Buscar

REDES DE COMPUTADORES ESTACIO EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTRODUÇÃO À REDES DE COMPUTADORES 
Correlacione as colunas: 
(FDM)Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma 
frequência. 
(Estrela) Computadores ligados a um dispositivo central responsável pelo controle de 
informações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, 
repetir dados, ou seja, todas as informações da rede passam por ele. 
(TDM) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é 
dividido em pequenos compartimentos de tamanho fixo, também chamado de slots. 
(Barramento) Computadores estão ligados linearmente através de um cabo único, endereço 
próprio, e as informações trafegam por um único meio, onde ao seu final terá um terminador. 
(Anel) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao 
primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os 
terminadores 
 
No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens 
geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de 
unidade de dados. Cada uma dessas unidades de dados é transmitida de várias fontes. Essas 
unidades de dados possuem um cabeçalho, com algumas informações relevantes como 
origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação 
da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede. 
Esse modelo é conhecido como? comutação por pacotes 
 
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito 
de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação 
implementada pela Internet? Comutação de pacotes 
 
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber 
como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário 
obtenha algumas informações do administrador da rede. Essas informações serão 
fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser 
levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: 
barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas 
abaixo não está correta ? 
Sujeito a paralisação de rede caso a central tenha defeito 
 
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta 
definição se refere a: Multiplexação 
 
Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma 
padaria? LAN 
 
A comutação de pacotes. permite que várias partes de uma mesma mensagem sejam 
transmitidas paralelamente. 
VISÃO GERAL DE CONCEITOS FUNDAMENTAIS 
Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um 
residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada 
é responsável pela qualidade na entrega/recebimento dos dados? Camada de transporte. 
 
Segundo o modelo OSI qual a função da camada de REDE ? Prover entrega do segmento ao 
destinatário, etiquetando esses segmentos com seu cabeçalho 
 
Segundo o modelo OSI quais são as funções da camada FÍSICA ? Movimentar os BITS de 
um lugar para o outro 
 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de 
um período de tempo, mantém a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantém frequência e 
fase constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantém amplitude e frequência 
constante. 
Qual figura representa a modulação por FREQUÊNCIA ? 
 
 
No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio 
cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de 
Rede e de Enlace respectivamente: Endereços de portas TCP ou UDP, Endereços IP e 
Endereço MAC 
 
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. 
Qual é a ordem correta para empilhamento destas camadas? aplicação, apresentação, 
sessão, transporte, rede, enlace de dados e física. 
 
Qual a unidade de transmissão da camada de rede? Pacote 
 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de 
um período de tempo, mantém a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantém frequência e 
fase constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantém amplitude e frequência 
constante. 
Qual figura representa a modulação DIGITAL (amplitude)? 
 
ELEMENTOS DE INTERCONEXÃO DE REDE 
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses 
Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a 
necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses 
dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. 
Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para 
atender essa necessidade? Repetidor 
 
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). 
Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, 
nas camadas: Física e Enlace. 
 
Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações 
por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, 
podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, 
estamos falando de: Switches 
 
Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos 
afirmar que: O roteador é um equipamento que interliga redes de computadores, faz o 
repasse do datagrama e atua nas camadas III, II e I do modelo OSI 
 
Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator). No roteador 
o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado 
em vários endereços de rede privada. 
 
Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam 
de um endereço de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados 
corretamente, as placas estarão aptas a trafegar a informação pelas redes. Sobre as placas de 
rede está INCORRETA a afirmativa: O canal DMA é o endereço de 48 bits também 
chamado MAC Address. 
 
Em nossos estudos verificamos as principais características dos componentes de expansão de 
uma rede. Assinale uma diferença importante entre pontes e roteadores: os roteadores 
podem escolher entre múltiplos caminhos 
 
O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é 
composta por inúmeros roteadores interligados entre si. Um roteador também pode ser 
utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos 
operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas 
na ordem correta. Rede, enlace e física 
ARQUITETURAS DE APLICAÇÃO E TOPOLOGIAS DE 
REDE 
Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, 
utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta 
como desvantagem, a dificuldade de identificação e isolamento de falhas: Barramento. 
 
Ao classificarmos os Sistemas Operacionais de Redes temos dois módulos: SORC: Sistema 
Operacional de Redes com módulo Cliente e SORS: Sistema Operacional de Redes com 
módulo Servidor. Sobre estes marque a opção correta: Nas estações que utilizam o módulo 
cliente, oSOR recebe o pedido de acesso a um recurso localizado em outra estação da 
rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da 
estação, onde está sendo executado o serviço 
 
Estrutura definida por sua topologia _Física_é de acordo com a forma que os enlaces físicos 
estão organizados. 
Estrutura definida por sua topologia _lógica_é de acordo com o comportamento dos 
equipamentos conectados. 
 
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas 
as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema 
Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com 
módulo Servidor). Qual opção cita as principais arquiteturas? Rede peer-to-peer e redes 
cliente/servidor 
 
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó 
central)? Estrela 
 
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, 
onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em 
estações servidoras. Os equipamentos chamados de servidores possuem as funções do 
módulo servidor. 
Qual dos serviços abaixo NÃO se enquadra no tipo de serviços prestados pelos servidores 
na arquitetura Cliente-Servidor? servidor peer-to-peer 
 
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e 
interligado por cabeamento de par trançado, qual a topologia lógica e a física, 
respectivamente? 
 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos 
conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos 
estão organizados. 
lógica física 
Barramento e Estrela 
 
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes 
os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS 
(Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para 
impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora 
como cliente e ora como servidor. 
 
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) 
e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as 
funções do módulo cliente (SROC), conforme figura abaixo. 
 
Qual das alternativas abaixo NÃO se aplica a uma arquitetura peer-to-peer? 
a estação possui somente a função cliente. 
A FAMÍLIA DE PROTOCOLOS TCP/IP 
Sobre o DNS(Domain Name Server), é correto afirmar: 
O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, 
cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede. 
O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, 
permitindo a localização de hosts em um domínio determinado. 
É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações 
sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus 
números correspondentes. 
 
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é 
a Transporte. 
 
O protocolo Telnet oferece três serviços básicos: 
define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; 
inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar 
um conjunto de opções padrão; 
trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para 
conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um 
cliente. 
 
UDP é um protocolo que apresenta: Agilidade quando comparado com TCP. 
 
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado 
para enviar e-mails? SMTP 
 
Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a 
aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens 
enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de: UDP 
 
Posicionada entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental 
na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer 
serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas 
diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de 
aplicação utilizam a comunicação lógica provida pela camada de transporte sem a 
preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. 
Qual das alternativas abaixo não contém um serviço da camada de Transporte ? - O protocolo 
IP (Internet Protocol) padronizado pela RFC 2460, tem como suas principais funções o 
endereçamento e o repasse na internet. 
 
O SNMP é um protocolo que: Permite realizar o gerenciamento de equipamentos de rede 
AV1 
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, 
as salas de uma empresa em um mesmo prédio. LAN 
 
A unidade de transmissão da camada de _Enlace_ é o quadro. 
 
Arquitetura de Computadores, onde o processamento da informação é dividido em módulos ou 
processos distintos. Um processo é responsável pela manutenção da informação, enquanto 
que outro é responsável pela obtenção dos dados. A comunicação entre as aplicações e o 
Sistema Operacional baseia-se normalmente, em interações solicitação/resposta, onde a 
aplicação solicita um serviço (abertura de um planilha, impressão, etc..) através de uma 
chamada ao sistema operacional, este, em resposta à chamada, executa o serviço solicitado e 
responde, informando o status da operação (sucesso ou falha) e transferindo os dados 
resultados da execução para a aplicação. Na arquitetura conhecida como cliente-servidor, qual 
das afirmativas abaixo não está correta ? - nessa arquitetura Cliente-Servidor, todas as 
estações, obrigatoriamente, possuem no sistema operacional de redes os dois módulos: SORC 
e SORS. 
 
Podemos considerar o Broadcast como uma mensagem que parte de: Uma única origem, 
para todos os destinos dentro da mesma rede. 
 
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-
feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que 
podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por 
"garantir" a entrega desses dados? TCP 
 
Qual das alternativas abaixo possui apenas protocolos da camada de transporte? UDP e TCP 
 
VISÃO GERAL DAS TECNOLOGIAS DE CAMADA DE 
ENLACE 
São serviços oferecidos pela Camada de Enlace: Entrega confiável, Controle de fluxo e 
Correção de erro 
 
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada 
byte é expresso como um par de números hexadecimais. É usado como identificador: Da 
Interface de Rede 
 
Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? 
Full-mesh 
 
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio 
o CSMA/CD significando que: Somente uma estação pode ter acesso ao meio por 
vez 
 
A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: 
A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie 
combinações exclusivas? FC-FB-65 
 
São serviços oferecidos pela Camada de Enlace: Entrega confiável e Controle de fluxo 
ENDEREÇAMENTO IP 
O endereço IP versão 4 possui 32 BITS para endereçamento. Seu substituto o IP versão 6 
possui ? 16 bytes ou 128 bits 
 
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta 
dificuldade de gerenciamento por causa do seu tamanho. O administradorresolveu dividi-la em 
duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.25.4.0 / 25 e 172.25.4.128 / 
25 
 
O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.255 
 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados 
representa a rede ou a sub rede e quando todos os bits estiverem ligados representa o 
broadcast da rede ou da sub rede. O endereço IP 200.15.15.123 com a máscara de subrede 
255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence? 200.15.15.255 
 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados 
representa a rede ou a sub rede e quando todos os bits estiverem ligados representa o 
broadcast da rede ou da sub rede. O endereço IP 200.15.15.123 com a máscara de subrede 
255.255.255.0 pertence a que rede? 200.15.15.0 
 
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do 
endereço que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host 
Classe B - 16 bits de rede e 16 bits de host 
Classe C - 24 bits de rede e 8 bits de host 
Qual a máscara de sub rede PADRÃO de uma rede Classe C? 255.255.255.0 
 
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits 
zerados representa a rede ou a sub rede e quando todos os bits estiverem ligados representa o 
broadcast da rede ou da sub rede. O endereço IP 150.8.8.32 com a máscara de subrede 
255.255.0.0 pertence a que rede? 150.8.0.0 
 
Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de 
hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara 
de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, 
logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar 
um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara 
de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 254 hosts 
NOÇÕES DE ALGORITMOS E PROTOCOLOS DE 
ROTEAMENTO 
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? OSPF 
 
Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é 
utilizado em redes de grande porte: IS-IS 
 
Ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional 
de ficar responsável por transmitir pacotes a destinos externos ao AS. Esses roteadores são 
denominados de roteadores de borda (gateway routers) e tem como principal protocolo de 
funcionamento para esta função:BGP 
 
O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre 
origem e destino que abrangem vários ASs. Atualmente, o protocolo mais utilizado na Internet 
para esta finalidade é: BGP 
 
Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é 
utilizado na internet e é mais eficiente que o RIP. OSPF 
 
Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é 
utilizado em redes menores: RIP 
 
(RIP - Routing Internet Protocol) protocolo de roteamento dinâmico, que utiliza algoritmo de 
vetor de distância. Geralmente, é utilizado em redes menores. 
(OSPF - Open Shortest Path First ) protocolo de roteamento dinâmico que utiliza algoritmo de 
estado de enlace. Geralmente, é utilizado na internet. 
(IS - IS - Intermediate System to Intermediate System) protocolo de roteamento dinâmico, 
que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. 
(EIGRP - Enhaned Interior Gateway Routing Protocol) protocolo de roteamento dinâmico, 
que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. 
NOÇÕES DE SEGURANÇA DA INFORMAÇÃO 
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também 
monitorada por sensores IDS. Pode ser chamada de: DMZ 
 
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo 
caracteriza o PHISHING ? É uma técnica que utiliza e-mail e sites fraudulentos 
objetivando ROUBAR 
 
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de 
cifras, simetria das chaves e modo de operação de cifra. A chave pública cifra um texto, o 
mesmo só pode ser decifrada com a privada par da pública 
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 (Ativo) Repetição 
 (Passivo) A liberação ou a interceptação do conteúdo da mensagem 
 (Ativo) Modificação de mensagem 
 (Passivo) Análise de tráfego 
 (Ativo) Disfarce 
 (Ativo) Negação de serviço 
 
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de 
informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e 
distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves 
existentes são: Simétricas, Assimétricas 
 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado 
fechado, significa que: a comunicação entre o navegador e o site está sendo feita de 
forma criptografada. 
 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes 
distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a 
outro. Os sistemas de firewall . Podem ser desenvolvidos em uma combinação de 
hardware e software, cuja função é tratar as regras de comunicação entre computadores 
de redes distintas, em especial entre as redes locais e as de longa distância. 
 
(Trojan) São programas normalmente recebidos como brinde, como games, proteções de tela 
ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar 
tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir 
portas 
(Worm) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. 
Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas 
típicas é de abrir portas para outros worms 
(Screenlogger) Capturam imagens integrais ou parciais da tela da estação 
(Spyware) É uma categoria de software que serve para monitorar, silenciosamente a estação 
atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
(Bot) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu 
controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails 
não autorizados em grande quantidade 
(Vírus ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e 
dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar 
continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de 
correio eletrônico do sistema infectado 
NOÇÕES DE GERENCIAMENTO E ADMINISTRAÇÃO 
DE REDES 
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? 
Controlar o gerenciamento de redes TCP/IP 
 
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado 
é o: SNMP 
 
Identifique os 3 tipos de backups? normal, diferencial e incremental 
 
Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos 
de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o 
gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento 
de uma rede? SNMP 
 
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de 
rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre 
outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e 
diversos outros diversos aspectos dos elementos MIBsendo gerenciados. 
AV2 
O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de 
aplicativos mais antigos ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para 
permitir o uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP 
interativamente, através da execução de um cliente FTP que estabelece uma comunicação 
com um servidor especificado. Como o FTP funciona esse protocolo? 
 
O usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar 
ele fornece o nome do servidor FTP, o que faz com que o processo cliente do FTP 
estabeleça uma conexão TCP com o servidor FTP remoto. O usuário então fornecer sua 
identificação e senha, que são enviadas pela conexão TCP como parte dos comandos 
FTP. Assim que autorizados pelo servidor, o usuário copia um ou mais arquivos 
armazenados no sistema de arquivo local para o sistema remoto ou vice-versa. Existe 
também a possibilidade de sistemas de software invocarem o FTP automaticamente, 
sem exigir que o usuário interaja com um cliente FTP. 
 
A comutação de pacotes permite que várias partes de uma mesma mensagem sejam 
transmitidas paralelamente. 
 
Segundo o modelo OSI qual a função da camada de REDE ? Prover entrega do segmento ao 
destinatário, etiquetando esses segmentos com seu cabeçalho 
 
Suponha que em sua residência você possua três computadores e pretende conectá-los a um 
provedor de banda larga, para tal tarefa é necessário utilizar um(a): Roteador 
 
A comunicação entre um computador e um teclado envolve transmissão: simplex 
 
As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o 
protocolo: UDP 
 
O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós 
de uma rede local é: CSMA/CD 
 
Qual foi o principal motivo para o desenvolvimento do protocolo IPv6? Crescimento da 
Internet 
 
Como podem ser classificados os ataques à informação? Ativos e Passivos. 
 
http://estacio.webaula.com.br/salaframe.asp?curso=744&turma=637070&topico=769086 
http://estacio.webaula.com.br/salaframe.asp?curso=744&turma=637070&topico=769107

Continue navegando