
	
	HTTP
	
	IMAP
	[ ]
	FTP
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307372574)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Quais são as vantagensde se definir globalmente nomes únicos para variáveis MIB?
		
	
	Gerenciamento e monitoramento de redes com console de gerenciamento.
	 
	Gerenciamento e monitoramento de redes com dispositivos heterogêneos.
	
	Gerenciamento e monitoramento de redes com dispositivos homogêneos.
	
	Gerenciamento de redes com dispositivos heterogêneos.
	
	Gerenciamento de redes com dispositivos homogêneos.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201307728976)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O SNMP é um protocolo que:
		
	
	Permite a filtragens de conteúdos da internet
	
	Permite associar IP endereço MAC dos dispositivos da rede
	
	Permite a recepção de mensagens de correio eletrônico
	 
	Permite realizar o gerenciamento de equipamentos de rede
	
	Permite o envio de mensagens de correio eletrônico
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307724515)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo Telnet oferece três serviços básicos: 
I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; 
II - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão; 
III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente.
		
	
	somente a alternativa III está correta
	
	somente a alternativa I está correta
	
	alternativas I e III estão corretas
	 
	alternativas I, II e III estão corretas
	
	somente a alternativa II está correta
	 1a Questão (Ref.: 201307145264)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
		
	
	DNS, ATM, Frame Relay.
	
	WiFi, Ethernet, HTTP.
	 
	Frame Relay, Ethernet, ATM.
	
	UDP, Token Ring, Bluetooth.
	
	X.25, Frame Relay, TCP.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307372619)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
		
	
	Da rede
	
	Da Aplicação
	
	Da porta TCP
	
	Do Host
	 
	Da Interface de Rede
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307372565)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
		
	
	As redes Ethernet não podem ser interligadas por Hub¿s
	 
	Somente uma estação pode ter acesso ao meio por vez
	
	Apenas quatro estações podem se comunicar entre si a cada vez
	
	Todas as estações podem se comunicar simultaneamente entre si
	
	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307705909)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o:
		
	
	Ethernet
	
	CSMA
	
	ATM
	 
	Token Ring
	
	Token Bus
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201307767108)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
		
	
	A4-FC-FB
	
	C7-DE-FC
	[ ]
	A4-C7-DE
	
	A4-FC-FB-65
	 
	FC-FB-65
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307763778)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
		
	
	DQDB
	
	Token-Bus
	
	FDDI
	
	Token-Ring
	 
	Full-mesh
	 1a Questão (Ref.: 201307818234)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?
		
	
	0.0.0.0
	
	255.255.255.255
	
	255.255.0.0
	
	255.255.255.0
	 
	255.0.0.0
	
	
	
	
	 2a Questão (Ref.: 201307152773)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
		
	[ ]
	255.255.255.224
	 
	A máscara em uso está correta.
	
	255.255.255.192
	
	255.255.255.240
	
	255.255.255.128
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307818182)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
		
	[ ]
	98.255.255.255
	 
	98.0.0.0
	
	98.100.200.245
	
	98.100.200.0
	
	98.100.0.0
	
	
	
	
	 4a Questão (Ref.: 201307818205)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	O endereço IP versão 4 possui 32 BITS para endereçamento. Seu substituto o IP versão 6 possui ?
		
	
	4 bytes ou 32 bits
	
	8 bytes ou 64 bits
	
	128 bytes ou 1024 bits
	 
	16 bytes ou 128 bits
	
	32 bytes ou 256 bits
	
	
	
	
	 5a Questão (Ref.: 201307818194)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence?
		
	[ ]
	150.8.0.0
	
	150.0.255.255
	
	150.8.8.127
	 
	150.8.255.255
	
	150.8.0.255
	
	
	
	
	 6a Questão (Ref.: 201307184824)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Qual foi o principal motivo para o desenvolvimento do protocolo IPv6?
		
	
	Custo de equipamentos e Funcionalidades
	
	Redução de tráfego na rede
	 
	Crescimento da Internet
	
	Pirataria e Vírus
	
	Padronização dos equipamentos
	 1a Questão (Ref.: 201307372568)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: 
I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. 
II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. 
III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. 
IV. Em uma tabela estática as entradas são feitas manualmente. 
Estão corretas APENAS as afirmações:
		
	 
	I, II e IV
	
	I e III
	
	I, III e IV
	
	II, III e IV
	
	III e IV
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307167048)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
		
	
	Endereço MAC de destino.
	
	Endereço MAC de origem.
	
	Endereço de rede de origem.
	 
	Endereço de rede de destino.
	
	Endereço conhecido da porta de destino.
	
	
	
	
	 3a Questão (Ref.: 201307151938)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
		
	
	Dinâmica
	
	AlternativaEstática
	
	DHCP
	
	Mista
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307765276)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	
	IV, III, II e I
	
	II, II, IV e III
	 
	I, II, III e IV
	
	I, II, IV e III
	
	I, III, II e IV
	
	
	
	
	 5a Questão (Ref.: 201307756682)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de roteadores de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função:
		
	[ ]
	IP
	
	RIP
	 
	BGP
	
	IS-IS
	
	OSPF
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307756697)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é:
		
	[ ]
	EIGRP
	
	TCP
	
	OSPF
	 
	BGP
	
	IP
	 1a Questão (Ref.: 201307741756)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
		
	
	Assimétricas, Códigos
	
	Simétricas, Romanas
	
	Romana, Cifras
	
	Cifras, Códigos
	 
	Simétricas, Assimétricas
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307714848)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
		
	 
	DMZ
	
	Rede interna
	
	Rede externa
	
	Network Insecurity
	
	Rede monitorada por IDS
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307381100)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de?
		
	
	Modificação de mensagem
	 
	Negação
	
	Repetição
	
	Análise de tráfego
	
	Disfarce
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307744405)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
		
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	 
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	É um programa de spyware
	
	E um tipo de ataque de negação de serviço
	
	É uma técnica usada para capturar pacotes em uma rede
	
	
	
	
	 5a Questão (Ref.: 201307372572)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Como podem ser classificados os ataques à informação?
		
	
	Perigosos e não perigosos.
	
	Spywares e Malwares.
	
	Rootkits e Trojans.
	
	Engenharia Social e DOS - Denial of service.
	 
	Ativos e Passivos.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307372634)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	 
	Tipo de Modulação
	
	Porta UDP
	
	Endereço MAC
	
	IP de Origem
	
	URL
	 1a Questão (Ref.: 201307741756)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
		
	
	Assimétricas, Códigos
	
	Simétricas, Romanas
	
	Romana, Cifras
	
	Cifras, Códigos
	 
	Simétricas, Assimétricas
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307714848)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
		
	 
	DMZ
	
	Rede interna
	
	Rede externa
	
	Network Insecurity
	
	Rede monitorada por IDS
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201307381100)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de?
		
	
	Modificação de mensagem
	 
	Negação
	
	Repetição
	
	Análise de tráfego
	
	Disfarce
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307744405)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
		
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	 
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	É um programa de spyware
	
	E um tipo de ataque de negação de serviço
	
	É uma técnica usada para capturar pacotes em uma rede
	
	
	
	
	 5a Questão (Ref.: 201307372572)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Como podem ser classificados os ataques à informação?
		
	
	Perigosos e não perigosos.
	
	Spywares e Malwares.
	
	Rootkits e Trojans.
	
	Engenharia Social e DOS - Denial of service.
	 
	Ativos e Passivos.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201307372634)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	 
	Tipo de Modulação
	
	Porta UDP
	
	Endereço MAC
	
	IP de Origem
	
	URL
	 1a Questão (Ref.: 201307758733)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
		
	
	UDP
	 
	SNMP
	[ ]
	TCP
	
	SMTP
	
	DNS
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201307758801)
	 Fórum de Dúvidas (0)       Saiba(0)
	
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
		
	[ ]
	Técnicas de solução de falhas.
	 
	Fazer backup da rede.
	
	Obter as informações da rede.
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	Gerenciamento de desempenho.
	
	
	
	
	 3a Questão (Ref.: 201307380985)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Identifique os 3 tipos de backups?
		
	 
	normal, diferencial e incremental
	
	incremental, diferencial e fast-backup
	
	completo, diário e semanal
	
	normal, diferencial e decremental
	
	diário, normal, mensal
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201307758416)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
		
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	apenas o fabricante do elemento de rede.
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	
	
	 5a Questão (Ref.: 201307820408)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	
O administrador pode gerenciar a rede, basicamente de duas formas:
. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou 
. PROATIVAMENTE antes que os problemas ocorram.
Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita       I N C O R R E T A M E N T E.
		
	
	monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados.
	[ ]
	monitorar um equipamento de rede.
	
	controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema em seu ambiente.
	
	detectar falha em uma interface, em hardware da rede.
	 
	gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação ANTES que surjam problemas.
	
	
	
	
	 6a Questão (Ref.: 201307829082)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
		
	
	Instalar uma versão de recuperação do S.O.
	[ ]
	Regravar arquivos e pastas.
	
	Restaurar as partições do disco de inicialização.
	 
	Restaurar volumes, mas NÃO as partições do disco de inicialização.
	
	Iniciar uma restauração a partir do backup.
1)O GERENCIAMENTO DE REDE É UMA ATIVIDADE EXTENSA E COMPLEXA QUE IMPLICA NA CONFIGURAÇÃO, NO MONITORAMENTO, NA EXECUÇÃO DE TESTE E NA ELABORAÇÃO DE DIAGNÓSTICOS RELATIVOS A OPERAÇÃO DA REDE.O OBJETIVO PRINCIPAL É MANTER A OPERAÇÃO DA REDE DE FORMA ESTÁVEL E EFICIENTE, PRIVILEGIANDO A QUALIDADE DOS SERVIÇOS ESPERADO PELOS USUÁRIOS.O GERENCIAMENTO TAMBÉM FAZ PARTE DAS ATIVIDADES RELATIVAS À SEGURANÇA DA INFORMAÇÃO.
QUAIS SÃO AS PRINCIPAIS FUNÇÕES DO GERENCIAMENTO DE REDE?
as principais funções podem ser agrupadas em:
gerenciamento de configuração=> finalidade informa o estado de cada elemento e sua relação com os demais a cada instante,incluindo as mudanças e os problemas ocorridos.
gerenciamento de falhas=> trata do funcionamento adequado de cada elemento da rede, buscando o bom funcionamento da rede como um todo.
gerenciamento de desempenho=> busca a melhor eficiência dos equipamentos e da rede como um todo, e trabalha e, conjunto com o gerenciamento de falhas, monitora,controla a rede com base nos critérios quantitativos e qualitativos que analisa: capacidade,trafego da rede, o throughput e o tempo de resposta
gerenciamento de segurança=> é o processo que concentra as atividades de controle de acesso à rede e aos elementos da rede, 
gerenciamento de contabilização=> providencia a quantificação de acessos e o uso dos recursos da rede, conhecida com tarifação
2) AS CAMADAS SÃO O RESULTADO DA DIVISÃO DA COMPLEXA TAREFA DE COMUNICAÇÃO DE DADOS ENTRE COMPUTADORES ATRAVÉS DA APLICAÇÃO DE REGRAS – OS PROTOCOLOS- AO HARDWARE, FIRMWARE, SOFTWARE, SINAIS ELÉTRICOS, ÓTICOS E ELETROMAGNÉTICOS.CADA CAMADA TRATA DE ASPECTOS ESPECÍFICOS DO PROCESSO DE COMUNICAÇÃO, ESPECIALIZANDO-SE EM RECEBER A INFORMAÇÃO DA CAMADA ANTERIOR, DECODIFICAR, TRATAR E EM SEGUIDA REPASSAR PARA CVAMADA SEGUINTE.ESTE PROCESSO FUNCIONA TANTO NA ORIGEM DA COMUNICAÇÃO COMO NO SEU DESTINO, E CADA CAMADA TRATA INFORMAÇÕES PARA EXECUTAR SUAS TAREFAS E NENTREGAS ÁS OUTRAS CAMADAS UM RESULTADO.CONSIDERANDO A DIVISÃO DE CAMADAS,
QUAL É A FINALIDADE DA CAMADA 1 OU FISICA DO MODELO ISO/OSI?
é a camada onde está os nossos cabos,meios de comunicação, controla o hardware, os cabeamentos, formas de conexão, fiação ( se tiver cabo elétrico), qual a potência, qual a frequência de transmissão.é o meio de comunicação por excelência sendo gerenciado ex placa mãe
3) PARA QUE SERVEM AS REDES DE COMPUTADORES?
As redes de computadores estão presentes em praticamente todas as atividades exercidas pelos seres humanos na atualidade, provendo os serviços de comunicação de dados, através do qual possibilitam:
na comunicação=>
interoperabilidade(a capacidade de diferentes sistemas computacionais trocaram informações entre si para a realização de tarefas ou atividades)
interconectividade(a capacidade de diferentes tipos de dispositivos conectarem-se para a troca de informações ou a realização de operações e atividades.)
serviços: mensagens, acessos remoto ,etc
no compartilhamento de recursos=>
otimização do uso, redução de custo, distribuição de carga de trabalho
na confiabilidade e segurança=>
tolerância a falha , gestão de recursos
4) O QUE SÃO ATIVOS DE REDE?
Ativos de rede são os equipamentos ou dispositivos que, em síntese, fazem a rede funcionar. São eles que recebem e enviam as informações através da rede, estabelecidos nos pontos de interconexão também chamados nós (ou nodos) da rede. Através deles faz-se a configuração e o gerenciamento do tráfego da rede, e também respondem pelo desempenho, flexibilidade e segurança da rede.
5) SEGUNDO O MODELO ISO/OSI QUAL É O NOME DA CAMADA 1 , EQUAL É A SUA FINALIDADE?
Camada 1 – Física
 A camada física possibilita a ligação física de duas estações diferentes. É esta camada que trata da interação entre o hardware e os mecanismos de sinalização. Define os padrões de hardware, do cabeamento, das conexões, a fiação, potência do sinal, frequência de operação e a forma de codificar os dígitos binários, os BITs. Esta camada fornece seus serviços para a camada de enlace ou link de dados. Ela estabelece a ligação entre os nós da rede, com ou sem fio, através de um meio de transmissão.

Mais conteúdos dessa disciplina