Buscar

BDQs Redes de computadores - 141 questões de simulados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Pergunta Resposta
A camada de IP tem uma série de funções bem definidas. Marque a 
opção que ¿NÃO¿ corresponde a uma
função da camada de IP:
Estabelecer rotas dinâmicas;
A comunicação entre um computador e um teclado envolve 
transmissão:
Simplex
A criptografia dos dados, tão importante para a segurança de uma 
Rede, é de responsabilidade de qual Camada do Modelo OSI?
Apresentação
A criptografia dos dados, tão importante para a segurança de uma 
Rede, é de responsabilidade de qual Camada
do Modelo OSI?
Apresentação.
A função de comutação em uma rede de comunicação de dados 
refere-se à alocação dos recursos da rede para
a transmissão pelos diversos dispositivos conectados. Com relação à 
comunicação via comutação por circuito é
CORRETO afirmar que:
pressupõe a existência de um caminho dedicado de 
comunicação entre duas estações.
A função do MODEM, encontrado na grande maioria das residências 
que contratam um serviço de Banda Larga, serve basicamente para:
Permitir acesso à Internet.
A função do MODEM, encontrado na grande maioria das residências 
que contratam um serviço de Banda Larga,
serve basicamente para:
Permitir acesso à Internet
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura 
implementa o conceito de comutação que
pode ser classificado em diferentes tipos. Qual o tipo de comutação 
implementada pela Internet?
Comutação de pacotes
A máscara padrão de uma rede Classe A é: 255.0.0.0
A multiplexação de informação em um canal físico é uma técnica que 
permite o uso do canal por mais de um usuário, levando a uma 
economia pelo compartilhamento de recursos. Essa técnica pode ser 
dividida em duas categorias básicas: FDM e TDM. Qual das seguintes 
representa uma desvantagem da técnica FDM
O canal fica subutilizado quando um usuário não tem o 
que transmitir.
A unidade de transmissão da camada de ___________ é o quadro. Enlace
A utilização do conceito de tamanho de janela é uma característica de 
qual protocolo?
TCP
A utilização do conceito de tamanho de janela é... TCP
A XP Telecom recentemente tomou a decisão de substituir as suas 
redes de telecomunicação convencionais,
incluindo aí a rede de voz, links dedicados e acesso à Internet, por 
uma rede única, consolidada, baseada no
protocolo IP. Usando os seus conhecimentos de comutação por 
circuitos e por pacotes, analise os motivos que
levaram a empresa a efetivar esta mudança:
I - Na comutação por circuito ...
II - A comutação por pacotes ...
III - O custo alto para manutenção das duas redes ...
IV - A comutação de pacotes é mais eficiente ...
V - Para transmitir voz faz-se necessária a divisão ....
Estão corretas APENAS as afirmações:
III e IV
Analise a figura e responda qual a topologia física da Rede A e que 
tipo de cabeamento e conectores estão
sendo usados? Justifique sua resposta.
A topologia física da rede A é em estrela. Os 
conectores são rj45 e o tipo de cabeamento é par 
trançado devido aos hosts se conectarem diretamente 
ao concentrador.
Analise a figura e responda: Considerando que o comutador (Switch) 
conhece em que porta está cada uma das estações, quais os 
computadores que receberiam o quadro se a Estação C enviasse um 
pacote para a Estação J? Justifique a sua resposta.
As estações A,B,D,I,J,K e L
Justificativa:
Como a estação C esta em um HUB ao realizar a 
transmissão o quadro seria enviado a todas as estações 
do HUB ( A,B e D) e ao Comutador (interface1).
O comutador enviaria então o quadro ao HUB onde 
está a estação J ( interface 3) que por sua vez enviaria a 
todas as estações a ele conectadas (I,J,K,L) 
As redes corporativas implementadas em prédios de diferentes 
Estados do mesmo País são classificadas como:
WANs
As redes corporativas implementadas em prédios de diferentes 
Estados do mesmo País são classificadas como:
WANs
Assinale a afirmativa incorreta.
Os roteadores roteiam pacotes entre as LANS com 
base no protocolo TCP/IP
Assinale a alternativa que contém a forma de comutação utilizada em 
redes de computadores com a topologia
estrela:
Comutação de pacotes;
Assinale a camada do modelo OSI responsável por controlar o fluxo 
de dados preparando os pacotes para
transmissão:
Camada de enlace de dados.
Assinale a camada do modelo OSI responsável por converter os dados 
em vários formatos possibilitando ao
cliente o uso de uma sintaxe em comum.
Camada de apresentação.
Assinale as questões abaixo ... Esses dois trechos... A protocolo e ao protocolo http
Assumindo que uma determinada rede esteja utilizando a faixa de IPs 
200.100.50.0 255.255.255.0, e que
possuí 4 departamentos diferentes com 50 Hosts cada, demonstre 
como ficariam os endereços IPs de cada um
dos departamentos. Coloque o IP inicial e a máscara de cada um 
deles.
Departamento 01: 200.100.50.1 255.255.255.192
Departamento 02: 200.100.50.65 255.255.255.192
Departamento 03: 200.100.50.129 255.255.255.192
Departamento 04: 200.100.50.193 255.255.255.192
Com relação a construção do aterramento para proteção de 
computadores podemos afirmar: 
Para funcionar perfeitamente o Fio Terra de Proteção 
deve ser conectado a uma aste de cobre fincada na 
terra (enterrada de fato) que tenha a finalidade 
exclusiva de segurança.
Com relação ao método DATAGRAMA da comutação de pacotes, 
pode-se afirmar que :
Há garantia de entrega do datagrama no destino na 
ordem em que foram transmitidos
Como é classificada uma rede que tem uma abrangência local, por 
exemplo, uma rede de uma padaria?
LAN
Divisão na frequência, divisão no tempo e divisão de comprimento de 
onda são técnicas utilizadas
na multiplexação
Do ponto de vista do usuário, qual o protocolo da camada de 
aplicação tipicamente utilizado para enviar e-mails?
SMTP
É um protocolo de serviços que atribui endereços IP a hosts 
solicitantes
DHCP
É um protocolo de serviços que atribui endereços IP a hosts 
solicitantes:
DHCP
Em nossos estudos verificamos as principais características dos 
componentes de expansão de uma rede. Assinale uma diferença 
importante entre pontes e roteadores:
os roteadores podem escolher entre múltiplos 
caminhos
Em relação aos equipamentos de interconexão de rede Roteador, 
Switch e Hub podemos afirmar que:
O roteador é um equipamento que interliga redes de 
computadores, faz o repasse do datagrama e atua nas
camadas III, II e I do modelo OSI
Em uma arquitetura de um sistema de gerenciamento de rede 
existem três componentes principais:
Entidade gerenciadora, dispositivo gerenciado e 
protocolo de gerenciamento.
Em uma rede com 128 Hosts em uso e com o seguinte endereço IP: 
200.100.50.0 255.255.255.0, poderíamos afirmar que a máscara mais 
adequada seria
A máscara em uso está correta
Em uma rede de computadores existem dispositivos responsáveis por 
distribuir as informações por toda a rede. Quando falamos de 
dispositivos que atuam no nível de enlace do modelo OSI, podendo 
utilizar o endereço físico das interfaces de rede para otimizar seu 
funcionamento, estamos falando de:
Switches
Entidade gerenciadora, dispositivo gerenciado e protocolo de 
gerenciamento.
A interface do Roteador de sua Rede
Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. 
Descreva as principais vantagens de cada um deles. Dê um exemplo 
da aplicação de cada modelo em uma situação do dia-a-dia.
O Modelo OSI possuí 7 camadas enquanto o Modelo 
TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP 
(Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, 
Apresentação e Sessão) do Modelo OSI. A camada 3 do 
Modelo TCP/IP (Transporte) engloba a camada 4 do 
Modelo OSI (Transporte). A camada 2 doModelo 
TCP/IP (Internet), engloba a camada 3 (Rede) do 
Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) 
engloba as camadas 1 e 2 (Física e Enlace) do Modelo 
OSI. O Modelo OSI é mais vantajoso em relação à 
quantidade de "tratamentos" que as informações 
recebem, desde a camada de aplicação, até o envio 
desses dados através da Camada Física. Isso torna a 
transmissão, de certa forma, mais confiável. Quanto ao 
Modelo TCP/IP, por conter parte das Camadas do 
Modelo OSI, faz um "resumo" das funções para enviar 
as mesmas informações. Aplicação OSI: Banco e 
Transações Financeiras. Aplicação TCP/IP: Internet.
I - Os analisadores de pacotes são ativos, ou seja, eles introduzem 
pacotes no canal.
II - Porque um analisador de pacotes pode obter cópias de todos os 
pacotes enviados pela
LAN
a primeira afirmação é falsa, e a segunda é verdadeira
Imagine um ambiente com 5 departamentos distintos. Em cada 
departamento, existem 4 Hosts. Qual equipamento você usaria para 
ligar esses Hosts?
Switch
Imagine um ambiente com 5 departamentos distintos. Em cada 
departamento, existem 4 Hosts. Qual
equipamento você usaria para ligar esses Hosts?
Switch.
João e Pedro e Tiago são sócios em um pequeno escritório de 
contabilidade. O escritório possui uma única sala compartilhada pelos 
três sócios. Originalmente, eles possuíam apenas dois computadores 
cada um com uma placa de rede, interligados, utilizando um cabo par 
trançado, sendo que os dois computadores funcionavam 
normalmente em rede. Com a aquisição de uma terceira máquina, 
compraram em uma loja um Switch de 4 portas e dois cabos par 
trançado já prontos para uso (os cabo já possuíam conectores RJ 45 
climpados) para colocar todas as máquinas em rede. Fizeram a 
instalação da seguinte forma: ligaram os computadores ao Switch, 
utilizando um dos cabos novos no computador novo; o computador 
de João, através de um dos novos cabos, e o de Tiago, utilizando o 
cabo que eles já possuíam. Após configurar os endereços de rede em 
todas as máquinas, notaram que tanto o computador novo quanto o 
de João estavam funcionando normalmente na rede, mas o de Tiago 
não. Por que isto está acontecendo? Explique como você resolveria 
esta situação.
O computador de Tiago não esta funcionando na rede 
porque como antes o cabo par trançado ligava 
diretamente dois computadores ele é do tipo crossover 
não se prestando a ligar um computador a um Switch. 
A solução é climpar novamente o cabo como direto ou 
comprar um novo cabo direto.
Na arquitetura Peer-to-Peer, todas as estações possuem no sistema 
operacional de redes os dois módulos:
SORC e SORS. Também dizemos que todas as estações envolvidas 
nessa arquitetura podem enviar solicitações
como também uma estação pode atender a uma dessas solicitações. 
Qual das alternativas abaixo não se aplica
a uma arquitetura peer-to-peer ?
a entidade que solicita o serviço é chamado cliente e a 
que presta o serviço é o servidor
No contexto de redes de computadores, o equipamento equivalente 
a um repetidor multiporta é o(a):
Hub
No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada 
atribui seu próprio cabeçalho e nele inclui
endereços de origem e destino, usando nas camadas de Transporte, 
de Rede e de Enlace respectivamente:
Endereços de portas TCP ou UDP, Endereços IP e 
Endereço MAC
O endereço físico para um PC NIC é: C9-3F-32-B4-DC-19. Qual é o 
endereço do OUI deste NIC card, expressado
como um número binário?
11001001-00111111-00110010
O Host_A está ligado ao Switch_A. O Switch_A está ligado ao Hub_B. 
Cinco Hosts estão ligados ao Hub_B.
Baseado nessas informações, podemos afirmar que:
Se o Host_A enviar uma mensagem para qualquer um 
dos outros Hosts, todos recebem a informação.
Os ataques ativos envolvem alguma modificação do fluxo de dados ou 
a criação de um fluxo
falso e podem ser subdivididos nas seguintes categorias:
disfarce, modificação de mensagem, repetição e 
negação de serviço.
Pelo menos um processo é continuamente postergado e não executa. Analisa a porção rede do IP de destino
Podemos considerar Broadcast como ... Que parte de: Uma única origem, para todos os destinos...
Podemos obter melhorias na taxa transmissão de dados em uma rede 
local Ethernet 10Base-T, substituindo um hub por um:
Switch
Podemos obter melhorias na taxa transmissão de dados em uma rede 
local Ethernet 10Base-T, substituindo um
hub por um:
Switch
Protocolo utilizado nas primeiras aplicações na hoje chamada 
Internet. A principal função deste protocolo é a
transferência de arquivos entre dispositivos nos formatos ASCII e 
Binário." O texto acima refere-se a qual
protocolo?
FTP
Quais das frases abaixo são características de um servidor no modelo 
de arquitetura de
serviço Cliente/Servidor?
I. Sempre inicia a conexão;
II. "Escuta" a porta a espera de uma requisição;
III. Executa programas conhecidos como serviços;
IV. Utiliza portas aleatórias no ato da conexão;
Somente as opções II e III;
Qual a unidade de transmissão da camada de rede? Pacote
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
Indicar para qual serviço deve ser entregue a 
mensagem no host de destino
Qual das afirmações abaixo faz referência ao modelo de arquitetura 
de serviços de rede P2P?
O host pode ser tanto o cliente, quanto o servidor e no 
modelo híbrido faz uso de um servidor para auxílio
na localização dos pares
Qual das afirmações abaixo faz referência ao modelo de arquitetura 
de serviços de rede P2P?
O host pode ser tanto o cliente, quanto o servidor e no 
modelo híbrido faz uso de um servidor para auxílio na 
localização dos pares
Qual das alternativas está correta:
A Internet é uma WAN que faz uso do protocolo 
TCP/IP, o qual permite a comunicação entre 
dispositivos finais diferentes.
Qual das alternativas está correta:
A Internet é uma WAN que faz uso do protocolo 
TCP/IP, o qual permite a comunicação entre 
dispositivos finais diferentes.
Qual dos endereços representa um endereço de unicast? 222.1.5.2
Qual dos enlaces abaixo emprega multiplexação FDM (Frequency 
Division Multiplexing – Divisão de
multiplexação em frequência)?
ADSL
Qual é a operação lógica utilizada para.... Endereço IP AND
Qual foi o principal motivo para o desenvolvimento do protocolo 
IPv6?
Crescimento da Internet
Quando possuímos uma rede ethernet com cabeamento par trançado 
e switchs estamos falando de quaís topologias lógica e física, 
respectivamente?
Barramento e Estrela
Rede de computadores com fio ou sem fio restrita a pequenas 
distâncias, como, por exemplo, as salas de uma
empresa em um mesmo prédio
LAN
Sabemos que na Internet existem alguns atrasos normais 
proporcionados pela tecnologia empregada. Em relação a esses 
atrasos, podemos dizer que um roteador de núcleo de rede quando 
está com seu buffer de recepção saturado está proporcionando que 
tipo de atraso?
Atraso de fila
Sabe-se que a Internet está consolidada sobre uma família de 
protocolos de alta portabilidade, conhecidos pelos
seus dois principais atores que são o protocolo TCP e o protocolo IP. 
Explique as principais diferenças entre os
protocolos TCP e IP e suas funcionalidades.
O protocolo IP prove o endereçamento lógico e o 
roteamento entre as redes, já o TCP prove o
endereçamento entre as aplicações, garantindo a 
entrega de pacotes e controlando o fluxo de dados.
Se dois dispositivos idênticos, por exemplo, dois Notebooks, precisam 
ser ligados um ao outro, qual o cabo correto para isso?
Crossover
Se em um ambiente com 10 Hosts divididos em dois departamentos 
com 5 Hosts cada um, você precisa
otimizara rede, para isso qual o equipamento concentrador é o mais 
indicado?
Switch
Se uma empresa possui mais do que uma alternativa para o acesso à 
Internet, qual tipo de Rota e qual tipo de
Protocolo são os mais recomendados?
Dinâmica e Dinâmico.
Sobre a sequência correta de um cabo par-trançado Cat 5e, podemos 
afirmar que:
Apenas os fios 1, 2, 3 e 6 são utilizados 
obrigatoriamente.
Sobre a sequência correta de um cabo partrançado
Cat 5e, podemos afirmar que:
Apenas os fios 1, 2, 3 e 6 são utilizados 
obrigatoriamente.
Sobre modelo TCP/IP, temos 4 camadas bem definidas. São elas; 
APLICAÇÃO TRANSPORTE, INTER-REDES, HOST/REDE, assinale a 
alternativa abaixo que se refere à camada de APLICAÇÃO.
"Ela contém todos os protocolos de nível mais alto. 
Dentre eles estão o protocolo de terminal virtual 
(TELNET), o protocolo de transferência de arquivos 
(FTP) e o protocolo de correio eletrônico (SMTP)."
Sobre Multicast, é correto afirmar que:
É uma mensagem que parte de uma origem e chega a 
um ou mais destinos na rede.
Sobre Multicast, é correto afirmar que:
É uma mensagem que parte de uma origem e chega a 
um ou mais destinos na rede.
Sobre o Endereço MAC, podemos afirmar que: É o endereço padrão da Camada 2 do Modelo OSI.
Sobre o Endereço MAC, podemos afirmar que: É o endereço padrão da Camada 2 do Modelo OSI.
Sobre o roteamento estático e dinâmico na Internet, analise as 
seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet 
necessita de tabelas de roteamento
dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela 
a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede 
pequena, ou para fins de diagnóstico de
problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
I, II e IV
Sobre o roteamento estático e dinâmico na Internet, analise as 
seguintes afirmações:
I. Os protocolos de roteamento foram concebidos porque a Internet 
necessita de tabelas de roteamento
dinâmicas.
II. No roteamento estático, o administrador introduz em uma tabela a 
rota para cada destino.
III. Um uso apropriado para roteamento dinâmico é em uma rede 
pequena, ou para fins de diagnóstico de
problemas na rede.
IV. Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
I, II e IV
Sobre os elementos de interconexão de redes, podemos afirmar que 
o dispositivo que tem como finalidade traduzir os quadros de 
diferentes tecnologias, ou seja, interligar redes de diferentes 
tecnologias é:
Bridge
Sobre topologias físicas e lógicas em redes de computadores é 
CORRETO afirmar que:
Sobre topologias físicas e lógicas em redes de 
computadores é CORRETO afirmar que:
UDP é um protocolo que apresenta: Agilidade quando comparado com TCP.
Um Firewall é um dispositivo de segurança, que combina de hardware 
e software, para filtrar o tráfego de entrada e
de saída de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. 
Desta forma controla o acesso entre os
diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão 
ou negação de acesso vários aspectos da
conexão, exceto:
Tipo de Modulação
Uma das camadas que está no modelo de referência OSI e não está na 
pilha de protocolos TCP/IP:
Sessão
Uma das camadas que está no modelo de referência OSI e não está na 
pilha de protocolos TCP/IP:
Sessão
Uma determinada empresa costuma fazer o backup de suas 
informações todas as sextas-feiras, às 18:00 horas.
Nesse horário, a quantidade de dados que trafegam pela rede e que 
podem causar a perda desses dados é
muito grande. Qual protocolo seria responsável por "garantir" a 
entrega desses dados?
TCP
Você foi contratado por uma empresa que recebeu de um ISP de nível 
1 o bloco de endereços IP: 200.23.16.0/20.
Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais 
para atender redes com 100 host cada.
Aplicação da máscara 255.255.255.128
O controle de fluxo é um recurso de hardware ou e de software que elimina a possibilidade de um dispositivo transmissor 
saturar o dispositivo receptor evitando a perda de informação por descarte de dados.
O componente básico de informações nos sistemas de computação é o BIT, ele assume dois únicos valores possíveis “0” ou 
“1”, por isso a denominação “Binária”. 
O byte é um dado integral da computação, é formado por oito bits que podem representar valores binários entre 0 e 255 
totalizando 256 (28) combinações possíveis e sempre representa um caractere.
O Código é um conjunto de regras que permite a combinação de Bits para representar um caractere ou símbolo, os mais 
utilizados são o ASCII e o EBCDIC
Conjunto de regras que regem a comunicação entre dois sistemas ou dispositivos.
Você certamente já deve ter estudado conversão de bases numéricas, só para relembrar, cada sistema numérico possui uma 
base, o sistema decimal que conhecemos e utilizamos no nosso dia a dia a base é 10, o sistema binário utilizado pelos 
computadores para realizar suas operações utiliza a base 2, e o sistema hexadecimal utilizado por programas e protocolos 
utiliza a base 16.
Para nossas atividades deveremos nos ater à conversão decimal-binária e binária-decimal
Largura de banda é a capacidade física de um circuito de dados que indica quantos bits podem ser transferidos de um ponto 
“A” até um ponto “B” em um determinado período de tempo e sua unidade de medida é bps (bits por segundo). 
TROUGHPUT descreve a quantidade de informações (dados do usuário) transportadas de um ponto “A” para um ponto “B” 
sua unidade de medida também é bps .
Como utilizaremos a conversão de bases no estudo do cálculo de sub-redes para endereçamento IP, iremos trabalhar sempre 
com números binários de 8 bits e decimais até 255, isso facilitará o trabalho de conversões, inclusive utilizaremos alguns 
recursos de conversão rápida que utilizará apenas soma e subtração.
Modo de Operação SIMPLEX é aquele em que o fluxo dos dados ocorre em apenas um sentido. 
Modo de Operação HALF DUPLEX é o modo de operação em que o fluxo dos dados ocorre nos dois sentidos mas não 
simultaneamente.
Modo de Operação FULL DUPLEX é o modo de operação em que o fluxo dos dados ocorre nos dois sentidos simultaneamente.
Vamos iniciar o estudo relembrando os valores posicionais dos números binários observando a tabela a seguir:
Placa de rede (NIC) conecta um dispositivo ao meio físico da rede (camadas 1 e 2, física e enlace)
Ethernet – é a mais usada atualmente, é de melhor entrega possível, e seu projeto prevê colisões é broadcasts severos.
Token Ring – Rede em topologia anel que usa a passagem de token como método de acesso ao meio, muito eficiente sem 
colisões ou broadcasts.
FDDI – Anel óptico que usa a passagem de token como método de acesso ao meio.
Cabeamento: Estruturado, baseado no ambiente físico, provê pontos para qualquer dispositivo. É indicado para ambientes 
muito dinâmicos.
Cabeamento: Não Estruturado, baseado na ocupação inicial, provê pontos apenas para os dispositivos necessários. É indicado 
para ambientes pouco dinâmicos.
Cabeamento: Total, baseado na ocupação inicial e não usa dispositivos de manobra. Redes sem crescimento ou alteração de 
layout.
As topologias físicas são: Barramento; Anel; Estrela; Estrela estendida; Estrela hierárquica; Malha completa; Celular.
A topologia física descreve como os dispositivos estão conectados fisicamente.
A Topologia Lógica descreve a forma como as informações fluem por uma rede, e nem sempre as informações fluem em uma 
rede exatamente como é construída a topologia física.
Ex: com o uso de HUB atopologia física é estrela, mas a topologia lógica é barramento.
As máscaras padrão dessas classes das classes A,B, C, D e E são:
Classe: Máscara:
A 255.0.0.0 ou /8
B 255.255.0.0 ou /16
C 255.255.255.0 ou /24
D 255.255.255.255
E 0.0.0.0
O HUB é um dispositivo da Camada 1 (física), é usado como ponto central de uma rede de topologia estrela. Pode ser 
considerado um repetidor multiporta. Seu uso não impede colisões.
O Switch é um dispositivo da Camada 2 (enlace), também é usado como ponto central de uma rede de topologia estrela. Pode 
ser considerado uma Bridge multiporta. Seu uso elimina as colisões. Usa o Mac Address
Roteador é um dispositivo da Camada 3 (rede) responsável pela comunicação de hosts que estão em redes diferentes. Usa o 
IP
O modelo de referência OSI foi desenvolvido em sete camadas, e cada camada define um conjunto de funções para as 
tecnologias de software e hardware.
As camadas do modelo OSI são: 1 - Física; 2 - Enlace; 3 - Rede; 4 - Transporte; 5 - Sessão; 6 - Apresentação; 7 - Aplicação. 
O padrão histórico e técnico da Internet é o modelo TCP/IP. É Similar ao modelo OSI, porém com menos camadas (Aplicação, 
transporte, Internet/Rede e Acesso a rede/Física.
O IP é um protocolo não orientado à conexão, e depende dos serviços da camada de transporte para controle de erros, no 
caso o TCP. 
O IP trata do endereçamento e outras informações de controle, e é responsável pela movimentação dos dados entre várias 
redes.
A pilha de protocolos TCP/IP pode ser usada em redes LAN MAN e WAN
O IP é um protocolo não orientado à conexão, e dependo dos serviços da camada de transporte para controle de erros, no 
caso o TCP. 
O IP só se preocupa com o endereçamento e outras informações de controle, e aceita qualquer coisa que é passada 
pelas/para as camadas superiores. 
A máscara de rede divide um endereço IP em duas porções:
A porção REDE – Os bits da máscara = 1
A porção HOST – Os bits da máscara = 0
Lembre-se que, em condições normais, nunca podem existir dois dispositivos com endereços IP iguais em uma mesma rede ou 
subrede.
O que identifica a classe de um endereço IP é o próprio endereço nos seus primeiros bits.
A – Todo IP classe A começa por “O”
B – Todo IP classe B começa por “1O”
C – Todo IP classe C começa por “110”
D – Todo IP classe D começa por “111O”
E – Todo IP classe E começa por “1111”
Um endereço de classe A tem o primeiro bit de seu endereço IP sempre 0. 
00000000 - 0
01111111 – 127
A Classe A utiliza a MÁSCARA padrão 255.0.0.0
Endereço privativo, aquele que só pode ser utilizado em redes locais:
10.0.0.0/8
Um endereço de classe B tem os dois primeiros bits de seu endereço IP sempre “10”. 
10000000 - 128
10111111 – 191
A Classe B utiliza a MÁSCARA padrão 255.255.0.0
Endereços privativos, aqueles que só podem ser utilizados em redes locais:
De 172.16.0.0/16 até 172.31.255.255/16
Um endereço de classe C tem os três primeiro bits de seu endereço IP sempre “110”. 
11000000 - 192
11011111 – 223
A Classe C utiliza a MÁSCARA padrão 255.255.255.0
Endereços privativos, aqueles que só podem ser utilizados em redes locais:
192.168.0.0/24 até 192.168.255.255/24
Existem duas maneiras para atribuir endereços IP aos hosts de uma rede, a saber:
Estaticamente. (manual)
Dinamicamente. (com servidor DHCP - Dynamic Host Configuration Protocol)
Agora que você sabe como determinar os endereços IP’s de uma rede, veremos os métodos de atribuição dos endereços IP 
nos hosts da rede. Existem duas maneiras para atribuir endereços IP aos hosts de uma rede, a saber:
Estaticamente ou Dinamicamente. 
Mas lembre-se que numa rede nunca podem existir dois dispositivos com endereços IP iguais em uma mesma rede ou sub-
rede.
O Gateway Padrão ou Default Gateway pode ser um roteador ou host com funções de roteamento que encaminha os pacotes 
destinados a outras redes ou sub-redes diretamente ou para outro gateway que saiba como chegar lá.
O DNS (Domain Name Server ou Servidor de Nomes de Domínios) é um serviço de gerenciamento de nomes cuja finalidade é 
resolver nomes de domínios em endereços IP. 
O servidor DNS traduz os nomes de hosts para endereços IP e endereços IP para os nomes dos hosts respectivos permitindo a 
sua localização em um domínio determinado. 
Existem 13 servidores DNS raiz no mundo, e sem eles a Internet não funcionaria, que estão distribuídos na Europa (2), na Ásia 
(1) e nos Estados Unidos (10) e diversas réplicas pelo mundo, no Brasil desde 2003.

Outros materiais