Prévia do material em texto
Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40 Pergunta 1 /1 É muito comum, em conversas sobre redes de computadores, escutarmos termos como “este equipamento é de camada 1” ou “Aqui colocamos um equipamento de camada 2 ou 3?”. Este tipo de discussão faz referencia a(o): Ocultar opções de resposta 1. Modelo de referência OSI e os equipamentos que o modelo criou para a implantação de redes em camadas. 2. Camadas do modelo de referência OSI e os dispositivos que operam em cada uma de suas camadas. Resposta correta 3. ModeloTCP/IP para implantação de redes de computadores. 4. Tipos diferentes de equipamentos em relação à sua fabricação e utilização no hack de rede. 5. Incorreta: Equipamentos de redes que são utilizados na implantação de redes de computadores em diferentes níveis de infraestrutura. 2. Pergunta 2 /1 Um importante serviço da camada de aplicação é o serviço FTP. Este foi criado ainda no início da internet como uma das primeiras formas de compartilhamento de arquivos. Em relação ao protocolo de aplicação FTP, quais portas esse utiliza? Ocultar opções de resposta 1. TCP 53 e IP 47. Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40 2. TCP 21 e TCP 53. 3. Incorreta: TCP 20 e 21. 4. TCP 80. 5. TCP 21. 3. Pergunta 3 /1 Durante a configuração do seu link de Internet, o provedor lhe entregou um endereço, afirmando que o primeiro IP já estaria configurado como sendo o do roteador e o seu seria o segundo IP. Caso o endereço fornecido fosse 201.18.139.40/29, quais seriam os endereços a serem configurados? Ocultar opções de resposta 1. 201.18.139.1 para o firewall, mais a faixa 201.18.139.0 2. 201.18.139.42 para o firewall, sendo o último IP da faixa 201.18.139.46 Resposta correta 3. 201.18.139.2 para o firewall, mais a faixa 201.18.139.0 4. 201.18.139.40 para o firewall, mais a faixa 201.18.139.0 5. 201.18.139.41 para o firewall, sendo o último IP da faixa 201.18.139.47 4. Pergunta 4 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40 /1 Para que os dados trafeguem entre estações envolvidas na comunicação ponto a ponto, a camada de enlace determina qual tipo de comunicação será utilizada. Um exemplo de comunicação full duplex é: Ocultar opções de resposta 1. telefone. Resposta correta 2. rádio. 3. televisão. 4. rádio amador. 5. walkie-talkie. 5. Pergunta 5 /1 Um dos protocolos mais debatidos na atualidade é o MPLS , por ser considerado um protocolo de redes NGN. Este protocolo atua: Ocultar opções de resposta 1. Nas camadas 2 e 3 do modelo OSI. Resposta correta 2. Na camada 2 do modelo OSI. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40 3. Na camada 1 do modelo OSI. 4. Nas camadas 1 e 2 do modelo OSI. 5. Na camada 3 do modelo OSI. 6. Pergunta 6 /1 O endereçamento IP é um conjunto de 32 bits, divididos em 4 bytes. De forma que para identificarmos a qual classe um endereço IP pertence é preciso transformá-lo em seu equivalente binário e compararmos com a classe que ele pertente. Por exemplo, o número 10 equivale a 00001010 e pertence a classe A. Em qual classe o endereço 192.168.1.1 se encaixa? Ocultar opções de resposta 1. D. 2. E 3. B. 4. C. Resposta correta 5. A. 7. Pergunta 7 /1 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40 Em uma instalação de link de internet o provedor lhe entregou o seguinte endereço: 200.172.16.96/28. A partir dessa informação, quantos hosts poderão ser configurados na sua rede? Ocultar opções de resposta 1. 14 Resposta correta 2. 32 3. 254 4. 30 5. 128 8. Pergunta 8 /1 Quando falamos em Internet logo nos vem à cabeça sites Web ou serviços de e-mail. Na verdade a Internet é uma infraestrutura que provê uma séries de serviços, onde nossos servidores vão operar. Em relação à arquitetura da Internet, qual das opções abaixo NÃO deve ser relacionada como uma das características básicas? Ocultar opções de resposta 1. Escalabilidade. 2. Tolerância a falhas. 3. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40 Segurança. 4. Incorreta: Qualidade do serviço. 5. Disponibilidade de acesso. Resposta correta 9. Pergunta 9 /1 Uma empresa vai instalar uma arquitetura de redes locais para trabalhar com fibra ótica. As redes devem trabalhar com anel duplicado e atuar com dados gerados pelo protocolo TCP/IP. A arquitetura montada deve ser do tipo Ocultar opções de resposta 1. Incorreta: ATM 2. Appletalk 3. FDDI Resposta correta 4. Token Ring 5. Frame-Relay 10. Pergunta 10 /1 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 01:54:40 O meio de transmissão que não usa sinais elétricos para transmitir dados, mas, sim, sinais luminosos, é: Ocultar opções de resposta 1. Cabo STP. 2. Cabo UTP. 3. Fibra óptica. Resposta correta 4. Cabo par tgrançado. 5. Cabo coaxial. Ajuda para a página atual Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 Conteúdo do exercício 1. Pergunta 1 A topologia de redes que é denidapelo uso de equipamentos em curta distância, muitas vezes através de redes bluetooth é a: Ocultar opções de resposta 1. Resposta correta 2. 3. 4. 5. 2. Pergunta 2 As novas redes NGN têm se mostrado muito úteis na transmissão de pacotes, principalmente quando levamos em consideração questões de velocidade e utilização de QoS. Qual dos protocolos listdos abaixo é dito um protocolo NGN e têm suporte a QoS? Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 Ocultar opções de resposta 1. 2. Resposta correta 3. 4. 5. 3. Pergunta 3 Um dos protocolos mais utilizados na conguração de grandes redes de computadores é o MPLS. No âmbito do protocolo MPLS um LSR: Ocultar opções de resposta 1. !"#$ %## &'%'( Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 2. %' ! !"%'%'#( 3. $ %'! ! !"%'#)&*+#&#,! -.&( 4. '%' ! !"%'# $#( 5. %#$' %##/( 4. Pergunta 4 O meio de transmissão que não usa sinais elétricos para transmitir dados, mas, sim, sinais luminosos, é: Ocultar opções de resposta 1. !$0%!'( Resposta correta 2. $( 3. $'1! ( Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 4. $%&#*( 5. $( 5. Pergunta 5 É possível calcularmos a taxa de transmissão na qual os dados são transmitidos por um canal. Um exemplo é um canal que transmite 1200 bps, estaria transmitindo 1200 unidades dessa medida. O nome dado a essa medida, que homenageia um cientista francês é: Ocultar opções de resposta 1. #'2 %!# 2. #!3 3. $# 4. '! 5. $ Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 6. Pergunta 6 A tecnologia MPLS é uma realidade e está sendo aplicada em várias redes de computadores. Em uma rede que utiliza a tecnologia MPLS, o encaminhamento do pacote é possível a partir da utilização de um(a): Ocultar opções de resposta 1. 4$ 5!',,6 Resposta correta 2. $ # 3. #'2 #7##0%!' 4. $ 5. !&,5!', 7. Pergunta 7 Em uma rede de computadores muitas aplicações dependem da garantia de que todas as informações foram entregues corretamente, como um arquivo transferido a partir de um servidor FTP. Neste contexto, qual o protocolo responsável pela entrega de pacotes e pela garantia de que os mesmos foram recebidos no destino? Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 Ocultar opções de resposta 1. 2. 3. 8 4. Resposta correta 5. 8. Pergunta 8 (CESPE – TRT / 2016) Acerca do MPLS (multiprotocol label switching), assinale a opção correta. Ocultar opções de resposta 1. $ ! !"% %#'!#, %''$!(''$* ,9 %!'!#%! '$* ,':4./!'6# '$* ,';4# '6( Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 2. <!*=. ,'#&!##% %! &!'%""!%! 9!!#+%'%/9!(<!#!'!9 '%'!&+-.&!#.! *+ %' ( 3. >%!'!*+9!!#'%"! -.&%'% '$ ! !"'#!%! , !&1' !9%'?( 4. ! !"*+ &#%' '@4#%6 %%&%#%9-!!%-.& '%'( 5. >%!'!*+'!#,#%! $ 5!',!#&%,( Resposta correta 9. Pergunta 9 Dentre os subsistemas do SCE, a sala de equipamentos é: Ocultar opções de resposta 1. %*&!'# ' !"!./'!% !# *+!%#!#'#1+'$# Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 2. %* !!'#1+1#'#1+!## 3. '$#."!# !&*+!!$!'% '!!$!!./'! 4. #'2 >$!## -!!#&'!'$# 5. %*'9-!.#*='!!$!!./'!'% '$#,!"# 10. Pergunta 10 Acerca dos protocolos de roteamento de redes, assinale a opção correta. Ocultar opções de resposta 1. >>!%%' ,/$!%!&''/!' !#'?'!#A 2. >9;!.##9:#+#9!$ '% #%!!'#('#-! #9!# &!. #B ! !"*+%! $'( 3. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Políticade Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:00:46 >%' ' !#'?'! !"'#'!%%! #!#B,%#'-!% '#* !$' !)'( 4. >%' ' !#'?'! !"'#& %!#*+ ,%( #'#! !#A%' #B %$.!%' 1'- !'##C$!# $ #'( Resposta correta 5. >%' ' !#A#D&! #*'!#%!#&#$' %!!'#'#$( Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 42517 . 7 - Redes de Computadores - 20211.B AV2 Conteúdo do exercício Conteúdo do exercício 1. Pergunta 1 /0,6 É possível calcularmos a taxa de transmissão na qual os dados são transmitidos por um canal. Um exemplo é um canal que transmite 1200 bps, estaria transmitindo 1200 unidades dessa medida. O nome dado a essa medida, que homenageia um cientista francês é: Ocultar opções de resposta 1. baud Resposta correta 2. point 3. courrier 4. bond 5. unity 2. Pergunta 2 /0,6 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 A camada de enlace de dados usa técnicas de controle de erros para garantir que quadros, ou seja, fluxos de bits de dados, sejam transmitidos da origem para o destino com um certo grau de precisão. Dentre as técnicas de controle de erros, aquela que utiliza divisão binária é a: Ocultar opções de resposta 1. Checagem Binária 2. Checagem de Integridade Binária 3. Análise Binária de Segmento 4. Checksum 5. Verificação de Redundância Cíclica (CRC) Resposta correta 3. Pergunta 3 /0,6 A camada de transporte é responsável pelo transporte seguro e eficaz dos dados. Nesta camada existem cinco premissas básicas, EXCETO: Ocultar opções de resposta 1. Connect. 2. Send. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 3. Listen. 4. Receive. 5. Confirm. Resposta correta 4. Pergunta 4 /0,6 As novas redes NGN têm se mostrado muito úteis na transmissão de pacotes, principalmente quando levamos em consideração questões de velocidade e utilização de QoS. Qual dos protocolos listdos abaixo é dito um protocolo NGN e têm suporte a QoS? Ocultar opções de resposta 1. IP 2. TCP 3. UDP 4. HTTP 5. MPLS Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 5. Pergunta 5 /0,6 em relação a equipamentos de rede e cabeamento, analise as afirmações abaixo e selecione a opção correta: I – O Switch é um equipamento semelhante, fisicamente, ao Hub, com a diferença que o Switch consegue identificar a porta que o pacote deve ser enviado, criando uma espécie de canal exclusivo de conexão entre a origem e o destino do pacote II – A transmissão de dados em grandes distâncias exige a utilização de um equipamento que possa ampliar o sinal, para isso são utilizados os Bridges III Visando aumentar a capacidade de transmissão de dados, cabos do tipo – coaxial passaram a ser utilizados, pois esses podem alcançar taxas de transmissão de até 1000Mbps Ocultar opções de resposta 1. Apenas a I e a II estão corretas 2. Todas estão corretas 3. Apenas a II e a III estão corretas 4. Apenas a I e a III estão corretas 5. Apenas a I está correta Resposta correta 6. Pergunta 6 /0,6 O protocolo TCP tem entrega garantida. Como esse protocolo realiza a verificação da entrega do pacote? Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 Ocultar opções de resposta 1. o destino irá receber, do aplicativo, pacotes em duplicata. Este procedimento, apesar de aumentar o tráfego na rede, garante a qualidade da transmissão pela comparação de pacotes. 2. Os dados fora de ordem serão todos recebidos no final da transmissão. 3. todos os dados são recebidos diretamente pela camada de aplicação, que irá efetuar uma análise para identificar os pacotes perdidos. 4. o destino só poderá receber os dados do aplicativo na ordem em que foram enviados. 5. Os dados podem chegar fora de ordem, mas o TCP utiliza uma confirmação para cada pacote, garantindo que todos cheguem ao destino. Resposta correta 7. Pergunta 7 /0,6 (FEPESE MPE-SC / 2014) Analise as afrmativas abaixo com relação à – tecnologia de VLAN. 1. É necessário o uso de um roteador para segmentação de uma rede utilizando a tecnologia de VLAN. 2. Um mecanismo básico das VLAN consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que haja comunicação direta apenas entre portas pertencentes à mesma VLAN. 3. A comunicação entre máquinas localizadas em uma mesma VLAN necessita de um equipamento que realize o roteamento dos quadros. 4. Com a criação de VLANs a rede é segmentada quebrando-se os domínios de broadcast. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 Assinale a alternativa que indica todas as afrmativas corretas. Ocultar opções de resposta 1. São corretas apenas as afrmativas 2 e 4. Resposta correta 2. São corretas apenas as afrmativas 2, 3 e 4. 3. São corretas apenas as afrmativas 1, 2 e 4. 4. São corretas apenas as afrmativas1, 2 e 3 5. São corretas apenas as afrmativas 1, 3 e 4. 8. Pergunta 8 /0,6 Uma opção mais comum nas instalações de redes de computadores atualmente é a utilização da fibra óptica. Esta apresenta um série de vantagens em relação a outros tipos de instalações. Qual, das opções apresentadas abaixo, não representa uma vantagem da utilização da fibra óptica na instalação de redes de computadores? Ocultar opções de resposta 1. Por serem construídas com material isolador elétrico, não precisam de aterramento. 2. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 Por possuírem menor atenuação, o sinal na fibra óptica pode trafegar maiores distâncias. 3. Podem ser construídas com núcleos de vidro ou plástico. 4. Por serem construídas com material isolador elétrico, não sofrem interferência eletromagnética. 5. Proporcionam maior segurança a informação transportada pois irradiam significativamente a luz propagada. Resposta correta 9. Pergunta 9 /0,6 Qual o nome do efeito que ocorre quando ondas de transmissão de rádio VHF são refletidas de volta à terra pela ionosfera? Ocultar opções de resposta 1. Ondas de alta frequência 2. Skywave Resposta correta 3. Reflexão de ionosfera 4. Curva da onda Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:01:59 5. Reflexão de baixa atmosfera 10. Pergunta 10 /0,6 Ao configurar os endereços IP de uma rede de computadores, seu gerente solicita que a rede seja segmentada em 4 partes com o endereço base 192.168.0.0. Nessa situação você deve usar qual máscara de rede? Ocultar opções de resposta 1. 255.255.255.0 2. 255.255.255.240 3. 255.255.255.192 Resposta correta 4. 255.255.0.0 5. 255.255.255.128 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:14:31 Página 1 de 2 GRADUAÇÃO EAD AV2 2018.1B 16/06/2018 QUESTÃO 1. O modelo OSI é um modelo de referência para o desenvolvimento de novas pilhas de protocolos. Ele é amplamente aceito e utilizado, entretanto algumas questões são levantadas em relação ao seu uso, principalmente quando comparamos com o modelo TCP/IP. Marque a alternativa que trata dessa crítica ao modelo OSI. R: O modelo OSI não distribuiu as camadas de forma homogênea, assim camadas como a de apresentação e de sessão ficam vazias quando comparadas ao modelo TCP/IP. QUESTÃO 2. “Este protocolo implementa um mecanismo de marcação sequencial nas mensagens enviadas por uma aplicação, que pode ser percebido no computador de destino”. Esta afirmação corresponde a que protocolo? R: TCP. QUESTÃO 3. Entre os vários meios de transmissão de dados disponíveis para projeto da infraestrutura de redes, a utilização de redes sem fios possibilita a solução de problemas em situações nas quais a utilização de cabos é de difícil implementação. Qual das frequências abaixo pode ser utilizada para transmissão de rádio e televisão em grandes distâncias, utilizando o efeito chamado de Skywave? R: HF QUESTÃO 4. O protocolo CSMA/CD é um dos protocolos utilizados na camada de enlace. O protocolo tem uma função central na operação da comunicação entre máquinas. Este é um protocolo utilizado para: R: Detecção de colisões. QUESTÃO 5. Um importante serviço da camada de aplicação é o serviço FTP. Este foi criado ainda no início da internet como uma das primeiras formas de compartilhamento de arquivos. Em relação ao protocolo de aplicação FTP, quais portas esse utiliza? R: TCP 20 e 21. QUESTÃO 6. A divisão de máquinas em sub-redes é uma operação comum na gestão de redes de computadores. É possível aumentarmos o número de máquinas ou aumentarmos o número de subredes existentes. Caso você receba o pool de endereços 200.172.16.96/28, quantos endereços IP estão disponíveis para uso? R: 31. QUESTÃO 7. Para conectarmos, no ponto central da rede, computadores a equipamentos como switches ou centrais telefônicas utilizamos os patch cords. Em relação às cores utilizadas nos cabos patch cords, podemos dizer que: R: São utilizadas de maneira não obrigatória, seguindo a norma EIA/TIA 568 A/B, mas que, se seguidas, facilita a identificação dos cabos para a equipe de manutenção. QUESTÃO 8. A entrega de pacotes em redes de computadores pode seguir o conceito de entrega garantida ou não garantida de pacotes. Cada tipo de serviço pode utilizar um dos conceitos. Neste caso, durante a implementação de um serviço de stream, qual protocolo seria utilizado? R: UDP REDES DE COMPUTADORES Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:14:31 Página 2 de 2 QUESTÃO 9. A identificação da classe de um endereço IP está relacionada ao arranjo de bits dos primeiros 4 bytes que compõem o endereçamento. Utilizando este conceito, identifique, entre os binários exibidos abaixo, qual deles representaria uma rede classe B, caso fosse o primeiro byte de um endereço IP. R: 10111110. QUESTÃO 10. As topologias de redes são importantes para determinarmos as possíveis aplicações e limitações de uma infraestrutura de computadores. Qual das topologias abaixo foi muito utilizada nos anos 80 e 90, e utilizava o conceito de transmissão de dados de forma unidimensional e, caso um componente da rede apresentasse problemas, toda a rede poderia ser afetada? R: Anel Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 Redes de Computadores - 20211.B AV2 5,4/6 Conteúdo do exercício Conteúdo do exercício 1. Pergunta 1 O protocolo UDP tem várias aplicações, todas elas, entretanto, não necessitam de conrmação da entrega do pacote, característica básica deste protocolo. Dentre os serviços listados abaixo, aponte aquele que não utiliza o protocolo UDP para o tráfego de dados: Ocultar opções de resposta 1. 2. Resposta correta 3. 4. 5. !" Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuarvocê concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 2. Pergunta 2 Existe uma categoria de rewalls que podem ser utilizados para prover segurança em aplicações como servidores de FTP e Telnet. Um rewall que atua neste tipo de segurança está operando na camada de: Ocultar opções de resposta 1. # 2. $% 3. ! 4. " 5. &#% ! Resposta correta 3. Pergunta 3 Como analiste de redes, você precisa saber diferenciar as diferentes redes em relação a sua abrangência. Em uma determinada empresa, que tem liais situadas em diferentes bairros de um município que estão conectadas à rede central, é utilizada a topologia de: Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 Ocultar opções de resposta 1. "' 2. "(& Resposta correta 3. ")& 4. "' 5. "'& 4. Pergunta 4 A blindagem dos cabos de rede a serem implementados em um ambiente deve ser observada para que a qualidade do sinal seja a melhor possível. Cada tipo de blindagem é adequada a um tipo de instalação. Em relação aos tipos de cabos e sua resistência a interferências, selecione a opção que apresenta a correta sequência de resistência às interferências, indo da menor até a maior. Ocultar opções de resposta 1. *+ Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 Resposta correta 2. *+ 3. *+ 4. *+ 5. *+ 5. Pergunta 5 em relação a equipamentos de rede e cabeamento, analise as armações abaixo e selecione a opção correta: I – O Switch é um equipamento semelhante, sicamente, ao Hub, com a diferença que o Switch consegue identicar a porta que o pacote deve ser enviado, criando uma espécie de canal exclusivo de conexão entre a origem e o destino do pacote II – A transmissão de dados em grandes distâncias exige a utilização de um equipamento que possa ampliar o sinal, para isso são utilizados os Bridges III – Visando aumentar a capacidade de transmissão de dados, cabos do tipo coaxial passaram a ser utilizados, pois esses podem alcançar taxas de transmissão de até 1000Mbps Ocultar opções de resposta 1. &#!% Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 2. &#!% 3. %, "!% 4. &#!% 5. &#-% Resposta correta 6. Pergunta 6 Durante a conguração do seu link de Internet, o provedor lhe entregou um endereço, armando que o primeiro IP já estaria congurado como sendo o do roteador e o seu seria o segundo IP. Caso o endereço fornecido fosse 201.18.139.40/29, quais seriam os endereços a serem congurados? Ocultar opções de resposta 1. ./+/0+/12+3/#45"6"78 ./+/0+/12+39 2. ./+/0+/12+.#4578./+/0+/12+ Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 3. ./+/0+/12+/#4578./+/0+/12+ 4. ./+/0+/12+3#4578./+/0+/12+ 5. ./+/0+/12+3.#45"6"78 ./+/0+/12+3 Resposta correta 7. Pergunta 7 Devido ao reduzido número de endereços IPv4 disponíveis, várias ações foram realizadas visando prorrogar seu uso. Dentre elas a utilização de endereços para redes locais, como os denidos na RFC 1918. Dentre os endereços abaixo, qual deles não pode ser utilizado em redes locais segundo a RFC 1918? Ocultar opções de resposta 1. /9.+11+0/+/+ Resposta correta 2. /2.+/0+.+/+ 3. /+.::+.::+.:3+ Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 4. /+.:.+0/+/+ 5. /9.+/++/+ 8. Pergunta 8 (FCC – TRT-PI / 2010) Em relação aos modelos de referência OSI e TCP/IP é INCORRETO armar: Ocultar opções de resposta 1. %;%"7<%"%" 6%%"+ 2. ;=%""#% !;>% ? "7+ 3. %"""? " %8@A!"%8@+ 4. #%"%""# !"! 8+ Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 5. %"% !"#%B#"# ;+ 9. Pergunta 9 Vários são os cabos de rede disponíveis para a instalação de ambientes de computação. Para a implantação de uma rede com capacidade de transmissão de dados de até 10Gbps a 500MHz seria indicada a utilização de um cabo: Ocultar opções de resposta 1. :+ 2. + 3. :+ 4. 9+ 5. + Resposta correta 10.Pergunta 10 Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:21:57 O modelo de referência OSI é largamente usado para tratar de assuntos relacionados à redes de computadores e para o desenvolvimento de novas pilhas de protocolos. Em relação à esse modelo, uma das críticas que são feitas a ele é o fato de: Ocultar opções de resposta 1. 8%?"C#""A#C"#%D%"""#+ 2. #;% !7-%"C""#% E#%?%"+ 3. "#F%!%"C #%+ 4. "4%""%"7#% 8#C"#%E%"+ 5. 8%?"4 !"%"%":? 7"A%"!G?HIA# #"# !"?#C+ Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 Redes de Computadores - 20211.B AV2 Conteúdo do exercício Conteúdo do exercício !"#$% &''( )*+ , - Resposta correta . / , , Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 0&*'1 *)"2%*'*'*% ( )*+ , - Resposta correta . / - - 0%*3' $%'**4 &**5*'&6 )*+ Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 , Resposta correta - . / . . **7 8'' 59& % :8( )*+ !"#$ , Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 %&'()*+&**$ - ,*!!-$ . .,*!,&/$ Resposta correta / %&'()**"*0&-,&$ / / *;<"&&9%+ 538 =&'>9* :8;<"***5* %*( )*+ "#*%,&***+!!*+! *!1+,2*%&*#3&,&*! +!!"!$ Resposta correta , "+&%*3,#*4# ,4&#"*53&$ Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 - 6,*!"+784*!89&*:"&%%& 61',!8+,2$ . "+&%61!"',!8+,2$ / ##7;&#*:"**<=3>!$ ? ? *'5%* 9+5@*( 2A)"4'*%9%B5% 3'"9' %4*@*@ 22AC@*7 ''**%*7 D 222AE%5 @**7%*@ 4FFF;5 )*+ *!!)! , +!!)! Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 - +!!)! . +!!)! / +!!7 Resposta correta G G *8 *+*+3H* *5@3*7IFJF%*7 3*% 5*% 36 )*+ ! , &4 - ?# Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 . !, / , Resposta correta I I > %**3'&0;K' G,-F?.IL,I9'( )*+ @&#*(*&!+-%,*ABCD$E$B$DF<$ , +&#&*(*&!+-%,*ABCD$E$B$<=$ - @,&#*(*&!+-%,*ABCD$E$B$<=$ . +&#&*(*&!+-%,*ABCD$E$B$<G$ Resposta correta / Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado.Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 +&#&*(*&!+-%,*ABCD$E$B$B$ J J 2$KA)M:"L,FJ $@M% N>**7O4( )*+ 85!"#+!!*!#&!!)*#!4! :"A*!**+"#*#&*H!I*&-& :",&3"#+&#&#!4##!4"&**! !*#&!!)%&*!"#&#$ , J*#&*H*!,&/I+:"*!!+!:" !)%&*!%A!*!.,!:"8##, 784!4"#!%&*!*8#7+&*!# 44,!*!#&!!)$ - !7,&*#!&4&'**H+!*%&I :"A"#!&!#7&+*&/*+,!*!*&+ :"##',&**,*!! +!:"+!!#+,!+!**(!$ . 5!*"##&!#:"!&!,&/()* "#@#*!#&!!K!+!3,&*!!# !!&*"#'#()*4*:" #&&#&/#+*!+*'#(K!$ Resposta correta / Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por wanderley, CPF 690.279.866-49 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 17/10/2021 02:23:28 #&#!&!#7&***!)!&#A&! %A!*+,!*&0#&!:"+*#!"! L";!#+,#,*!#3.&%*! !3,*&&/!*!#&!!)$ FF *'49*' C%745*4( )*+ *!M , *!N - *! . *!M6 / *! Resposta correta Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Conteúdo do teste Pergunta 1 O endereçamento IP é um conjunto de 32 bits, divididos em 4 bytes. De forma que para identificarmos a qual classe um endereço IP pertence é preciso transformá-lo em seu equivalente binário, e compararmos com a classe que ele pertente. Por exemplo o número 10, equivale a 00001010 e pertence a classe A. Em qual classe o endereço 172.16.1.1 se encaixa? B D E C A Pergunta 2 É possível calcularmos a taxa de transmissão na qual os dados são transmitidos por um canal. Um exemplo é um canal que transmite 1200 bps, estaria transmitindo 1200 unidades dessa medida. O nome dado a essa medida, que homenageia um cientista francês é: point baud unity courrier bond Pergunta 3 Um pacote ao passar da camada de rede para a camada de enlace é acrescido de endereço MAC de origem e destino, do CRC (Cyclic Redundancy Check) e: de dados de controle. 0.6 pontos 0.6 pontos 0.6 pontos do LLC. de uma camada SSL. do hash do checksum. do tipo de protocolo que está sendo transportado. Pergunta 4 As classes de endereçamento IP são usadas para dividir as redes em subredes e são classificadas a partir da classe A até a classe E. Utilizando a classificação de redes em relação às suas classes, um endereço IP 241.10.50.32, estaria na classe: B. E. C. D. A. Pergunta 5 Um dos protocolos mais utilizados na configuração de grandes redes de computadores é o MPLS. No âmbito do protocolo MPLS um LSR: é um label especial utilizado para a configuração de engenharia de tráfego. é um roteador em uma rede MPLS que realiza roteamento baseado apenas na rotulagem e troca de pacotes. é uma camada do protocolo MPLS utilizada para controle de banda. é um protocolo utilizado para marcar os pacotes na rede MPLS. é um roteador que opera na borda de uma rede MPLS e atua como pontos de entrada e saída da rede. 0.6 pontos 0.6 pontos Pergunta 6 0.6 pontos Em uma configuração de endereços IP para uma rede sem fios, você deve utilizar a base 172.16.16.0. Entretanto, o administrador de rede, pensando em reduzir a quantidade de pacotes em broadcast na rede, solicitou que essa rede que está sendo configurada pudesse comportar até 4000 computadores. Qual endereçamento você utilizaria nesse caso? 172.16.16.0/20 172.16.16.0/16 172.16.0.0/16 172.16.16.0/23 172.16.0.0/24 Pergunta 7 Para que seja realizada a comunicação entre dois hosts é necessário o endereço IP e o endereço MAC das duas máquinas. Assim, a máquina de origem precisa descobrir o endereço MAC da máquina de destino utilizando um pacote em broadcast para o endereço: 255.255.255.255 00-00-00-00-00-00 255.255.255.0 FF-FF-FF-FF-FF-FF 192.168.0.255 Pergunta 8 Uma empresa fabricante de placas de rede recebeu a sua faixa de endereços MAC que deverá ser adicionada às interfaces por ela produzidas. Dentre as opções abaixo, selecione aquela que apresenta um endereço MAC inválido: 75-AA-BB-CC-E3-77. 00-1B-44-11-3A-B7. 00-1B-C9-4B-E3-57. 0.6 pontos 0.6 pontos 00-G5-42-72-34-56. 00-22-18-FB-7A-12. Pergunta 9 A entrega de pacotes em redes de computadores pode seguir o conceito de entrega garantida ou não garantida de pacotes. Cada tipo de serviço pode utilizar um dos conceitos. Neste caso, durante a implementação de um serviço de stream, qual protocolo seria utilizado? IGMP IP TCP ICMP UDP Pergunta 10 As novas redes NGN têm se mostrado muito úteis na transmissão de pacotes, principalmente quando levamos em consideração questões de velocidade e utilização de QoS. Qual dos protocolos listdos abaixo é dito um protocolo NGN e têm suporte a QoS? UDP TCP HTTP MPLS IP 0.6 pontos 0.6 pontos