Buscar

_Redes de Computadores - Coletênea Exercícios - 2015-2

Prévia do material em texto

REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A1_2015 Matrícula: 
Aluno(a): Data: 13/08/2015 21:42:06 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502446853) Fórum de Dúvidas (4) Saiba (1) 
 
Multiplexação, consiste em uma forma de transmitir varias informações por um canal físico, ao 
mesmo tempo. Na multiplexação o dispositivo chamado multiplexador tem como objetivo criar 
diversos caminhos, ou canais, dentro de um único meio físico. Essa operação pode ser feita por meio 
de diferenciação de freqüência (FDM), por tempo (TDM) e por comprimento de onda (WDM). Em 
qual tipo de rede a multiplexação é implementada ? 
 
 - comutação por circuitos 
 - multiplexação estatística 
 - comutação por pacotes 
 - comutação por mensagens 
 - redes ethernet 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502223408) Fórum de Dúvidas (4) Saiba (1) 
 
Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma 
padaria? 
 
 PAN 
 SAN 
 WAN 
 MAN 
 LAN 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201502415499) Fórum de Dúvidas (4) Saiba (1) 
 
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta 
definição se refere a: 
 
 Transporte 
 Comutação 
 Multiplexação 
 Modulação 
 Enlace 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201502415859) Fórum de Dúvidas (4) Saiba (1) 
 
A multiplexação da informação em um canal físico é uma técnica que permite o uso do canal por 
mais de um sinal, seja de voz e/ou dados, levando a uma economia pelo compartilhamento de 
recursos. Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das 
seguintes afirmações representa uma desvantagem da técnica FDM? 
 
 O canal fica subutilizado porque todos os sinais nem sempre o utilizam em sua 
totalidade. 
 A técnica é eficiente apenas quando a banda de freqüência a dividir é suficientemente 
larga. 
 A técnica não pode ser usada em fibras ópticas monomodo porque estas adotam uma 
única freqüência. 
 Os canais não podem ser combinados para oferecer maior banda a certos usuários. 
 A técnica não funciona em sistemas digitais por envolver componentes analógicos. 
 
 Gabarito Comentado 
 
 
 
 
 5
a
 Questão (Ref.: 201502759960) Fórum de Dúvidas (4) Saiba (1) 
 
A comutação de pacotes 
 
 não exige empacotamento de bits para transmissão. 
 é mais adequada para comunicação onde existe um fluxo contínuo de informações. 
 permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. 
 exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e 
permaneça dedicado a essa comunicação. 
 pressupõe a existência de um caminho dedicado de comunicação entre duas estações. 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502223413) Fórum de Dúvidas (4) Saiba (1) 
 
Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a 
topologia estrela: 
 
 Comutação por Circuito; 
 Comutação por enlace; 
 Comutação de pacotes; 
 Comutação de sinal; 
 Comutação Física; 
 
 Gabarito Comentado 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A2_2015 Matrícula: 
Aluno(a): Data: 14/08/2015 08:33:35 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502871862) Fórum de Dúvidas (5) Saiba (1) 
 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um 
período de tempo, mantem a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase 
constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência 
constante. 
Qual figura representa a modulação por F A S E ? 
 
 
 
 fig 1 
 fig 3 
 fig 2 
 fig 4 
 nenhuma das figuras 
 
 
 
 
 
 2
a
 Questão (Ref.: 201502871873) Fórum de Dúvidas (5) Saiba (1) 
 
Segundo o modelo OSI quais são as funções da camada F Í S I C A ? 
 
 Prover entrega do segmento ao destinatário final, etiquetando esses segmentos 
 Movimentar os BITS de um lugar para o outro 
 Tem a função de controlar o transporte de mensagens das camadas acima entre dois 
computadores que estão querendo estabelecer uma conexão 
 Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos 
dados trocados 
 Montar os quadros ou frames 
 
 
 
 
 
 3
a
 Questão (Ref.: 201502871861) Fórum de Dúvidas (5) Saiba (1) 
 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um 
período de tempo, mantem a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase 
constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência 
constante. 
Qual figura representa a modulação por A M P L I T U D E ? 
 
 
 
 fig 1 
 fig 3 
 fig 4 
 fig 2 
 nenhuma das figuras 
 
 
 
 
 
 4
a
 Questão (Ref.: 201502194151) Fórum de Dúvidas (5) Saiba (1) 
 
A unidade de transmissão da camada de _____________ é o quadro. 
 
 Física 
 Aplicação 
 Sessão 
 Enlace 
 Apresentação 
 
 Gabarito Comentado 
 
 
 
 
 5
a
 Questão (Ref.: 201502196443) Fórum de Dúvidas (5) Saiba (1) 
 
Assinale a camada do modelo OSI responsável por controlar o fluxo de dados preparando os pacotes 
para transmissão: 
 
 Camada de enlace de dados. 
 Camada de rede. 
 Camada física. 
 Camada de transporte. 
 Camada de sessão. 
 
 Gabarito Comentado Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502196439) Fórum de Dúvidas (5) Saiba (1) 
 
É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através 
de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista 
do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o 
DNS, o Telnet e o FTP. 
 
 Camada de rede. 
 Camada de aplicação. 
 Camada de sessão. 
 Camada de transporte. 
 Camada de enlace de dados. 
 
 Gabarito Comentado 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A3_2015 Matrícula: 
Aluno(a): Data: 23/08/2015 21:57:48 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502416024) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) 
 
Até que parte do quadro ethernet será lida por um switch operando em modo cut-through, antes que 
ele seja retransmitido?( considere que o quadro está sendo lido da esquerda para a direita) 
 
 
 C 
 B 
 D 
 E 
 A 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502195830) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) 
 
Em nossos estudos verificamos as principais características dos componentes de expansão de umarede. Assinale uma diferença importante entre pontes e roteadores: 
 
 as pontes e os roteadores podem escolher entre múltiplos caminhos 
 os roteadores podem escolher entre múltiplos caminhos 
 as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring 
 os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring 
 as pontes podem escolher entre múltiplos caminhos 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201502195914) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) 
 
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em 
redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas 
camadas: 
 
 Física e Enlace. 
 Transporte e Sessão. 
 Rede e Transporte. 
 Rede e Enlace. 
 Física e Sessão. 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201502755993) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) 
 
Suponha que em sua residência você possua três computadores e pretende conectá-los a um 
provedor de banda larga, para tal tarefa é necessário utilizar um(a): 
 
 Switch 
 Ponte 
 Concentrador 
 Hub 
 Roteador 
 
 Gabarito Comentado 
 
 
 
 
 5
a
 Questão (Ref.: 201502195695) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) 
 
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts 
estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de 
acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão 
fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual 
equipamento de Rede você sugere que seja colocado para atender essa necessidade? 
 
 Switch 
 Hub 
 Roteador 
 Bridge 
 Repetidor 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502195694) Fórum de Dúvidas (1 de 3) Saiba (1 de 2) 
 
Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você 
precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? 
 
 Hub 
 Switch 
 Modem 
 Bridge 
 Roteador 
 
 Gabarito Comentado 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A4_2015 Matrícula: 
Aluno(a): Data: 26/08/2015 20:57:00 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502231249) Fórum de Dúvidas (2) Saiba (1) 
 
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, 
diga quantos domínios de colisão temos nessa rede? 
 
 1. 
 8. 
 2. 
 3. 
 5. 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502749422) Fórum de Dúvidas (2) Saiba (1) 
 
Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando 
ao conceito de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido 
por um grupo específico de estações sem atrapalhar os demais. 
 
 Duplex 
 Multiplex 
 Simplex 
 Broadcast 
 Multicast 
 
 
 
 
 
 3
a
 Questão (Ref.: 201502872711) Fórum de Dúvidas (2) Saiba (1) 
 
Leia as seguintes sentenças 
1-- Uma rede ethernet 10base2 possui topologia LÓGICA em ESTRELA (figura 1) 
2-- Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 
2) 
3-- Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 
3) 
figura 1 figura 2 figura 3 
 
 
 
 
Obs: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todos 
as estações recebem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações 
que estão se comunicando. 
Quanto às sentenças acima podemos afirmar que? 
 
 Todas estão E R R A D A S 
 Somente a 1 está E R R A D A 
 Somente 1 e 2 estão E R R A D A S 
 Somente 1 e 3 estão E R R A D A S 
 Somente a 2 está E R R A D A 
 
 
 
 
 
 4
a
 Questão (Ref.: 201502758341) Fórum de Dúvidas (2) Saiba (1) 
 
Leia as seguintes sentenças: 
 i- Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, 
onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações 
servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo 
servidor e não podem possuir também as funções do módulo cliente. 
 ii- Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os 
dois módulos: SORC e SORS. 
 iii- As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo 
cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor 
e a entregar as respostas às aplicações. 
Quanto às sentenças acima podemos afirmar que? 
 
 i e iii estão corretas 
 Somenta ii está correta 
 Somente a i está correta 
 Somente a iii está correta 
 ii e iii estão corretas 
 
 Gabarito Comentado 
 
 
 
 
 5
a
 Questão (Ref.: 201502446864) Fórum de Dúvidas (2) Saiba (1) 
 
Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois 
módulos: SORC e SORS. Também dizemos que todas as estações envolvidas nessa arquitetura 
podem enviar solicitações como também uma estação pode atender a uma dessas solicitações. Qual 
das alternativas abaixo não se aplica a uma arquitetura peer-to-peer ? 
 
 - evitar um servidor centralizado. 
 - gargalo de desempenho no uso de um banco de dados centralizado. 
 - enfileiramento de requisições. 
 - a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o 
servidor 
 - possibilidade de transferência paralela. 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502872512) Fórum de Dúvidas (2) Saiba (1) 
 
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os 
dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) 
e SORS (SistemaOperacional de Redes com módulo Servidor). Podendo ser um servidor para 
impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora 
como cliente e ora como servidor. 
 
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a 
que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do 
modulo cliente (SROC), conforme figura abaixo. 
 
 
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? 
 
 a estação ora pode ser cliente e ora pode ser servidor. 
 
 a estação possui somente a função cliente. 
 possibilidade de transferência paralela. 
 degrada o desempenho por utilizar um banco de dados centralizado. 
 evita um servidor centralizado. 
 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A5_2015 Matrícula: 
Aluno(a): Data: 29/08/2015 17:37:43 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502190627) Fórum de Dúvidas (0) Saiba (0) 
 
A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixosobre o protocolo TCP: 
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, 
garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
IV. Pertence à camada de rede. 
Está correto o que se afirma APENAS em: 
 
 III e IV. 
 III. 
 I e II. 
 II e III. 
 I e IV. 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502768027) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo Telnet oferece três serviços básicos: 
I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; 
II - inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um 
conjunto de opções padrão; 
III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para 
conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um 
cliente. 
 
 somente a alternativa III está correta 
 alternativas I, II e III estão corretas 
 alternativas I e III estão corretas 
 somente a alternativa I está correta 
 somente a alternativa II está correta 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201502759959) Fórum de Dúvidas (0) Saiba (0) 
 
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a 
 
 Transporte. 
 Enlace. 
 Rede. 
 Aplicação. 
 Física. 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201502785274) Fórum de Dúvidas (0) Saiba (0) 
 
Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito 
utilizado em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações 
___(2)___. A opção que completa corretamente as lacunas indicadas é: 
 
 (1) retorno mais rápido, (2) simplicidade 
 (1) simplicidade, (2) retorno mais rápido 
 (1) controle de banda, (2) que precisam de garantia de entrega dos dados 
 (1) garantia de entrega dos dados, (2) interativas e de tempo real 
 (1) interativas e de tempo real, (2) garantia de entrega dos dados 
 
 
 
 
 
 5
a
 Questão (Ref.: 201502416129) Fórum de Dúvidas (0) Saiba (0) 
 
Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer 
serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. 
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a 
comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para 
transportar as mensagens 
Estas definições referem-se a qual camada do modelo TCP/IP? 
 
 Rede 
 Enlace 
 Apresentação 
 Aplicação 
 Transporte 
 
 Gabarito Comentado Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502194160) Fórum de Dúvidas (0) Saiba (0) 
 
Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o 
usuário? 
 
 ps 
 ping 
 copy 
 cat 
 dir 
 
 Gabarito Comentado 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A6_2015 Matrícula: 
Aluno(a): Data: 29/08/2015 22:32:27 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502807299) Fórum de Dúvidas (0) Saiba (0) 
 
Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet? 
 
 1500 
 10000 
 1000 
 15000 
 100 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502749421) Fórum de Dúvidas (0) Saiba (0) 
 
O Protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e 
cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é 
o: 
 
 ATM 
 Ethernet 
 Token Ring 
 CSMA 
 Token Bus 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201502416131) Fórum de Dúvidas (0) Saiba (0) 
 
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte 
é expresso como um par de números hexadecimais. É usado como identificador: 
 
 Da rede 
 Da Interface de Rede 
 Da porta TCP 
 Da Aplicação 
 Do Host 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201502416077) Fórum de Dúvidas (0) Saiba (0) 
 
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o 
CSMA/CD significando que: 
 
 Todas as estações podem se comunicar simultaneamente entre si 
 Apenas quatro estações podem se comunicar entre si a cada vez 
 As redes Ethernet não podem ser interligadas por Hub¿s 
 Somente uma estação pode ter acesso ao meio por vez 
 Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes 
simultaneamente 
 
 Gabarito Comentado Gabarito Comentado 
 
 
 
 
 5
a
 Questão (Ref.: 201502756098) Fórum de Dúvidas (0) Saiba (0) 
 
Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual, 
embora este seja o serviço básico de qualquer camada de enlace, existem outros possíveis serviços 
que podem ser oferecidos por um protocolo de camada de enlace. 
Dentre estes possíveis serviços, destacamos um que funciona da seguinte forma: 
O datagrama da camada de rede, antes de ser transferido pelo meio físico, é encapsulado dentro de 
um quadro de camada de enlace. 
Marque a opção que se refere a este serviço: 
 
 Entrega confiável 
 Controle de fluxo 
 Enquadramento de dados 
 Half-duplex e full-duplex 
 Acesso ao enlace 
 
 
 
 
 
 6
a
 Questão (Ref.: 201502188776) Fórum de Dúvidas (0) Saiba (0) 
 
A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de 
enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP: 
 
 DNS, ATM, Frame Relay. 
 X.25, Frame Relay, TCP. 
 UDP, Token Ring, Bluetooth. 
 Frame Relay, Ethernet, ATM. 
 WiFi, Ethernet, HTTP. 
 
 Gabarito Comentado 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A7_2015 Matrícula: 
Aluno(a): Data: 15/10/2015 16:32:10 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502191709) Fórum de Dúvidas (1) Saiba (0) 
 
Um administrador de rede se depara com seguinte problema uma estação de endereço IP 
192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 
192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. 
Qual seria o problema? 
 
 A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 
 O firewall da estação estaria bloqueando os pacotes icmp do ping 
 O endereço IP 192.168.1.100 não é um endereço válido 
 A estação estaria desligada 
 O endereço é broadcast não permitindo ping 
 
 Gabarito Comentado Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502861699) Fórum de Dúvidas (1) Saiba (0) 
 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a 
rede ou a subrede e quando todos os bits estiverem ligados representao broadcast da rede ou da 
subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de 
broadcast da rede que esse IP pertence? 
 
 200.15.15.111 
 200.15.15.255 
 200.15.0.255 
 200.0.255.255 
 200.15.15.127 
 
 
 
 
 
 3
a
 Questão (Ref.: 201502861758) Fórum de Dúvidas (1) Saiba (0) 
 
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço 
que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host 
Classe B - 16 bits de rede e 16 bits de host 
Classe C - 24 bits de rede e 8 bits de host 
Qual a máscara de subrede PADRÃO de uma rede Classe C? 
 
 255.255.0.0 
 0.0.0.0 
 255.255.255.0 
 255.0.0.0 
 255.255.255.255 
 
 
 
 
 
 4
a
 Questão (Ref.: 201502258661) Fórum de Dúvidas (1) Saiba (0) 
 
O endereço de broadcast para a rede classe C 192.168.20.0 é 
 
 192.168.20.254 
 192.168.20.1 
 192.168.20.255 
 192.168.0.255 
 192.168.20.0 
 
 Gabarito Comentado 
 
 
 
 
 5
a
 Questão (Ref.: 201502241384) Fórum de Dúvidas (1) Saiba (0) 
 
A máscara padrão de uma rede Classe B é: 
 
 255.255.255.0 
 255.0.0.0 
 0.0.0.0 
 255.255.255.255 
 255.255.0.0 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502195852) Fórum de Dúvidas (1) Saiba (0) 
 
Qual dos endereços abaixo é válido para uma rede de classe C? 
 
 123.0.34.7 
 190.64.90.2 
 98.100.18.34 
 198.200.87.0 
 181.12.69.125 
 
 Gabarito Comentado 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A8_2015 Matrícula: 
Aluno(a): Data: 15/10/2015 17:54:23 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502800255) Fórum de Dúvidas (0) Saiba (0) 
 
Esses algoritmos de roteamento mudam os caminhos de roteamento, à medida que mudam as cargas 
dos tráfegos ou a topologia de rede. Podem ainda serem rodados periodicamente, ou como reação 
direta à mudança de topologia de rede, ou de custos dos enlaces. Estamos falando de qual tipo de 
Algoritmo de Roteamento ? 
 
 Algoritmo de Roteamento Global 
 Algoritmo de Roteamento Estático 
 Algoritmo de Roteamento Dinâmico 
 Algoritmo de Roteamento Sensível à Carga 
 Algoritmo de Roteamento Descentralizado 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502797667) Fórum de Dúvidas (0) Saiba (0) 
 
Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é 
utilizado em redes menores: 
 
 BGP 
 IP 
 TCP 
 RIP 
 OSPF 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201502800143) Fórum de Dúvidas (0) Saiba (0) 
 
Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado 
na internet e é mais eficiente que o RIP. 
 
 IGP 
 IS-IS 
 IP 
 OSPF 
 BGP 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201502758380) Fórum de Dúvidas (0) Saiba (0) 
 
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? 
 
 Outbound 
 Interior 
 Estática 
 Externa 
 Dinâmica 
 
 
 
 
 
 5
a
 Questão (Ref.: 201502800231) Fórum de Dúvidas (0) Saiba (0) 
 
Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é 
utilizado em redes de grande porte: 
 
 EIGRP 
 BGP 
 OSPF 
 RIP 
 IS-IS 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502416144) Fórum de Dúvidas (0) Saiba (0) 
 
Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a 
problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: 
 
 Algoritmo de Roteamento Dinâmico 
 Algoritmo de Roteamento Estático 
 Algoritmo de Roteamento Diferencial 
 Algoritmo de Roteamento Incremental 
 Algoritmo de Roteamento Global 
 
 Gabarito Comentado 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A9_2015 Matrícula: 
Aluno(a): Data: 17/10/2015 09:59:31 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502758359) Fórum de Dúvidas (0) Saiba (0) 
 
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço 
 
 A,P,A,P,P,A 
 A,A,A,P,P,A 
 A,P,A,P,A,A 
 A,P,A,P,A,P 
 P,P,A,P,P,A 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502785268) Fórum de Dúvidas (0) Saiba (0) 
 
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de 
informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e 
distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes 
são: 
 
 Simétricas, Assimétricas 
 Romana, Cifras 
 Assimétricas, Códigos 
 Simétricas, Romanas 
 Cifras, Códigos 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201502756252) Fórum de Dúvidas (0) Saiba (0) 
 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, 
significa que: 
 
 o navegador está protegido por um programa de antivírus. 
 o site exige senha para acesso às suas páginas. 
 somente spams de sites confiáveis serão aceitos pelo navegador. 
 a comunicação está sendo monitorada por um firewall. 
 a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201502787917) Fórum de Dúvidas (0) Saiba (0) 
 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o 
phishing? 
 
 É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como 
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais 
convencendo o usuário a fornecê-las sob pretextos enganosos 
 E um tipo de ataque de negação de serviço 
 É um programa de spyware 
 É uma técnica usada para capturar pacotes em uma rede 
 É um tipo de ataque a computadores também conhecido como cavalo de Tróia 
 
 
 
 
 
 5
a
 Questão (Ref.: 201502424612) Fórum de Dúvidas (0) Saiba (0) 
 
A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a 
fim de prejudicar o desempenho, é considerado tipicamente um ataque de? 
 
 Análise de tráfego 
 Repetição 
 Modificação de mensagem 
 Negação 
 Disfarce 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201502802281) Fórum de Dúvidas (0) Saiba (0) 
 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. 
Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os 
sistemas de firewall . 
 
 Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas 
na internet e a acessível por máquinas na intranet, não sendoaplicados para segregar as redes 
internas entre si. 
 Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de 
navegações feitas pelos usuários nas páginas web da Internet. 
 São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o 
tráfego proveniente de WAN ou MAN. 
 São programas que devem ser instalados em um servidor qualquer da rede de dados, que 
esteja conectado em qualquer ponto da rede. 
 Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as 
regras de comunicação entre computadores de redes distintas, em especial entre as redes locais 
e as de longa distância. 
 
 
 
 
 
 Retornar 
 
 
 
 
 
 
 
 
 
 
 
 REDES DE COMPUTADORES Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0165_EX_A10_2015 Matrícula: 
Aluno(a): Data: 17/10/2015 11:26:05 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201502802245) Fórum de Dúvidas (0) Saiba (0) 
 
Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de 
rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento 
de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? 
 
 TCP 
 DNS 
 SNMP 
 UDP 
 SMTP 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201502802313) Fórum de Dúvidas (0) Saiba (0) 
 
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos 
recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas 
da gerência de redes? 
 
 Técnicas de solução de falhas. 
 Fazer backup da rede. 
 Gerenciamento de desempenho. 
 Tratar as informações da rede para diagnosticar possíveis problemas. 
 Obter as informações da rede. 
 
 
 
 
 
 3
a
 Questão (Ref.: 201502424497) Fórum de Dúvidas (0) Saiba (0) 
 
Identifique os 3 tipos de backups? 
 
 completo, diário e semanal 
 normal, diferencial e decremental 
 normal, diferencial e incremental 
 diário, normal, mensal 
 incremental, diferencial e fast-backup 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201502801928) Fórum de Dúvidas (0) Saiba (0) 
 
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede 
uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. 
 
Os oid são elementos das MIBs que identificam.... 
 
 o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo 
gerenciados. 
 apenas o fabricante do elemento de rede. 
 nada de interessante do ponto de vista de gerenciamento de rede. 
 tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o 
adquiriu. 
 somente a descrição do elemento de rede sendo monitorado. 
 
 
 
 
 
 5
a
 Questão (Ref.: 201502863920) Fórum de Dúvidas (0) Saiba (0) 
 
 
O administrador pode gerenciar a rede, basicamente de duas formas: 
. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou 
. PROATIVAMENTE antes que os problemas ocorram. 
Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita I N C O R R E T 
A M E N T E. 
 
 monitorar um equipamento de rede. 
 detectar falha em uma interface, em hardware da rede. 
 monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos 
estejam funcionando e operando dentro dos limites especificados. 
 gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, 
que permitem executar uma ação ANTES que surjam problemas. 
 controlar REATIVAMENTE o sistema, fazendo ajustes de acordo com as modificações 
ocorridas no sistema em seu ambiente. 
 
 
 
 
 
 
 
 
 
 
 
 6
a
 Questão (Ref.: 201502872594) Fórum de Dúvidas (0) Saiba (0) 
 
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? 
 
 Restaurar as partições do disco de inicialização. 
 Restaurar volumes, mas NÃO as partições do disco de inicialização. 
 Instalar uma versão de recuperação do S.O. 
 Iniciar uma restauração a partir do backup. 
 Regravar arquivos e pastas.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes