Buscar

1a

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	O Modelo OSI foi criado pela:
		
	
	Internet Engineering Task Force (grupo de trabalho de engenharia da Internet).
 
	
	International Telecommunications Union (união internacional de telecomunicações). 
	
	American National Standards Intitute (Instituto americano de padrões nacionais);
	
	Institute of Electrical and Electronic Engineers (Instituto de engenheiros elétricos e eletrônicos);
	 
	International Standards Organization (organização internacional de padrões);
	Respondido em 23/03/2020 14:15:40
	
Explicação:
O modelo OSI foi criado pela ISO (International Standards Organization)
	
	
	 
	
	 2a Questão
	
	
	
	
	A Topologias física de rede onde os computadores são ligados a um nó central denomina-se;
 
		
	 
	ESTRELA
	
	BROADCAST
	
	PASSAGEM DE SIMBOLO
	
	BARRAMENTO
	
	ANEL
	Respondido em 23/03/2020 14:15:53
	
Explicação:
ESTRELA
Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch.
	
	
	 
	
	 3a Questão
	
	
	
	
	Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo o sistema é
 
		
	
	DUPLEX
	
	FULL SIMPLEX
	 
	HALF DUPLEX
	
	SIMPLEX
	
	FULL DUPLEX
 
	Respondido em 23/03/2020 14:16:07
	
Explicação:
Half-duplex:
o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez, como por exemplo rádios portáteis de comunicação, walk-talk e redes sem fio.
	
	
	 
	
	 4a Questão
	
	
	
	
	As redes que normalmente interligam redes locais e abrangem uma grande área geográfica, como um pais, um continente ou até o mundo todo são chamadas de:
  
		
	 
	 WAN
    
	
	PAN
    
	
	LAN
    
	
	MAN
    
	
	CAN
 
	Respondido em 23/03/2020 14:16:20
	
Explicação:
WAN (Wide Area Network) - REDE DE LONGO ALCANCE - Rede de longo alcance geográfico.
	
	
	 
	
	 5a Questão
	
	
	
	
	Qual das alternativas está correta:
		
	 
	A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial;
	
	A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
    
	
	A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	Respondido em 23/03/2020 14:16:23
	
Explicação:
A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma LAN e sim uma WAN.
A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma MAN e sim uma WAN.
A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A INternet é uma WAN que faz uso do TCP/IP, portanto, essa opção está correta.
A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial - A ARPANET foi criada para fins militares.
A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs - A Internet teve origem a partir da ARPANET e isso ocorreu nos Estados Unidos da América.
	
	
	 
	
	 6a Questão
	
	
	
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio
 
		
	
	SAN
	 
	LAN
	
	PAN
 
	
	WAN
	
	MAN
	Respondido em 23/03/2020 14:16:48
	
Explicação:
 Redes Lan trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet).
	
	1a Questão
	
	
	
	O RTT refere-se a caracteristica de transmissão do bit denominada
		
	
	Reflexão
	
	Ruido
	 
	Propagação 
	
	Temporização
 
	
	Atenuação
	Respondido em 04/02/2020 15:17:52
	
Explicação:
Propagação
Propagação é a característica representada pelo fato de um sinal digital se ¿DESLOCAR¿ do transmissor para o receptor. 
A velocidade de propagação é definida pelas características do meio de transmissão utilizado e o tempo que o sinal demora para ir da origem ao destino e voltar denomina-se round trip time, (RTT). 
	
	
	 
	
	 2a Questão
	
	
	
	
	O meio de transmissão guiado que possue a maior imunidade ao ruido eletromagnético é :
		
	 
	FIBRA ÓTICA 
 
	
	STP
	
	COAXIAL FINO
	
	UTP
	
	COAXIAL GROSSO
	Respondido em 04/02/2020 15:18:18
	
Explicação:
Fibra Ótica
Como a fibra utiliza os fotons e não os eletrons para a transmissão do sinal ela não sofre interferência de ruido eletromagnético.
	
	
	 
	
	 3a Questão
	
	
	
	
	Quando ocorre a codificação em forma de 0 e 1 temos:
		
	 
	Sinal Digital
 
	
	Dados Analógicos
	
	Sinal Analógico
 
	
	Sinal de Codificação
	
	Dados Digitais 
 
	Respondido em 04/02/2020 15:18:41
	
Explicação:
Sinal Digital ¿ é aquele codificado de forma a representar apenas dois estados  associados a 0 e 1
	
	
	 
	
	 4a Questão
	
	
	
	
	Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma:
		
	
	Atenuação
	
	Dispersão
 
	
	Latência
	 
	Colisão
	
	Reflexão
	Respondido em 04/02/2020 15:19:13
	
Explicação:
Colisão
Quando em um meio half duplex duas transmissões ocorrem ao mesmo tempo, em sentidos oposto ocorre uma colisão.
No caso do cabeamento de cobre os sinais elétricos se somam e geram um nível mais alto de voltagem, que é incompatível com esquema digital e os bits são destruidos
	
	
	 
	
	 5a Questão
	
	
	
	
	Quando ocorre a transmissão em banda larga temos:
		
	
	Ausência de multiplexação
	
	Que tambem é conhecida como baseband
 
	 
	Sinalização Analógica
	
	Transmissão full duplex na mesma frequência
	
	Sinalização Digital
	Respondido em 04/02/2020 15:19:56
	
Explicação:
Transmissão em Banda Larga(broadband) Caracteriza a Sinalização Analógica
	
	
	 
	
	 6a Questão
	
	
	
	
	O Jitter refere-se a característica de transmissão do bit denominada :
		
	
	Reflexão
	
	Propagação 
	
	Atenuação
	
	Ruido
	 
	Temporização
 
	Respondido em 04/02/2020 15:20:18
	
Explicação:
Jitter  é caracterizado pela variação no atraso, ou seja alguns bits se atrasam mais que outros, o que pode acarretar que o receptor não enxergue determinados bit como sendo da mesma transmissão.
	1a Questão
	
	
	
	A PDU da camada de enlace é denominada como:
		
	
	MENSAGEM
	
	PACOTE
	 
	QUADRO
 
	
	DATAGRAMA
	
	SEGMENTO
	Respondido em 18/03/2020 19:00:43
	
Explicação:
Quadro é a denominação da PDU da camada de Enlace 
	
	
	 
	
	 2a Questão
	
	
	
	
	O GO BACK N é um exemplo de protocolo
		
	
	ACESSO BASEADO EM CONTENÇÃO
	
	ACESSO CONTROLADO
	
	TRATAMENTO DE COLISÃO
 
	
	CONTROLE DE ACESSO AO MEIO
	 
	ARQ
	Respondido em 18/03/2020 19:02:39
	
Explicação:
Protocolo ARQ onde o transmissor tem permissão para transmitir N pacotes de dados seguidos sem esperar por um ACK. O número de pacotes ¿viajando pela rede e pendentes de confirmação¿ não pode ultrapassar o limite N. 
	
	
	 
	
	 3a Questão
	
	
	
	
	A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se
		
	
	TOKEN PASSING
	 
	ARQ
 
	
	CSMA/CA
	
	CSMA
	
	CSMA/CD
	Respondido em 18/03/2020 19:03:44
	
Explicação:
PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição).
A ideia por trás dos protocolos ARQ é que para obterconfiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido.
	
	
	 
	
	 4a Questão
	
	
	
	
	Quanto ao método de acesso controlado podemos afirmar que:
		
	
	Podem ocorrer colisões
	
	Existe um retardo aleatório denominado backoff exponencial
	
	É conhecido como topologia lógica em barramento
 
	 
	A estação somente pode transmitir quando possuir o TOKEN
	
	A estação deve ouvir o meio antes de transmitir
	Respondido em 18/03/2020 19:05:17
	
Explicação:
Acesso Controlado 
Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede.
	
	
	 
	
	 5a Questão
	
	
	
	
	Quanto ao método de acesso baseado em contenção podemos afirmar que:
		
	
	Provê  sempre um meio livre de colisões
	
	O protocolo TOKEN PASSING é um exemplo do uso deste método
	
	É conhecido como topologia lógica em anel
 
	 
	O protocolo CSMA/CD é um exemplo do uso deste método
	
	A estação somente pode transmitir quando possuir o simbolo
	Respondido em 18/03/2020 19:06:12
	
Explicação:
Este método permite que qualquer dispositivo tente acessar o meio sempre que ele tenha dados para enviar. Posto desta forma a tendência da rede é se tornar um caos completo, com vários nós transmitindo ao mesmo tempo e com as diversas transmissões se misturando no meio físico e gerando colisão de dados, caso em que dados enviados pelos dispositivos serão corrompidos e necessitarão ser reenviados. Visando minimizar esta situação foi desenvolvido um protocolo denominado Carrier Sense Multiple Access -  CSMA (Acesso Múltiplo Sensível a Portadora) que funciona baseado no seguinte princípio: Antes de tentar transmitir o nó irá ¿ouvir¿ o cabo visando detectar se o meio já está transportando algum sinal, ou seja ele vai verificar se existe uma portadora no cabo.O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio sendo o mais comum em redes cabeadas o Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão)
	
	
	 
	
	 6a Questão
	
	
	
	
	O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o 
		
	
	CSMA/CD
	 
	CSMA/CA
	
	GO BACK N
	
	STOP E WAIT
	
	SELECTIVE REPEAT
 
	Respondido em 18/03/2020 19:06:48
	
Explicação:
O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. 
Os dois métodos geralmente usados são: 
¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, 
¿Carrier Sense Multiple Access/ Collision Avoidance -  CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 
	1a Questão
	
	
	
	O equipamento de camada 2 que é um concentrador que divide os domínios de colisão :
		
	
	ROTEADOR
	
	REPETIDOR
 
	
	PONTE
	 
	SWITCH
	
	HUB
	Respondido em 20/03/2020 15:27:31
	
Explicação:
SWITCH
São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. 
	
	
	 
	
	 2a Questão
	
	
	
	
	O equipamento de camada 2 que consulta uma tabela para encaminhar os quadros para a interface correta denomina-se :
		
	
	REPETIDOR
 
	 
	SWITCH
	
	ROTEADOR
	
	PLACA DE REDE
	
	HUB
	Respondido em 20/03/2020 15:27:50
	
Explicação:
SWITCH 
O switch, para cada quadro de entrada, analisa o endereço MAC de destino no cabeçalho do quadro e o compara lista de endereços na tabela MAC. Se uma correspondência for encontrada, a porta na tabela que está relacionada com o endereço MAC é usada como a porta de saída para o quadro
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual dos endereço abaixo é o endereço físico de broadcast
		
	
	ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff
	
	192.168.10.255
	 
	FF:FF:FF:FF:FF:FF
	
	255.255.255.255
	
	1111.1111.1111.1111.1111.1111
 
	Respondido em 20/03/2020 15:53:53
	
Explicação:
Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF
	
	
	 
	
	 4a Questão
	
	
	
	
	O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o
		
	
	PARIDADE
	
	CHECKSUM
	 
	CRC
	
	DIVISÃO
	
	PARIDADE DUPLA
 
	Respondido em 20/03/2020 15:54:19
	
Explicação:
O CRC ( Cyclic Redundancy Check), verificação de redundância cíclica, é o método utilizado na na camada de enlace tanto da arquitetura Ethernet como nas redes em fio.
	
	
	 
	
	 5a Questão
	
	
	
	
	O método de detecção de erros que realiza a soma binária de palavras de 16 bits é o:
 
		
	
	DIVISÃO
	
	CRC
	 
	CHECKSUM
	
	PARIDADE DUPLA
 
	
	PARIDADE
	Respondido em 20/03/2020 15:54:26
	
Explicação:
A soma de verificação (Checksum) é o método de detecção utilizado pela arquitetura TCP/IP em protocolos da camada de redes e de transporte.
Neste método os dados são divididos em palavras (word) de 16 bits, cada uma correspondendo a um número inteiro de 16 bits. 
A seguir os emissor realiza a soma binária de todas as palavras limitando o resultado aos 16 bits da direita.
	
	
	 
	
	 6a Questão
	
	
	
	
	O Endereço gravado na placa de rede é o 
		
	
	IPV4
	
	DE REDE
 
	 
	MAC
	
	LÓGICO
	
	IPV6
	Respondido em 20/03/2020 15:54:43
	
Explicação:
Para permitir a comunicação entre os computadores em uma rede, cada um precisa ser identificado de forma única. Assim, cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço MAC), que está gravado na placa de rede
	1a Questão
	
	
	
	As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO:
    
		
	
	O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados.
	
	Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre.
  
	
	 As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas.
    
	
	As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos.
    
	 
	 As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais
 
	Respondido em 20/03/2020 16:07:22
	
Explicação:
As redes WiFi possuem a característica marcante da facilidade de instalação, é ligar na tomada e está pronto
	
	
	 
	
	 2a Questão
	
	
	
	
	As expressões abaixo descrevem características do padrão Ethernet, EXCETO:
    
		
	
	 A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó.
  
	
	 A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões.
  
	
	 Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processadopor tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC.
  
	 
	Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões
  
	
	 O método de controle de acesso ao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD).
 
	Respondido em 20/03/2020 16:16:33
	
Explicação:
O método CSMA/CD é usado em redes Ethernet mesmo quando há um equipamento que evita colisões
	
	
	 
	
	 3a Questão
	
	
	
	
	Sabemos que nos enlaces multiponto não são suportadas colisões. Sobre este aspecto podemos afirmar:
  
		
	 
	No padrão Ethernet quando utilizamos HUB a quantidade de colisões aumenta na proporção da maior quantidade de computadores na rede.
  
	
	 Com CSMA/CD não ocorrem colisões.
    
	
	 Ao utilizarmos um switch a quantidade de colisões tende a zero.
    
	
	Quando utilizamos um HUB temos menor quantidade de colisões do que com Swith
 
	
	Numa rede em barramento com cabos coaxiais há menor tendência de colisões do que numa estrela com um switch
    
	Respondido em 20/03/2020 16:16:59
	
Explicação:
Quanto maior a quantidade de dispositivos maior é o fluxo e consequentemente é maior a possibilidade de colisões
	
	
	 
	
	 4a Questão
	
	
	
	
	As afirmativas abaixo se referem ao histórico do Padrão Ethernet, EXCETO:
    
		
	
	Sua versão original foi criada por. Robert Metcalfe e seus colegas da Xerox há mais de 30 anos
  
	
	 Sua proposta atual é de ser implementada apenas em cabos de par trançado
  
	
	 Foi desenvolvido como um padrão proprietário das empresas Digital, Intel e Xerox
  
	
	 Permite vazão de dados de 100 mbps na especificação Fast Ethernet
 
	 
	Utiliza o método de acesso CSMA/CA
    
	Respondido em 20/03/2020 16:17:40
	
Explicação:
 As redes Ethernet utilizam o método de acesso CSMA/CD
	
	
	 
	
	 5a Questão
	
	
	
	
	Uma rede WiFi emprega o Método de Acesso:
  
		
	
	Determinístico
 
	
	CSMA/CD
    
	
	Baseado em Contenção
    
	 
	 CSMA/CA
    
	
	Token Ring
    
	Respondido em 20/03/2020 16:18:06
	
Explicação:
Redes sem fio empregam o método de acesso CSMA/CA
	
	
	 
	
	 6a Questão
	
	
	
	
	A expressão "Ethernet 10 Base T" significa uma rede:
		
	 
	 Que funciona baseada no método de acesso CSMA/CD
    
	
	Baseada no modelo de rede WiFi
 
	
	Utiliza Banda Larga
  
	
	    Pode operar a até 10 Gbps
  
	
	 É implementada em cabos coaxiais
    
	Respondido em 20/03/2020 16:18:12
	
Explicação:
Todas as redes Ethernet são baseadas no método de acesso CSMA/CD
	1a Questão
	
	
	
	a mascara 255.255.252.0 equivale na notação CIDR a
 
		
	
	/16
 
	
	/20
 
	
	/18
 
	
	/24
 
	 
	/22
 
	Respondido em 20/03/2020 16:36:50
	
Explicação:
como a mascara possui 22 bits 1 da esquerda para a direita a notação é /22
	
	
	 
	
	 2a Questão
	
	
	
	
	O endereço de broadcast da rede 163.69.0.0 é:
		
	
	163.0.255.255
	
	163.69.0.255
	
	163.255.255.255
	 
	163.69.255.255
	
	255.255.255.255
 
	Respondido em 20/03/2020 16:37:13
	
Explicação:
como a rede é classe B os dois ultimos octetos devem ser 255
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24
		
	
	192.10.10.255
	
	192.10.10.1
	
	192.10.10.0
	
	192.10.0.254
 
	 
	192.10.10.254
	Respondido em 20/03/2020 16:37:20
	
Explicação:
como a mascara é /24 o ultimo host é o 254
	
	
	 
	
	 4a Questão
	
	
	
	
	O endereço de broadcast na rede que voce está é:
		
	
	192.0.0.0
	 
	255.255.255.255
 
	
	192.255.255.255
	
	127.0.0.0
	
	127.255.255.255
	Respondido em 20/03/2020 16:38:04
	
Explicação:
O Endereço 255.255.255.255 é utilizado para broadcast na rede local
	
	
	 
	
	 5a Questão
	
	
	
	
	O endereço 179.40.10.32 é um endereço classe:
 
		
	
	CLASSE D
	
	CLASSE C
	 
	CLASSE B
	
	CLASSE E
	
	CLASSE A
	Respondido em 20/03/2020 16:38:21
	
Explicação:
Endereços com o primeiro octeto entre 128 e 191 são classe B
	
	
	 
	
	 6a Questão
	
	
	
	
	O endereço de loopback é:
		
	
	192.168.10.0
	 
	127.0.0.1
	
	0.0.0.0 
	
	255.255.255.255
	
	127.10.256.0
 
	Respondido em 20/03/2020 16:38:25
	
Explicação:
o endereço de loopback começa como 127, mas o 127.10.256.0 está errado porque não pode existir octeto com o valor 256
	1a Questão
	
	
	
	Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser :
 
		
	 
	255.255.255.224
 
	
	255.255.255.248
	
	255.255.255.252
	
	255.255.255.240
	
	255.255.255.254
	Respondido em 06/05/2020 16:25:26
	
Explicação:
Como precisamos de 8 subredes devemos utilizar 3 bits 1 no quarto octeto o que resulta em 224 neste octeto
	
	
	 
	
	 2a Questão
	
	
	
	
	Qual o endereço de broadcast da rede 192.10.10.128/30
		
	
	192.10.10.130
	
	192.10.10.129
	
	192.10.10.255
 
	 
	192.10.10.131
	
	192.10.10.127
	Respondido em 06/05/2020 16:25:20
	
Explicação:
Como a mascara é /30 cada subrede tem 4 ip sendo o primeiro a rede (128) e o ultimo o broadcast(131)
	
	
	 
	
	 3a Questão
	
	
	
	
	Um Técnico de redes entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo:
− Seu endereço IPv4 parece ser 189.100.255.119
− Seu endereço IPv6 parece ser ...I...
− Seu ..II.... parece ser CLARO S.A.
− Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6.
Com base nestas informações, é correto afirmar que
		
	
	a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por ::
	 
	a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em grupos escritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por :
	
	a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) o endereço IPv4 é da classe A. Os dois primeiros bytes identificam o host e os dois últimos identificam a rede: 255.119
	
	o endereço IPv4 é da classe C, que possui máscara 255255.0.0
	
	o endereço IPv4 é da classe C, que possui máscara 255.0.0.0
	Respondido em 06/05/2020 16:25:29
	
Explicação:
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.
 
A claro fornece IP, não protocolo. Erro da D.
 
	
	
	 
	
	 4a Questão
	
	
	
	
	Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo)
(   ) A versão IPv5 é a interface padrão do IPv4 para o IPv6.
(   ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido.
(   ) Os endereços IPv6 não podem ser mapeados para IPv4
		
	 
	F - F - F
	
	V - V - V
	
	V - F - V
	
	F - F - V
	
	V - V - F
	Respondido em 06/05/2020 16:25:39
	
Explicação:
- IPv6 mapeado em IPv4 por túnel ou nat64.
- IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast;
- O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes;
- É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6)através de tradução, pilha-dupla ou túnel 6 to 4.
2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres.
obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo :
 
CONCLUSÃO ===> TODAS SÃO FALSAS
	
	
	 
	
	 5a Questão
	
	
	
	
	Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B  é
		
	 
	2001:DB8:0:0:130F::140B 
	
	2001::DB8:130F::140B
	
	2001:DB8:0000::130F::140B
 
	
	2001:DB8::130F::140B
	
	2001:0DB8::130F::140B
	Respondido em 06/05/2020 16:26:03
	
Explicação:
pelas regras a única abreviação válida é 2001:DB8:0:0:130F::140B 
	
	
	 
	
	 6a Questão
	
	
	
	
	O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de referencia TCP/IP ele está localizado em qual camada?
		
	
	Aplicação
	 
	Rede
	
	Enlace
	
	Apresentação
	
	Transporte
	Respondido em 06/05/2020 16:26:10
	
Explicação:
O ARP no Modelo OSI está localizado na camada de Enlace, e como a camada de Enlace e a camada Física modelo do OSI correspondem à camada de Rede na Arquitetura TCP/IP, o ARP passa a ser na Arquitetura TCP/IP, da camada de Rede, também conhecida como: Acesso à Rede, Interface de Rede ou Enlace (segundo Tanenbaum).
 
	1a Questão
	
	
	
	A solução de rede que permite a configuração dinámica dos host é
 
		
	 
	DHCP
	
	PROXY
	
	FIREWALL
	
	PAT
	
	NAT
 
	Respondido em 20/03/2020 17:15:33
	
Explicação:
DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário.
	
	
	 
	
	 2a Questão
	
	
	
	
	A Solução de rede que permite que um host com IP privado navegue na Internet é o
		
	
	ISP
	 
	NAT
 
	
	PROXY
	
	DHCP
	
	FIREWALL
	Respondido em 20/03/2020 17:17:27
	
Explicação:
O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 
	
	
	 
	
	 3a Questão
	
	
	
	
	O Equipamento de rede que interliga redes diferente é o 
		
	
	PONTE
	
	SWITCH
	
	HUB
	
	REPETIDOR
	 
	ROTEADOR
	Respondido em 20/03/2020 17:17:41
	
Explicação:
O Roteador é o equipamento responsável por interligar redes distintas
	
	
	 
	
	 4a Questão
	
	
	
	
	Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente
 
		
	
	MAC e IP da interface do Roteador que atende a rede do host B
	
	MAC e IP da interface do Roteador que atende a rede do host A
 
	
	MAC e IP do  host B
	 
	MAC da interface do roteador que atende a rede do host A e o IP do host B
	
	MAC da interface do roteador que atende a rede do host B e o IP do host B
	Respondido em 20/03/2020 17:17:55
	
Explicação:
Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB)
	
	
	 
	
	 5a Questão
	
	
	
	
	O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o 
 
		
	 
	FIREWALL
	
	PROXY
	
	NAT
 
	
	ISP
	
	DHCP
	Respondido em 20/03/2020 17:18:07
	
Explicação:
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 
	
	
	 
	
	 6a Questão
	
	
	
	
	Um exemplo de IP privado é:
		
	
	172.15.0.252
	
	12.0.0.1
	
	127.0.0.1
	
	192.10.10.0
	 
	192.168.15.255
 
	Respondido em 20/03/2020 17:18:23
	
Explicação:
As faixas de endereços IP privados são as seguintes:
¿10.0.0.0/8      ¿ IP 10.0.0.0     a 10.255.255.255
¿172.16.0.0./12  ¿ IP 172.16.0.0   a 172.31.255.255
¿192.168.0.0./16 ¿ IP 192.168.0.0  a 192.168.255.255
	1a Questão
	
	
	
	Os principais protocolos de transporte da Internet são
		
	
	TCP e IP
	
	HTTP e UDP
	 
	TCP e UDP
	
	IP e ARP
	
	IP e UDP
 
	Respondido em 20/03/2020 17:24:41
	
Explicação:
Na arquitetura TCP/IP a camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). 
	
	
	 
	
	 2a Questão
	
	
	
	
	O protocolo de transporte não confiável é o 
		
	
	HTTP
 
	
	TCP
	 
	UDP
	
	ARP
	
	IP
	Respondido em 20/03/2020 17:24:47
	
Explicação:
O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente.
	
	
	 
	
	 3a Questão
	
	
	
	
	Um exemplo de porta privada seria:
		
	
	1024
	 
	65213
 
	
	23
	
	42521
	
	5321
	Respondido em 20/03/2020 17:25:53
	
Explicação:
Portas Dinâmicas ou Privadas (Números 49152 a 65535) 
	
	
	 
	
	 4a Questão
	
	
	
	
	As portas da camada de transporte com número entre 0 e 1023 são conhecidas como:
 
		
	
	ESTÁTICAS
	
	DE PROTOCOLO
	
	REGISTRADAS
	
	DINÁMICAS
	 
	CONHECIDAS
 
	Respondido em 20/03/2020 17:26:20
	
Explicação:
Portas Conhecidas (Números 0 a 1023) - Esses números estão reservados para serviços e aplicações. Eles são comumente usados para aplicações como o HTTP (servidor web), SMTP (ENVIO DE email) e DNS (resolução de nomes de domínio) Através da definição destas portas conhecidas para aplicações de servidor, aplicações de clientes podem ser programados para solicitar uma conexão com essa porta específica e seu serviço associado 
	
	
	 
	
	 5a Questão
	
	
	
	
	O protocolo de transporte  confiável é o 
 
		
	
	HTTP
 
	
	UDP
 
	 
	TCP
 
	
	IP
 
	
	ARP
 
	Respondido em 20/03/2020 17:26:23
	
Explicação:
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens.
 
	
	
	 
	
	 6a Questão
	
	
	
	
	O processo de estabelecimento de conexão do TCP é denominado:
		
	 
	3 WAY HANDSHAKE
	
	SEQ CONNECTION
	
	SLIDE WINDOW
	
	ACK CONNECTION
 
	
	HANDSHAKE
	Respondido em 20/03/2020 17:27:30
	
Explicação:
Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão
	1a Questão
	
	
	
	O protocolo que permite que se faça upload e download de arquivos para/de um servidor  é o 
		
	
	DNS
 
	
	TELNET
	 
	FTP
	
	HTTP
	
	HTTPS
	Respondido em 20/03/2020 17:36:49
	
Explicação:
O protocolo de transferência de arquivos (FTP) é projetado para fazer o download ou upload de arquivos de um host cliente para um host servidor.
	
	
	 
	
	 2a Questão
	
	
	
	
	O protocolo que envia requisição criptografas para um servidor é o 
		
	
	DNS
 
	 
	HTTPS
	
	FTP
	
	TELNET
	
	HTTP
	Respondido em 20/03/2020 17:37:31
	
Explicação:
Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web. 
	
	
	 
	
	 3a Questão
	
	
	
	
	O protocolo de aplicação responsável por receber o correio eletrônico quem mantem a mensagem original no servidor e faz uma cópia para a máquina local utilizando a porta 143  é o
		
	
	POP3
	 
	IMAP
 
	
	FTP
	
	SMTP
	
	HTTP
	Respondido em 20/03/2020 17:37:52
	
Explicação:
No protocoolo IMAP cópias das mensagens são transferidas à solicitação do cliente. As mensagens originais são mantidas no servidor até que sejam excluídas manualmente
	
	
	 
	
	 4a Questão
	
	
	
	
	O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o
		
	
	HTTPS
	
	SMTP
	 
	DNS
 
	
	FTP
	
	HTTP
	Respondido em 20/03/2020 17:38:16
	
Explicação:
O DNS é basicamente um mapeamentoentre endereços IP e nomes (hostnames). 
	
	
	 
	
	 5a Questão
	
	
	
	
	O software que permite que ser faça a adminstração remota de outrá máquina via emulação de terminal é o  
		
	
	DNS
 
	 
	TELNET
	
	FTP
	
	HTTPS
	
	SMTP
	Respondido em 20/03/2020 17:38:22
	
Explicação:
O software de emulação de terminal (Telnet) utiliza a porta 23 e provê o acesso de forma remota a um outro computador. Isso permite que você efetue logon em um host da Internet e execute comandos. 
	
	
	 
	
	 6a Questão
	
	
	
	
	O protocolo de aplicação responsável por enviar o correio eletrônico é o
		
	
	POP3
	 
	SMTP
	
	FTP
	
	IMAP
 
	
	HTTP
	Respondido em 20/03/2020 17:38:41
	
Explicação:
Protocolo SMTP
O SMTP transfere e-mails de forma confiável e eficiente. Para que os aplicativos de SMTP funcionem corretamente, a mensagem de e-mail deve ser formatada corretamente e processos SMTP devem ser executados no cliente e no servidor.

Outros materiais

Outros materiais