Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTRODUÇÃO À REDES DE COMPUTADORES Correlacione as colunas: (FDM)Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. (Estrela) Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele. (TDM) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. (Barramento) Computadores estão ligados linearmente através de um cabo único, endereço próprio, e as informações trafegam por um único meio, onde ao seu final terá um terminador. (Anel) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de várias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede. Esse modelo é conhecido como? comutação por pacotes A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Comutação de pacotes Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ? Sujeito a paralisação de rede caso a central tenha defeito É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Multiplexação Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria? LAN A comutação de pacotes. permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. VISÃO GERAL DE CONCEITOS FUNDAMENTAIS Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados? Camada de transporte. Segundo o modelo OSI qual a função da camada de REDE ? Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Segundo o modelo OSI quais são as funções da camada FÍSICA ? Movimentar os BITS de um lugar para o outro Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantém a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantém frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantém amplitude e frequência constante. Qual figura representa a modulação por FREQUÊNCIA ? No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Qual a unidade de transmissão da camada de rede? Pacote Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantém a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantém frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantém amplitude e frequência constante. Qual figura representa a modulação DIGITAL (amplitude)? ELEMENTOS DE INTERCONEXÃO DE REDE Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade? Repetidor Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Física e Enlace. Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: Switches Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator). No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada. Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão aptas a trafegar a informação pelas redes. Sobre as placas de rede está INCORRETA a afirmativa: O canal DMA é o endereço de 48 bits também chamado MAC Address. Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: os roteadores podem escolher entre múltiplos caminhos O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta. Rede, enlace e física ARQUITETURAS DE APLICAÇÃO E TOPOLOGIAS DE REDE Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: Barramento. Ao classificarmos os Sistemas Operacionais de Redes temos dois módulos: SORC: Sistema Operacional de Redes com módulo Cliente e SORS: Sistema Operacional de Redes com módulo Servidor. Sobre estes marque a opção correta: Nas estações que utilizam o módulo cliente, oSOR recebe o pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde está sendo executado o serviço Estrutura definida por sua topologia _Física_é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _lógica_é de acordo com o comportamento dos equipamentos conectados. Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Rede peer-to-peer e redes cliente/servidor Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? Estrela Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. Qual dos serviços abaixo NÃO se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor? servidor peer-to-peer Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Barramento e Estrela Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do módulo cliente (SROC), conforme figura abaixo. Qual das alternativas abaixo NÃO se aplica a uma arquitetura peer-to-peer? a estação possui somente a função cliente. A FAMÍLIA DE PROTOCOLOS TCP/IP Sobre o DNS(Domain Name Server), é correto afirmar: O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes. A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Transporte. O protocolo Telnet oferece três serviços básicos: define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão; trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente. UDP é um protocolo que apresenta: Agilidade quando comparado com TCP. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMTP Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de: UDP Posicionada entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qual das alternativas abaixo não contém um serviço da camada de Transporte ? - O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas principais funções o endereçamento e o repasse na internet. O SNMP é um protocolo que: Permite realizar o gerenciamento de equipamentos de rede AV1 Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. LAN A unidade de transmissão da camada de _Enlace_ é o quadro. Arquitetura de Computadores, onde o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação, enquanto que outro é responsável pela obtenção dos dados. A comunicação entre as aplicações e o Sistema Operacional baseia-se normalmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão, etc..) através de uma chamada ao sistema operacional, este, em resposta à chamada, executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados resultados da execução para a aplicação. Na arquitetura conhecida como cliente-servidor, qual das afirmativas abaixo não está correta ? - nessa arquitetura Cliente-Servidor, todas as estações, obrigatoriamente, possuem no sistema operacional de redes os dois módulos: SORC e SORS. Podemos considerar o Broadcast como uma mensagem que parte de: Uma única origem, para todos os destinos dentro da mesma rede. Uma determinada empresa costuma fazer o backup de suas informações todas as sextas- feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? TCP Qual das alternativas abaixo possui apenas protocolos da camada de transporte? UDP e TCP VISÃO GERAL DAS TECNOLOGIAS DE CAMADA DE ENLACE São serviços oferecidos pela Camada de Enlace: Entrega confiável, Controle de fluxo e Correção de erro O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da Interface de Rede Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? Full-mesh Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Somente uma estação pode ter acesso ao meio por vez A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? FC-FB-65 São serviços oferecidos pela Camada de Enlace: Entrega confiável e Controle de fluxo ENDEREÇAMENTO IP O endereço IP versão 4 possui 32 BITS para endereçamento. Seu substituto o IP versão 6 possui ? 16 bytes ou 128 bits Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administradorresolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.25.4.0 / 25 e 172.25.4.128 / 25 O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.255 Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a sub rede e quando todos os bits estiverem ligados representa o broadcast da rede ou da sub rede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence? 200.15.15.255 Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a sub rede e quando todos os bits estiverem ligados representa o broadcast da rede ou da sub rede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede? 200.15.15.0 As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de sub rede PADRÃO de uma rede Classe C? 255.255.255.0 Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a sub rede e quando todos os bits estiverem ligados representa o broadcast da rede ou da sub rede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 150.8.0.0 Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 254 hosts NOÇÕES DE ALGORITMOS E PROTOCOLOS DE ROTEAMENTO Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? OSPF Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte: IS-IS Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos externos ao AS. Esses roteadores são denominados de roteadores de borda (gateway routers) e tem como principal protocolo de funcionamento para esta função:BGP O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet para esta finalidade é: BGP Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet e é mais eficiente que o RIP. OSPF Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores: RIP (RIP - Routing Internet Protocol) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. (OSPF - Open Shortest Path First ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. (IS - IS - Intermediate System to Intermediate System) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. (EIGRP - Enhaned Interior Gateway Routing Protocol) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. NOÇÕES DE SEGURANÇA DA INFORMAÇÃO Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: DMZ Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública Coloque P para ataques passivos e A para os ataques ativos: (Ativo) Repetição (Passivo) A liberação ou a interceptação do conteúdo da mensagem (Ativo) Modificação de mensagem (Passivo) Análise de tráfego (Ativo) Disfarce (Ativo) Negação de serviço Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Simétricas, Assimétricas Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: a comunicação entre o navegador e o site está sendo feita de forma criptografada. Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. (Trojan) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas (Worm) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms (Screenlogger) Capturam imagens integrais ou parciais da tela da estação (Spyware) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias (Bot) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade (Vírus ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado NOÇÕES DE GERENCIAMENTO E ADMINISTRAÇÃO DE REDES Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o gerenciamento de redes TCP/IP O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SNMP Identifique os 3 tipos de backups? normal, diferencial e incremental Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? SNMP O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e diversos outros diversos aspectos dos elementos MIBsendo gerenciados. AV2 O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais antigos ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente FTP que estabelece uma comunicação com um servidor especificado. Como o FTP funciona esse protocolo? O usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar ele fornece o nome do servidor FTP, o que faz com que o processo cliente do FTP estabeleça uma conexão TCP com o servidor FTP remoto. O usuário então fornecer sua identificação e senha, que são enviadas pela conexão TCP como parte dos comandos FTP. Assim que autorizados pelo servidor, o usuário copia um ou mais arquivos armazenados no sistema de arquivo local para o sistema remoto ou vice-versa. Existe também a possibilidade de sistemas de software invocarem o FTP automaticamente, sem exigir que o usuário interaja com um cliente FTP. A comutação de pacotes permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. Segundo o modelo OSI qual a função da camada de REDE ? Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Roteador A comunicação entre um computador e um teclado envolve transmissão: simplex As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo: UDP O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é: CSMA/CD Qual foi o principal motivo para o desenvolvimento do protocolo IPv6? Crescimento da Internet Como podem ser classificados os ataques à informação? Ativos e Passivos. http://estacio.webaula.com.br/salaframe.asp?curso=744&turma=637070&topico=769086 http://estacio.webaula.com.br/salaframe.asp?curso=744&turma=637070&topico=769107
Compartilhar