Logo Passei Direto
Buscar

Redes de computadores - prova1

User badge image
Tiago Aoki

em

Ferramentas de estudo

Questões resolvidas

O roteamento é uma forma de dois hosts se comunicarem entre si sem compartilhar o mesmo endereço de rede.
Com relação ao roteamento é possível afirmar que:
a ) é uma tarefa que utiliza um protocolo diferente do protocolo IP. Esses outros protocolos realizam a transmissão de pacotes de maneira mais eficiente que o protocolo IP.
b ) é um processo automático, que não precisa de nenhum ativo de rede para ser executado.
c ) o ativo de rede responsável pelo roteamento é o roteador, que proporciona a comunicação entre duas ou mais redes, dependendo da quantidade de interfaces que tiver.
d ) é uma forma de manter serviços de rede sempre ativos, independentemente de haver uma falha no servidor ou não. Isso ocorre devido à inserção de redundâncias nos servidores.
e ) é uma tarefa obsoleta. Com a aplicação de switches modernos, esse processo ficou simplificado e, às vezes, transparente para o cliente de rede.

Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com o que é definido pelos ativos.
Com relação à infraestrutura de rede é correto afirmar que:
a ) as características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam não encontram obstruções.
b ) os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem interligados não precisam ser levados em consideração.
c ) mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções realizadas por um material sejam feitas por outros.
d ) os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do reforço ou da atenuação do sinal.
e ) os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária para a transmissão eficiente de dados.

Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica, uma mesma chave é utilizada para criptografar e descriptografar uma mensagem.
Com relação à assimétrica, é correto dizer que:
a ) esse processo não resolve o problema de segurança na transmissão de chaves.
b ) os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança.
c ) são utilizadas duas chaves para cada participante, a chave pública e a chave privada.
d ) ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si.
e ) a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves simétricas.

Em telecomunicações, normalmente dois ou mais interlocutores desejam trocar informações entre si por meio de um canal compartilhado, que pode ser comutado por circuitos ou pacotes.
Qual a característica principal da comutação por pacotes? Assinale a alternativa correta.
a ) A comutação por pacotes é utilizada para a comunicação analógica, uma vez que a digital não admite esse tipo de comunicação.
b ) Nesse tipo de comutação, ao contrário da por circuitos, os cabos de rede estão sempre conectados aos mesmos nós e o fluxo de comunicação é dividido em pacotes, que são roteados pela rede.
c ) Na comutação por pacotes, toda vez que dois clientes desejam se comunicar entre si um circuito novo deve ser formado para que possam trocar informações.
d ) Na comutação por pacotes, um mesmo canal não pode lidar com mais de uma comunicação simultaneamente. Essa característica é única da comutação por circuitos.
e ) É possível que um operador humano seja responsável pela comutação por pacotes, uma vez que esse roteamento é realizado a velocidades baixas.

A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede em seu funcionamento.
Com relação a ela, marque a alternativa correta.
a. As aplicações se comunicam diretamente entre si, sem a participação das outras camadas de rede.
b. A forma de acessar os dados da camada de aplicação é pelas funções internas das linguagens de programação utilizadas.
c. A camada de aplicação é utilizada somente em aplicações de inteligência artificial para a troca de dados das próximas etapas do processamento.
d. Só faz sentido tratar de camada de aplicação quando há um usuário humano. Caso a aplicação não seja supervisionada, não existe camada de aplicação.
e. É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados ao usuário que os consome.

Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas.
Uma delas é o Kali Linux, sobre o qual é correto afirmar:
a. para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser executado a partir de pen-drives, por exemplo.
b. os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o atacante tem acesso ou não.
c. uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis.
d. o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes.
e. utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados de login.

A camada de transporte é a quarta camada do modelo OSI.
Sobre ela, é correto afirmar que:
a ) o transporte de dados é realizado por meio de outros hosts da rede, que podem ser utilizados para o roteamento de pacotes.
b ) como o próprio nome indica, a função dessa camada é transportar os pacotes de rede entre hosts utilizando o protocolo IP.
c ) esses serviços são dependentes da infraestrutura da rede. Caso a infraestrutura esteja indisponível, o servidor desliga-se.
d ) sua função é a multiplexação dos serviços que determinado host proporciona à rede.
e ) o principal é localizar os hosts na rede, sem dar importância a quais serviços estão executando na máquina em questão.

Um dos cabos mais utilizados para a interligação de equipamentos de rede é o UTP categorias 5e, 6 e 6a.
Com relação a esse tipo de cabo indique a alternativa correta.
a ) Uma das características desse tipo de cabo é a blindagem eletromagnética presente ao redor de suas vias.
b ) Esses cabos são feitos tradicionalmente de vidro ou outra resina transparente. Isso permite que uma fonte de luz coerente injete sinais ópticos para representar a transmissão de dados.
c ) Esses cabos são compostos de 4 pares entre si, totalizando 8 vias metálicas, em que transitam os dados da comunicação no formato de sinais elétricos.
d ) Mesmo sendo metálicos, esses cabos propagam sinais luminosos que representam os dados circulando pela rede.
e ) Esses cabos podem ser colocados próximo a motores e outras cargas elétricas sem o risco de que exista interferência eletromagnética no sinal que se propaga nesse elemento.

Os conectores de rede juntamente com os cabos de rede devem ser especificados de maneira a garantir o perfeito funcionamento da rede e da movimentação de dados na infraestrutura.
Com relação aos conectores assinale a alternativa correta.
a ) Cada cabo possui um tipo específico de conector, com características físicas e maneiras de interligação. Em cabos metálicos, por exemplo, são utilizados os conectores do tipo RJ-45.
b ) Os conectores são os elementos que importam entre os passivos de rede, uma vez que qualquer cabo aceita qualquer tipo de conector.
c ) Apesar de interligarem os equipamentos, os conectores podem filtrar pacotes da comunicação que não sejam relevantes e retirar dados corrompidos.
d ) Os conectores são normalmente proprietários não definidos por padrões ou por organizações. Assim, dependendo do fabricante, podem variar para cada equipamento.
e ) Os conectores vêm instalados nos cabos, sendo raro que o instalador precise fazer a instalação.

O switch, os cabos e os conectores de rede operam em camadas diferentes do modelo OSI.
Essas camadas são:
a ) cabos e conectores operam na camada 2 - Enlace de Dados; switch opera na camada 1 - Física.
b ) cabos e conectores operam na camada 7 - Aplicação; switch opera na camada 6 - Apresentação.
c ) cabos e conectores operam na camada 1 - Física; switch opera na camada 2 - Enlace de Dados.
d ) cabos e conectores, bem como switch operam na camada 2 - Enlace de Dados.
e ) cabos e conectores, bem como switch operam na camada 1 - Física.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O roteamento é uma forma de dois hosts se comunicarem entre si sem compartilhar o mesmo endereço de rede.
Com relação ao roteamento é possível afirmar que:
a ) é uma tarefa que utiliza um protocolo diferente do protocolo IP. Esses outros protocolos realizam a transmissão de pacotes de maneira mais eficiente que o protocolo IP.
b ) é um processo automático, que não precisa de nenhum ativo de rede para ser executado.
c ) o ativo de rede responsável pelo roteamento é o roteador, que proporciona a comunicação entre duas ou mais redes, dependendo da quantidade de interfaces que tiver.
d ) é uma forma de manter serviços de rede sempre ativos, independentemente de haver uma falha no servidor ou não. Isso ocorre devido à inserção de redundâncias nos servidores.
e ) é uma tarefa obsoleta. Com a aplicação de switches modernos, esse processo ficou simplificado e, às vezes, transparente para o cliente de rede.

Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com o que é definido pelos ativos.
Com relação à infraestrutura de rede é correto afirmar que:
a ) as características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam não encontram obstruções.
b ) os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem interligados não precisam ser levados em consideração.
c ) mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções realizadas por um material sejam feitas por outros.
d ) os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do reforço ou da atenuação do sinal.
e ) os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade necessária para a transmissão eficiente de dados.

Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica, uma mesma chave é utilizada para criptografar e descriptografar uma mensagem.
Com relação à assimétrica, é correto dizer que:
a ) esse processo não resolve o problema de segurança na transmissão de chaves.
b ) os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança.
c ) são utilizadas duas chaves para cada participante, a chave pública e a chave privada.
d ) ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si.
e ) a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves simétricas.

Em telecomunicações, normalmente dois ou mais interlocutores desejam trocar informações entre si por meio de um canal compartilhado, que pode ser comutado por circuitos ou pacotes.
Qual a característica principal da comutação por pacotes? Assinale a alternativa correta.
a ) A comutação por pacotes é utilizada para a comunicação analógica, uma vez que a digital não admite esse tipo de comunicação.
b ) Nesse tipo de comutação, ao contrário da por circuitos, os cabos de rede estão sempre conectados aos mesmos nós e o fluxo de comunicação é dividido em pacotes, que são roteados pela rede.
c ) Na comutação por pacotes, toda vez que dois clientes desejam se comunicar entre si um circuito novo deve ser formado para que possam trocar informações.
d ) Na comutação por pacotes, um mesmo canal não pode lidar com mais de uma comunicação simultaneamente. Essa característica é única da comutação por circuitos.
e ) É possível que um operador humano seja responsável pela comutação por pacotes, uma vez que esse roteamento é realizado a velocidades baixas.

A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede em seu funcionamento.
Com relação a ela, marque a alternativa correta.
a. As aplicações se comunicam diretamente entre si, sem a participação das outras camadas de rede.
b. A forma de acessar os dados da camada de aplicação é pelas funções internas das linguagens de programação utilizadas.
c. A camada de aplicação é utilizada somente em aplicações de inteligência artificial para a troca de dados das próximas etapas do processamento.
d. Só faz sentido tratar de camada de aplicação quando há um usuário humano. Caso a aplicação não seja supervisionada, não existe camada de aplicação.
e. É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados ao usuário que os consome.

Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas.
Uma delas é o Kali Linux, sobre o qual é correto afirmar:
a. para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser executado a partir de pen-drives, por exemplo.
b. os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o atacante tem acesso ou não.
c. uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis.
d. o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais comuns para a realização de tais testes.
e. utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, que é imune a ataques, ainda que se saiba seus dados de login.

A camada de transporte é a quarta camada do modelo OSI.
Sobre ela, é correto afirmar que:
a ) o transporte de dados é realizado por meio de outros hosts da rede, que podem ser utilizados para o roteamento de pacotes.
b ) como o próprio nome indica, a função dessa camada é transportar os pacotes de rede entre hosts utilizando o protocolo IP.
c ) esses serviços são dependentes da infraestrutura da rede. Caso a infraestrutura esteja indisponível, o servidor desliga-se.
d ) sua função é a multiplexação dos serviços que determinado host proporciona à rede.
e ) o principal é localizar os hosts na rede, sem dar importância a quais serviços estão executando na máquina em questão.

Um dos cabos mais utilizados para a interligação de equipamentos de rede é o UTP categorias 5e, 6 e 6a.
Com relação a esse tipo de cabo indique a alternativa correta.
a ) Uma das características desse tipo de cabo é a blindagem eletromagnética presente ao redor de suas vias.
b ) Esses cabos são feitos tradicionalmente de vidro ou outra resina transparente. Isso permite que uma fonte de luz coerente injete sinais ópticos para representar a transmissão de dados.
c ) Esses cabos são compostos de 4 pares entre si, totalizando 8 vias metálicas, em que transitam os dados da comunicação no formato de sinais elétricos.
d ) Mesmo sendo metálicos, esses cabos propagam sinais luminosos que representam os dados circulando pela rede.
e ) Esses cabos podem ser colocados próximo a motores e outras cargas elétricas sem o risco de que exista interferência eletromagnética no sinal que se propaga nesse elemento.

Os conectores de rede juntamente com os cabos de rede devem ser especificados de maneira a garantir o perfeito funcionamento da rede e da movimentação de dados na infraestrutura.
Com relação aos conectores assinale a alternativa correta.
a ) Cada cabo possui um tipo específico de conector, com características físicas e maneiras de interligação. Em cabos metálicos, por exemplo, são utilizados os conectores do tipo RJ-45.
b ) Os conectores são os elementos que importam entre os passivos de rede, uma vez que qualquer cabo aceita qualquer tipo de conector.
c ) Apesar de interligarem os equipamentos, os conectores podem filtrar pacotes da comunicação que não sejam relevantes e retirar dados corrompidos.
d ) Os conectores são normalmente proprietários não definidos por padrões ou por organizações. Assim, dependendo do fabricante, podem variar para cada equipamento.
e ) Os conectores vêm instalados nos cabos, sendo raro que o instalador precise fazer a instalação.

O switch, os cabos e os conectores de rede operam em camadas diferentes do modelo OSI.
Essas camadas são:
a ) cabos e conectores operam na camada 2 - Enlace de Dados; switch opera na camada 1 - Física.
b ) cabos e conectores operam na camada 7 - Aplicação; switch opera na camada 6 - Apresentação.
c ) cabos e conectores operam na camada 1 - Física; switch opera na camada 2 - Enlace de Dados.
d ) cabos e conectores, bem como switch operam na camada 2 - Enlace de Dados.
e ) cabos e conectores, bem como switch operam na camada 1 - Física.

Prévia do material em texto

QUESTÕES DE PROVA – REDES DE COMPUTADORES
QUESTÃO 1
O roteamento é uma forma de dois hosts se comunicarem entre si sem compartilhar o mesmo endereço de rede. 
Com relação ao roteamento é possível afirmar que:
a ) é uma tarefa que utiliza um protocolo diferente do protocolo IP. Esses outros protocolos realizam a 
transmissão de pacotes de maneira mais eficiente que o protocolo IP.
b ) é um processo automático, que não precisa de nenhum ativo de rede para ser executado.
c ) o ativo de rede responsável pelo roteamento é o roteador, que proporciona a comunicação entre duas ou 
mais redes, dependendo da quantidade de interfaces que tiver.
d ) é uma forma de manter serviços de rede sempre ativos, independentemente de haver uma falha no servidor 
ou não. Isso ocorre devido à inserção de redundâncias nos servidores.
e ) é uma tarefa obsoleta. Com a aplicação de switches modernos, esse processo ficou simplificado e, às vezes, 
transparente para o cliente de rede.
QUESTÃO 2
Uma rede de computadores tem elementos ativos e passivos. Os primeiros são os dispositivos eletrônicos que 
geram e encaminham o tráfego da rede; os segundos somente movimentam os dados na rede de acordo com 
o que é definido pelos ativos. Esse é o caso de cabos de rede, por exemplo. Com relação à infraestrutura de 
rede é correto afirmar que:
a ) as características físicas dos cabos são desconsideráveis, uma vez que os sinais que por eles se propagam 
não encontram obstruções.
b ) os cabos utilizados na interligação de ativos são padronizados, ou seja, equipamentos e interfaces a serem 
interligados não precisam ser levados em consideração.
c ) mesmo com especificações diferentes, é comum que os cabos sejam intercambiáveis e que as funções 
realizadas por um material sejam feitas por outros.
d ) os cabos de rede são elementos ativos da rede, uma vez que podem afetar o fluxo da rede por meio do 
reforço ou da atenuação do sinal.
e ) os cabos de rede devem ser escolhidos e especificados tendo em vista a sua função e a velocidade 
necessária para a transmissão eficiente de dados.
QUESTÃO 3
Atualmente há duas formas mais comuns de criptografia: assimétrica e simétrica. Na criptografia simétrica, uma 
mesma chave é utilizada para criptografar e descriptografar uma mensagem. Com relação à assimétrica, é correto 
dizer que:
a ) esse processo não resolve o problema de segurança na transmissão de chaves.
b ) os interlocutores da comunicação utilizam somente as chaves públicas por questões de segurança.
c ) são utilizadas duas chaves para cada participante, a chave pública e a chave privada.
d ) ao se criar as chaves públicas e chaves privadas é importante que não tenham relação entre si.
e ) a chave pública é a única utilizada na comunicação, com um processo é semelhante à utilização de chaves 
simétricas.
QUESTÃO 4
Uma forma comum de interligar usuários a uma rede é por meio das redes wireless, em que os dispositivos se 
conectam à infraestrutura de rede sem a necessidade de fios. Sobre esse tipo de comunicação é correto 
afirmar que:
a ) cada cliente utiliza uma frequência diferente para se conectar à rede e trocar dados. Dessa forma, a 
quantidade de conexões é determinada pelo intervalo de rede oferecido.
b ) uma rede wireless não deve ser instalada cobrindo grandes áreas, ainda que utilize várias antenas. Isso se 
dá pelo fato de a rede não ser feita para lidar com muitos dispositivos, como os presentes em estádios, museus 
ou teatros.
c ) as conexões wireless são criadas da mesma forma que as conexões cabeadas, utilizando um switch com 
uma quantidade limitada de portas de conexão de rede.
d ) um dos protocolos mais utilizados para esse acesso é o 802.11, que possui várias versões. Para se 
conectar a uma rede, o cliente solicita a conexão utilizando um identificador da rede (SSID) e uma senha.
e ) um cliente tem toda sua conexão exposta a terceiros, uma vez que todos os clientes acessam o meio ao 
mesmo tempo e utilizando a mesma frequência.
QUESTÃO 5
Em telecomunicações, normalmente dois ou mais interlocutores desejam trocar informações entre si por meio de 
um canal compartilhado, que pode ser comutado por circuitos ou pacotes. Qual a característica principal da 
comutação por pacotes? Assinale a alternativa correta.
a ) A comutação por pacotes é utilizada para a comunicação analógica, uma vez que a digital não admite esse 
tipo de comunicação.
b ) Nesse tipo de comutação, ao contrário da por circuitos, os cabos de rede estão sempre conectados aos 
mesmos nós e o fluxo de comunicação é dividido em pacotes, que são roteados pela rede.
c ) Na comutação por pacotes, toda vez que dois clientes desejam se comunicar entre si um circuito novo deve 
ser formado para que possam trocar informações.
d ) Na comutação por pacotes, um mesmo canal não pode lidar com mais de uma comunicação 
simultaneamente. Essa característica é única da comutação por circuitos.
e ) É possível que um operador humano seja responsável pela comutação por pacotes, uma vez que esse 
roteamento é realizado a velocidades baixas.
QUESTÃO 6
A camada de aplicação do modelo OSI é a que corresponde à aplicação dos serviços de rede em seu 
funcionamento. Com relação a ela, marque a alternativa correta.
a ) A camada de aplicação é utilizada somente em aplicações de inteligência artificial para a troca de dados das 
próximas etapas do processamento.
b ) É a camada mais alta do modelo OSI, que está mais próxima do usuário. Nela os dados são apresentados 
ao usuário que os consome.
c ) A forma de acessar os dados da camada de aplicação é pelas funções internas das linguagens de 
programação utilizadas.
d ) Só faz sentido tratar de camada de aplicação quando há um usuário humano. Caso a aplicação não seja 
supervisionada, não existe camada de aplicação.
e ) As aplicações se comunicam diretamente entre si, sem a participação das outras camadas de rede.
QUESTÃO 7
Para os testes de intrusão à rede, é necessário utilizar as ferramentas adequadas. Uma delas é o Kali Linux, 
sobre o qual é correto afirmar:
a ) para utilizar as ferramentas do Kali Linux, precisa-se de um computador dedicado a isso, pois não pode ser 
executado a partir de pen-drives, por exemplo.
b ) o Kali Linux foi desenvolvido para realizar testes de segurança em uma rede e contém as ferramentas mais 
comuns para a realização de tais testes.
c ) os testes realizados com o Kali Linux podem ser efetuados de qualquer ponto da rede, não importando se o 
atacante tem acesso ou não.
d ) utilizando as ferramentas de ataque, é possível que o atacante tenha acesso somente ao firewall da rede, 
que é imune a ataques, ainda que se saiba seus dados de login.
e ) uma das formas de ataque é a tentativa de criar conexões e verificar quais serviços estão disponíveis.
QUESTÃO 8
A camada de transporte é a quarta camada do modelo OSI. Sobre ela, é correto afirmar que:
a ) o transporte de dados é realizado por meio de outros hosts da rede, que podem ser utilizados para o 
roteamento de pacotes.
b ) sua função é a multiplexação dos serviços que determinado host proporciona à rede.
c ) esses serviços são dependentes da infraestrutura da rede. Caso a infraestrutura esteja indisponível, o servidor 
desliga-se.
d ) o principal é localizar os hosts na rede, sem dar importância a quais serviços estão executando na máquina em 
questão.
e ) como o próprio nome indica, a função dessa camada é transportar os pacotes de rede entre hosts utilizando o 
protocolo IP.
QUESTÃO 9
Um dos cabos mais utilizados para a interligação de equipamentos de rede é o UTP categorias 5e, 6 e 6a. Com 
relação a esse tipo de cabo indique a alternativa correta.
a ) Uma das características desse tipo de cabo é a blindagem eletromagnética presente ao redor de suas vias.
b ) Esses cabos são feitos tradicionalmente de vidro ou outra resina transparente. Isso permite que uma fonte de 
luz coerente injete sinais ópticos para representar a transmissão de dados.c ) Esses cabos são compostos de 4 pares entre si, totalizando 8 vias metálicas, em que transitam os dados da 
comunicação no formato de sinais elétricos.
d ) Mesmo sendo metálicos, esses cabos propagam sinais luminosos que representam os dados circulando pela 
rede.
e ) Esses cabos podem ser colocados próximo a motores e outras cargas elétricas sem o risco de que exista 
interferência eletromagnética no sinal que se propaga nesse elemento.
QUESTÃO 10
Os conectores de rede juntamente com os cabos de rede devem ser especificados de maneira a garantir o 
perfeito funcionamento da rede e da movimentação de dados na infraestrutura. Com relação aos conectores 
assinale a alternativa correta.
a ) Cada cabo possui um tipo específico de conector, com características físicas e maneiras de interligação. Em 
cabos metálicos, por exemplo, são utilizados os conectores do tipo RJ-45.
b ) Os conectores são os elementos que importam entre os passivos de rede, uma vez que qualquer cabo aceita 
qualquer tipo de conector.
c ) Apesar de interligarem os equipamentos, os conectores podem filtrar pacotes da comunicação que não sejam 
relevantes e retirar dados corrompidos.
d ) Os conectores são normalmente proprietários não definidos por padrões ou por organizações. Assim, 
dependendo do fabricante, podem variar para cada equipamento.
e ) Os conectores vêm instalados nos cabos, sendo raro que o instalador precise fazer a instalação.
QUESTÃO 11
O switch, os cabos e os conectores de rede operam em camadas diferentes do modelo OSI. Essas camadas são:
a ) cabos e conectores operam na camada 2 - Enlace de Dados; switch opera na camada 1 - Física.
b ) cabos e conectores operam na camada 7 - Aplicação; switch opera na camada 6 - Apresentação.
c ) cabos e conectores operam na camada 1 - Física; switch opera na camada 2 - Enlace de Dados.
d ) cabos e conectores, bem como switch operam na camada 2 - Enlace de Dados.
e ) cabos e conectores, bem como switch operam na camada 1 - Física.
QUESTÃO 12
As topologias de rede definem como os nós se conectam entre si, formando um grafo. Com relação a elas assinale 
a alternativa correta.
a ) Na topologia anel existe um elemento agregador central responsável por interligar todos os dispositivos de rede 
entre si. Esse elemento não está presente na topologia estrela.
b ) Os dois exemplos de topologia mais comuns são a topologia estrela e a anel. Na primeira existe um elemento 
responsável por interligar todos os outros nós; na segunda, os nós se conectam entre si.
c ) Essas topologias podem ser usadas somente com velocidade de transmissão Full-Duplex. Para o modo de 
transmissão Half-Duplex é preciso utilizar outras topologias.
d ) Os nós correspondem aos clientes da rede, sendo necessário desprezar os ativos de rede.
e ) As topologias de rede são conceitos meramente cosméticos. Independentemente de qual seja escolhida, as 
funcionalidades são sempre as mesmas.

Mais conteúdos dessa disciplina