Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão As camadas de rede possuem três elementos básicos: serviço, protocolo e interface. Esses elementos foram criados com o objetivo de facilitar o entendimento e o desenvolvimento das funções de cada camada. Podemos afirmar que: O serviço define como uma determinada função deve ser executada. O protocolo é a implementação do serviço, definindo as regras de comunicação. O serviço deve ser implementando em software e o protocolo em hardware. A interface permite que os dados sejam enviados de uma máquina para outra. Todas as alternativas estão incorretas. 2a Questão A camada de transporte da arquitetura Internet (TCP/IP) tem como função geral garantir a comunicação entre os processos da camada de aplicação. Nesta camada estão definidos dois protocolos principais, TCP e UDP, sendo que: O protocolo TCP é adequado para aplicações que podem perder dados e requerem baixo atraso. Todas as alternativas estão incorretas. O protocolo UDP é adequado para aplicações que requerem confiabilidade e alto atraso. O protocolo TCP utiliza o endereço lógico para realizar a identificação do processo de destino. O protocolo UDP permite que os dados sejam entregues para o processo de destino, sem garantir a confiabilidade. 3a Questão Um serviço de correio eletrônico utiliza diferentes protocolos para entrega e acesso a dados nas caixas postais dos usuários. Entre as alternativas a seguir, marque aquela que representa protocolos utilizados pelo sistema de correio eletrônico da internet: SMTP e POP3 DNS e HTTP Todas as alternativas estão incorretas. SMTP e HTTP DNS e IMAP 4a Questão O protocolo TCP utiliza: Números de sequência e reconhecimento para realizar a multiplexação. Todas as alternativas estão incorretas. Temporizadores para garantir a entrega dos segmentos na ordem correta. Apresentação de três vias (three way handshake) como técnica de recuperação de erros. Conexões ponto a ponto e full-duplex entre pares de processos. 5a Questão javascript:alert('C%C3%B3digo da quest%C3%A3o: 5292407/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5292407/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5299755/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5325645/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5257649/n/nStatus da quest%C3%A3o: Liberada para Uso.'); A fim de facilitar o trabalho de configuração de equipamentos de rede, o administrador de uma rede optou pela utilização do protocolo DHCP (Dynamic Host Configuration Protocol). Identifique dentre as afirmativas abaixo a verdadeira em relação ao protocolo DHCP. Determinado o endereço IP do receptor da mensagem sempre o que o hospedeiro necessitar. Uma vez que um endereço é emprestado para um hospedeiro, nunca mais poderá ser emprestado a outro. Armazena informações sobre permissões de acesso que usuários possuem em uma rede. Fornece apenas informações sobre endereço IP e máscara de rede a ser utilizado pelo hospedeiro. Normalmente o endereço IP é emprestado por tempo determinado, sendo necessárias eventuais renovações. 6a Questão A organização Dad Incorporated recebe para utilização uma rede classe C, mas precisa subdividir esta rede no máximo de sub-redes que comportem até 60 interfaces de rede por sub-rede. Calcule a máscara de rede que deve ser utilizada para a divisão em sub-redes. Dado: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 255.255.255.128 255.255.255.64 255.255.255.0 255.255.255.224 255.255.255.192 7a Questão Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes javascript:alert('C%C3%B3digo da quest%C3%A3o: 5263678/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5236595/n/nStatus da quest%C3%A3o: Liberada para Uso.'); disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Entrega Reconhecimento Instalação Conquista Exploração 8a Questão Quanto ao surgimento da Internet, é possível afirmar que: Todas as alternativas estão incorretas. Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano. Foi resultado da substituição do protocolo TCP pelo protocolo IP. Só foi possível após o esforço de algumas empresas da iniciativa privada. Foi possível após o desenvolvimento das LAN. 9a Questão A topologia em estrela: Tem o seu desempenho dependente do nó central. Apresenta maior redundância do que a topologia em anel. Foi empregada no surgimento da Internet. Permite comunicação direta entre quaisquer pares de nós. Todas as alternativas estão incorretas. 10a Questão O padrão ETHERNET Utiliza o CSMA/CD. Todas as alternativas estão incorretas. Não pode ser empregado em redes com fibra óptica. Pode empregar o token ring ou o token bus. Foi desenvolvido para redes sem fio. javascript:alert('C%C3%B3digo da quest%C3%A3o: 5424702/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5424706/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 5325850/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar