Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão O Modelo OSI foi criado pela: Internet Engineering Task Force (grupo de trabalho de engenharia da Internet). International Telecommunications Union (união internacional de telecomunicações). American National Standards Intitute (Instituto americano de padrões nacionais); Institute of Electrical and Electronic Engineers (Instituto de engenheiros elétricos e eletrônicos); International Standards Organization (organização internacional de padrões); Respondido em 23/03/2020 14:15:40 Explicação: O modelo OSI foi criado pela ISO (International Standards Organization) 2a Questão A Topologias física de rede onde os computadores são ligados a um nó central denomina-se; ESTRELA BROADCAST PASSAGEM DE SIMBOLO BARRAMENTO ANEL Respondido em 23/03/2020 14:15:53 Explicação: ESTRELA Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch. 3a Questão Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo o sistema é DUPLEX FULL SIMPLEX HALF DUPLEX SIMPLEX FULL DUPLEX Respondido em 23/03/2020 14:16:07 Explicação: Half-duplex: o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez, como por exemplo rádios portáteis de comunicação, walk-talk e redes sem fio. 4a Questão As redes que normalmente interligam redes locais e abrangem uma grande área geográfica, como um pais, um continente ou até o mundo todo são chamadas de: WAN PAN LAN MAN CAN Respondido em 23/03/2020 14:16:20 Explicação: WAN (Wide Area Network) - REDE DE LONGO ALCANCE - Rede de longo alcance geográfico. 5a Questão Qual das alternativas está correta: A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial; A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; Respondido em 23/03/2020 14:16:23 Explicação: A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma LAN e sim uma WAN. A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma MAN e sim uma WAN. A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A INternet é uma WAN que faz uso do TCP/IP, portanto, essa opção está correta. A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial - A ARPANET foi criada para fins militares. A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs - A Internet teve origem a partir da ARPANET e isso ocorreu nos Estados Unidos da América. 6a Questão Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio SAN LAN PAN WAN MAN Respondido em 23/03/2020 14:16:48 Explicação: Redes Lan trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet). 1a Questão O RTT refere-se a caracteristica de transmissão do bit denominada Reflexão Ruido Propagação Temporização Atenuação Respondido em 04/02/2020 15:17:52 Explicação: Propagação Propagação é a característica representada pelo fato de um sinal digital se ¿DESLOCAR¿ do transmissor para o receptor. A velocidade de propagação é definida pelas características do meio de transmissão utilizado e o tempo que o sinal demora para ir da origem ao destino e voltar denomina-se round trip time, (RTT). 2a Questão O meio de transmissão guiado que possue a maior imunidade ao ruido eletromagnético é : FIBRA ÓTICA STP COAXIAL FINO UTP COAXIAL GROSSO Respondido em 04/02/2020 15:18:18 Explicação: Fibra Ótica Como a fibra utiliza os fotons e não os eletrons para a transmissão do sinal ela não sofre interferência de ruido eletromagnético. 3a Questão Quando ocorre a codificação em forma de 0 e 1 temos: Sinal Digital Dados Analógicos Sinal Analógico Sinal de Codificação Dados Digitais Respondido em 04/02/2020 15:18:41 Explicação: Sinal Digital ¿ é aquele codificado de forma a representar apenas dois estados associados a 0 e 1 4a Questão Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma: Atenuação Dispersão Latência Colisão Reflexão Respondido em 04/02/2020 15:19:13 Explicação: Colisão Quando em um meio half duplex duas transmissões ocorrem ao mesmo tempo, em sentidos oposto ocorre uma colisão. No caso do cabeamento de cobre os sinais elétricos se somam e geram um nível mais alto de voltagem, que é incompatível com esquema digital e os bits são destruidos 5a Questão Quando ocorre a transmissão em banda larga temos: Ausência de multiplexação Que tambem é conhecida como baseband Sinalização Analógica Transmissão full duplex na mesma frequência Sinalização Digital Respondido em 04/02/2020 15:19:56 Explicação: Transmissão em Banda Larga(broadband) Caracteriza a Sinalização Analógica 6a Questão O Jitter refere-se a característica de transmissão do bit denominada : Reflexão Propagação Atenuação Ruido Temporização Respondido em 04/02/2020 15:20:18 Explicação: Jitter é caracterizado pela variação no atraso, ou seja alguns bits se atrasam mais que outros, o que pode acarretar que o receptor não enxergue determinados bit como sendo da mesma transmissão. 1a Questão A PDU da camada de enlace é denominada como: MENSAGEM PACOTE QUADRO DATAGRAMA SEGMENTO Respondido em 18/03/2020 19:00:43 Explicação: Quadro é a denominação da PDU da camada de Enlace 2a Questão O GO BACK N é um exemplo de protocolo ACESSO BASEADO EM CONTENÇÃO ACESSO CONTROLADO TRATAMENTO DE COLISÃO CONTROLE DE ACESSO AO MEIO ARQ Respondido em 18/03/2020 19:02:39 Explicação: Protocolo ARQ onde o transmissor tem permissão para transmitir N pacotes de dados seguidos sem esperar por um ACK. O número de pacotes ¿viajando pela rede e pendentes de confirmação¿ não pode ultrapassar o limite N. 3a Questão A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se TOKEN PASSING ARQ CSMA/CA CSMA CSMA/CD Respondido em 18/03/2020 19:03:44 Explicação: PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição). A ideia por trás dos protocolos ARQ é que para obterconfiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido. 4a Questão Quanto ao método de acesso controlado podemos afirmar que: Podem ocorrer colisões Existe um retardo aleatório denominado backoff exponencial É conhecido como topologia lógica em barramento A estação somente pode transmitir quando possuir o TOKEN A estação deve ouvir o meio antes de transmitir Respondido em 18/03/2020 19:05:17 Explicação: Acesso Controlado Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede. 5a Questão Quanto ao método de acesso baseado em contenção podemos afirmar que: Provê sempre um meio livre de colisões O protocolo TOKEN PASSING é um exemplo do uso deste método É conhecido como topologia lógica em anel O protocolo CSMA/CD é um exemplo do uso deste método A estação somente pode transmitir quando possuir o simbolo Respondido em 18/03/2020 19:06:12 Explicação: Este método permite que qualquer dispositivo tente acessar o meio sempre que ele tenha dados para enviar. Posto desta forma a tendência da rede é se tornar um caos completo, com vários nós transmitindo ao mesmo tempo e com as diversas transmissões se misturando no meio físico e gerando colisão de dados, caso em que dados enviados pelos dispositivos serão corrompidos e necessitarão ser reenviados. Visando minimizar esta situação foi desenvolvido um protocolo denominado Carrier Sense Multiple Access - CSMA (Acesso Múltiplo Sensível a Portadora) que funciona baseado no seguinte princípio: Antes de tentar transmitir o nó irá ¿ouvir¿ o cabo visando detectar se o meio já está transportando algum sinal, ou seja ele vai verificar se existe uma portadora no cabo.O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio sendo o mais comum em redes cabeadas o Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão) 6a Questão O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o CSMA/CD CSMA/CA GO BACK N STOP E WAIT SELECTIVE REPEAT Respondido em 18/03/2020 19:06:48 Explicação: O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. Os dois métodos geralmente usados são: ¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, ¿Carrier Sense Multiple Access/ Collision Avoidance - CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 1a Questão O equipamento de camada 2 que é um concentrador que divide os domínios de colisão : ROTEADOR REPETIDOR PONTE SWITCH HUB Respondido em 20/03/2020 15:27:31 Explicação: SWITCH São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. 2a Questão O equipamento de camada 2 que consulta uma tabela para encaminhar os quadros para a interface correta denomina-se : REPETIDOR SWITCH ROTEADOR PLACA DE REDE HUB Respondido em 20/03/2020 15:27:50 Explicação: SWITCH O switch, para cada quadro de entrada, analisa o endereço MAC de destino no cabeçalho do quadro e o compara lista de endereços na tabela MAC. Se uma correspondência for encontrada, a porta na tabela que está relacionada com o endereço MAC é usada como a porta de saída para o quadro 3a Questão Qual dos endereço abaixo é o endereço físico de broadcast ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff 192.168.10.255 FF:FF:FF:FF:FF:FF 255.255.255.255 1111.1111.1111.1111.1111.1111 Respondido em 20/03/2020 15:53:53 Explicação: Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF 4a Questão O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o PARIDADE CHECKSUM CRC DIVISÃO PARIDADE DUPLA Respondido em 20/03/2020 15:54:19 Explicação: O CRC ( Cyclic Redundancy Check), verificação de redundância cíclica, é o método utilizado na na camada de enlace tanto da arquitetura Ethernet como nas redes em fio. 5a Questão O método de detecção de erros que realiza a soma binária de palavras de 16 bits é o: DIVISÃO CRC CHECKSUM PARIDADE DUPLA PARIDADE Respondido em 20/03/2020 15:54:26 Explicação: A soma de verificação (Checksum) é o método de detecção utilizado pela arquitetura TCP/IP em protocolos da camada de redes e de transporte. Neste método os dados são divididos em palavras (word) de 16 bits, cada uma correspondendo a um número inteiro de 16 bits. A seguir os emissor realiza a soma binária de todas as palavras limitando o resultado aos 16 bits da direita. 6a Questão O Endereço gravado na placa de rede é o IPV4 DE REDE MAC LÓGICO IPV6 Respondido em 20/03/2020 15:54:43 Explicação: Para permitir a comunicação entre os computadores em uma rede, cada um precisa ser identificado de forma única. Assim, cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço MAC), que está gravado na placa de rede 1a Questão As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO: O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados. Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre. As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas. As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos. As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais Respondido em 20/03/2020 16:07:22 Explicação: As redes WiFi possuem a característica marcante da facilidade de instalação, é ligar na tomada e está pronto 2a Questão As expressões abaixo descrevem características do padrão Ethernet, EXCETO: A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó. A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões. Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processadopor tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC. Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões O método de controle de acesso ao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Respondido em 20/03/2020 16:16:33 Explicação: O método CSMA/CD é usado em redes Ethernet mesmo quando há um equipamento que evita colisões 3a Questão Sabemos que nos enlaces multiponto não são suportadas colisões. Sobre este aspecto podemos afirmar: No padrão Ethernet quando utilizamos HUB a quantidade de colisões aumenta na proporção da maior quantidade de computadores na rede. Com CSMA/CD não ocorrem colisões. Ao utilizarmos um switch a quantidade de colisões tende a zero. Quando utilizamos um HUB temos menor quantidade de colisões do que com Swith Numa rede em barramento com cabos coaxiais há menor tendência de colisões do que numa estrela com um switch Respondido em 20/03/2020 16:16:59 Explicação: Quanto maior a quantidade de dispositivos maior é o fluxo e consequentemente é maior a possibilidade de colisões 4a Questão As afirmativas abaixo se referem ao histórico do Padrão Ethernet, EXCETO: Sua versão original foi criada por. Robert Metcalfe e seus colegas da Xerox há mais de 30 anos Sua proposta atual é de ser implementada apenas em cabos de par trançado Foi desenvolvido como um padrão proprietário das empresas Digital, Intel e Xerox Permite vazão de dados de 100 mbps na especificação Fast Ethernet Utiliza o método de acesso CSMA/CA Respondido em 20/03/2020 16:17:40 Explicação: As redes Ethernet utilizam o método de acesso CSMA/CD 5a Questão Uma rede WiFi emprega o Método de Acesso: Determinístico CSMA/CD Baseado em Contenção CSMA/CA Token Ring Respondido em 20/03/2020 16:18:06 Explicação: Redes sem fio empregam o método de acesso CSMA/CA 6a Questão A expressão "Ethernet 10 Base T" significa uma rede: Que funciona baseada no método de acesso CSMA/CD Baseada no modelo de rede WiFi Utiliza Banda Larga Pode operar a até 10 Gbps É implementada em cabos coaxiais Respondido em 20/03/2020 16:18:12 Explicação: Todas as redes Ethernet são baseadas no método de acesso CSMA/CD 1a Questão a mascara 255.255.252.0 equivale na notação CIDR a /16 /20 /18 /24 /22 Respondido em 20/03/2020 16:36:50 Explicação: como a mascara possui 22 bits 1 da esquerda para a direita a notação é /22 2a Questão O endereço de broadcast da rede 163.69.0.0 é: 163.0.255.255 163.69.0.255 163.255.255.255 163.69.255.255 255.255.255.255 Respondido em 20/03/2020 16:37:13 Explicação: como a rede é classe B os dois ultimos octetos devem ser 255 3a Questão Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24 192.10.10.255 192.10.10.1 192.10.10.0 192.10.0.254 192.10.10.254 Respondido em 20/03/2020 16:37:20 Explicação: como a mascara é /24 o ultimo host é o 254 4a Questão O endereço de broadcast na rede que voce está é: 192.0.0.0 255.255.255.255 192.255.255.255 127.0.0.0 127.255.255.255 Respondido em 20/03/2020 16:38:04 Explicação: O Endereço 255.255.255.255 é utilizado para broadcast na rede local 5a Questão O endereço 179.40.10.32 é um endereço classe: CLASSE D CLASSE C CLASSE B CLASSE E CLASSE A Respondido em 20/03/2020 16:38:21 Explicação: Endereços com o primeiro octeto entre 128 e 191 são classe B 6a Questão O endereço de loopback é: 192.168.10.0 127.0.0.1 0.0.0.0 255.255.255.255 127.10.256.0 Respondido em 20/03/2020 16:38:25 Explicação: o endereço de loopback começa como 127, mas o 127.10.256.0 está errado porque não pode existir octeto com o valor 256 1a Questão Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser : 255.255.255.224 255.255.255.248 255.255.255.252 255.255.255.240 255.255.255.254 Respondido em 06/05/2020 16:25:26 Explicação: Como precisamos de 8 subredes devemos utilizar 3 bits 1 no quarto octeto o que resulta em 224 neste octeto 2a Questão Qual o endereço de broadcast da rede 192.10.10.128/30 192.10.10.130 192.10.10.129 192.10.10.255 192.10.10.131 192.10.10.127 Respondido em 06/05/2020 16:25:20 Explicação: Como a mascara é /30 cada subrede tem 4 ip sendo o primeiro a rede (128) e o ultimo o broadcast(131) 3a Questão Um Técnico de redes entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo: − Seu endereço IPv4 parece ser 189.100.255.119 − Seu endereço IPv6 parece ser ...I... − Seu ..II.... parece ser CLARO S.A. − Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6. Com base nestas informações, é correto afirmar que a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por :: a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em grupos escritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por : a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) o endereço IPv4 é da classe A. Os dois primeiros bytes identificam o host e os dois últimos identificam a rede: 255.119 o endereço IPv4 é da classe C, que possui máscara 255255.0.0 o endereço IPv4 é da classe C, que possui máscara 255.0.0.0 Respondido em 06/05/2020 16:25:29 Explicação: Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::. A claro fornece IP, não protocolo. Erro da D. 4a Questão Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo) ( ) A versão IPv5 é a interface padrão do IPv4 para o IPv6. ( ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido. ( ) Os endereços IPv6 não podem ser mapeados para IPv4 F - F - F V - V - V V - F - V F - F - V V - V - F Respondido em 06/05/2020 16:25:39 Explicação: - IPv6 mapeado em IPv4 por túnel ou nat64. - IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast; - O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes; - É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6)através de tradução, pilha-dupla ou túnel 6 to 4. 2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres. obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo : CONCLUSÃO ===> TODAS SÃO FALSAS 5a Questão Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B é 2001:DB8:0:0:130F::140B 2001::DB8:130F::140B 2001:DB8:0000::130F::140B 2001:DB8::130F::140B 2001:0DB8::130F::140B Respondido em 06/05/2020 16:26:03 Explicação: pelas regras a única abreviação válida é 2001:DB8:0:0:130F::140B 6a Questão O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de referencia TCP/IP ele está localizado em qual camada? Aplicação Rede Enlace Apresentação Transporte Respondido em 06/05/2020 16:26:10 Explicação: O ARP no Modelo OSI está localizado na camada de Enlace, e como a camada de Enlace e a camada Física modelo do OSI correspondem à camada de Rede na Arquitetura TCP/IP, o ARP passa a ser na Arquitetura TCP/IP, da camada de Rede, também conhecida como: Acesso à Rede, Interface de Rede ou Enlace (segundo Tanenbaum). 1a Questão A solução de rede que permite a configuração dinámica dos host é DHCP PROXY FIREWALL PAT NAT Respondido em 20/03/2020 17:15:33 Explicação: DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário. 2a Questão A Solução de rede que permite que um host com IP privado navegue na Internet é o ISP NAT PROXY DHCP FIREWALL Respondido em 20/03/2020 17:17:27 Explicação: O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 3a Questão O Equipamento de rede que interliga redes diferente é o PONTE SWITCH HUB REPETIDOR ROTEADOR Respondido em 20/03/2020 17:17:41 Explicação: O Roteador é o equipamento responsável por interligar redes distintas 4a Questão Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente MAC e IP da interface do Roteador que atende a rede do host B MAC e IP da interface do Roteador que atende a rede do host A MAC e IP do host B MAC da interface do roteador que atende a rede do host A e o IP do host B MAC da interface do roteador que atende a rede do host B e o IP do host B Respondido em 20/03/2020 17:17:55 Explicação: Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB) 5a Questão O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o FIREWALL PROXY NAT ISP DHCP Respondido em 20/03/2020 17:18:07 Explicação: Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 6a Questão Um exemplo de IP privado é: 172.15.0.252 12.0.0.1 127.0.0.1 192.10.10.0 192.168.15.255 Respondido em 20/03/2020 17:18:23 Explicação: As faixas de endereços IP privados são as seguintes: ¿10.0.0.0/8 ¿ IP 10.0.0.0 a 10.255.255.255 ¿172.16.0.0./12 ¿ IP 172.16.0.0 a 172.31.255.255 ¿192.168.0.0./16 ¿ IP 192.168.0.0 a 192.168.255.255 1a Questão Os principais protocolos de transporte da Internet são TCP e IP HTTP e UDP TCP e UDP IP e ARP IP e UDP Respondido em 20/03/2020 17:24:41 Explicação: Na arquitetura TCP/IP a camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). 2a Questão O protocolo de transporte não confiável é o HTTP TCP UDP ARP IP Respondido em 20/03/2020 17:24:47 Explicação: O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente. 3a Questão Um exemplo de porta privada seria: 1024 65213 23 42521 5321 Respondido em 20/03/2020 17:25:53 Explicação: Portas Dinâmicas ou Privadas (Números 49152 a 65535) 4a Questão As portas da camada de transporte com número entre 0 e 1023 são conhecidas como: ESTÁTICAS DE PROTOCOLO REGISTRADAS DINÁMICAS CONHECIDAS Respondido em 20/03/2020 17:26:20 Explicação: Portas Conhecidas (Números 0 a 1023) - Esses números estão reservados para serviços e aplicações. Eles são comumente usados para aplicações como o HTTP (servidor web), SMTP (ENVIO DE email) e DNS (resolução de nomes de domínio) Através da definição destas portas conhecidas para aplicações de servidor, aplicações de clientes podem ser programados para solicitar uma conexão com essa porta específica e seu serviço associado 5a Questão O protocolo de transporte confiável é o HTTP UDP TCP IP ARP Respondido em 20/03/2020 17:26:23 Explicação: O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. 6a Questão O processo de estabelecimento de conexão do TCP é denominado: 3 WAY HANDSHAKE SEQ CONNECTION SLIDE WINDOW ACK CONNECTION HANDSHAKE Respondido em 20/03/2020 17:27:30 Explicação: Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão 1a Questão O protocolo que permite que se faça upload e download de arquivos para/de um servidor é o DNS TELNET FTP HTTP HTTPS Respondido em 20/03/2020 17:36:49 Explicação: O protocolo de transferência de arquivos (FTP) é projetado para fazer o download ou upload de arquivos de um host cliente para um host servidor. 2a Questão O protocolo que envia requisição criptografas para um servidor é o DNS HTTPS FTP TELNET HTTP Respondido em 20/03/2020 17:37:31 Explicação: Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web. 3a Questão O protocolo de aplicação responsável por receber o correio eletrônico quem mantem a mensagem original no servidor e faz uma cópia para a máquina local utilizando a porta 143 é o POP3 IMAP FTP SMTP HTTP Respondido em 20/03/2020 17:37:52 Explicação: No protocoolo IMAP cópias das mensagens são transferidas à solicitação do cliente. As mensagens originais são mantidas no servidor até que sejam excluídas manualmente 4a Questão O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o HTTPS SMTP DNS FTP HTTP Respondido em 20/03/2020 17:38:16 Explicação: O DNS é basicamente um mapeamentoentre endereços IP e nomes (hostnames). 5a Questão O software que permite que ser faça a adminstração remota de outrá máquina via emulação de terminal é o DNS TELNET FTP HTTPS SMTP Respondido em 20/03/2020 17:38:22 Explicação: O software de emulação de terminal (Telnet) utiliza a porta 23 e provê o acesso de forma remota a um outro computador. Isso permite que você efetue logon em um host da Internet e execute comandos. 6a Questão O protocolo de aplicação responsável por enviar o correio eletrônico é o POP3 SMTP FTP IMAP HTTP Respondido em 20/03/2020 17:38:41 Explicação: Protocolo SMTP O SMTP transfere e-mails de forma confiável e eficiente. Para que os aplicativos de SMTP funcionem corretamente, a mensagem de e-mail deve ser formatada corretamente e processos SMTP devem ser executados no cliente e no servidor.
Compartilhar