Buscar

AVALIAÇÃO PARCIAL ALLAN CALHEIROS AULAS 01 a 10 + Provas feitas (Redes de Computadores)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos. 
II. São redes comutadas por pacotes. 
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
IV. É uma infraestrutura privada. 
verifica-se que está(ão) correta(s)
R: II e III, apenas.
2 - No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
R: Comutação por pacotes.
3 - Qual das alternativas está   C O R R E T A:
R: A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
4 - É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
R: Multiplexação
5 – Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. 
Existem basicamente 3 tipos de topologia: barramento, estrela e anel.
No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ?
R: Sujeito a paralisação de rede caso a central tenha defeito
6 - Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta?
R: Sujeito a paralisação de rede caso a central tenha defeito
7 – A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas?
R: Aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
8 – No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
R: Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
9 – Correlacione as coluna:
	A- APLICAÇÃO
	( ) Tem a função de movimentar os BITS de um lugar para o outro.
	B- APRESENTAÇÃO
	( ) Os pedaços desta camada são chamados de quadros.
	C- SESSÃO
	( ) A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir uma forma de se obter pontos de verificação e de recuperação de dados.
	D- TRANSPORTE
	( ) Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final.
	E- REDES
	( ) A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Esses pedaços são chamados de pacotes ou datagramas.
	F- ENLACE
	( ) A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados.
	G- FÍSICA
	( ) Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão.
 
R: G, F, C, A, E, B e D
10 – Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados?
R: Camada de transporte.
11 – A unidade de transmissão da camada de _____________ é o quadro.
R: Enlace
12 – Segundo o modelo OSI qual a função da camada de R E D E ?v
R: Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
13 - Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
R: No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada.
14 - O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
R: Rede, enlace e física
15 - I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. 
Baseado nas sentenças acima podemos afirmar?
R: Somente II está C O R R E T A 
16 - Qual protocolo NÃO pertence à camada de Aplicação?
R: ICMP
17 - O que é endereço MAC?
R: Endereço físico de placas e dispositivos de rede;
18 - Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão aptas a trafegar a informação pelas redes. Sobre as placas de rede está INCORRETA a afirmativa:
R: O canal DMA é o endereço de 48 bits também chamado MAC Address.
19 – Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
R: 1.
20 – Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente?
R: Barramento e Estrela
21 – Ao classificarmos os Sistemas Operacionais de Redes temos dois módulos: SORC: Sistema Operacional de Redes com módulo Cliente e SORS: Sistema Operacional de Redes com módulo Servidor. Sobre estes marque a opção correta:
R: Nas estações que utilizam o módulo cliente, o SOR recebe o pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde está sendo executado o serviço
22 – Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
R: I, apenas.
23 – Como o protocolo IP realiza o repasse de um pacote num roteador?
R: Analisa a porção rede do IP de destino
24 – Sobre Multicast, é correto afirmar que:
R: É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
25 – Dos Protocolos/Serviços a seguir, o que NÃOusa UDP é:
R: HTTP
26 – A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de transporte. Para a execução desses serviços essa camada faz uso de inúmeros protocolos, quais dos protocolos abaixo não pertence à camada de redes ?
R: UDP
27 – Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
R: ICMP
28 – Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que completa corretamente as lacunas indicadas é:
R: (1) garantia de entrega dos dados, (2) interativas e de tempo real
29 – Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
R: POP
30 – Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta:
R: Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens.
31 – A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
R: A4-C4-94
32 – Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
R: I, II e III.
33 – Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
R: Full-mesh
34 – A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
R: FC-FB-65
35 – O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
R: CSMA/CD
36 – Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Correção de erro
R: F - V - V - V
37 – Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
R: 150.8.0.0
38 – A arquitetura TCP/IP define o protocolo da camada de rede: Internet Protocol (IP). Estamos vivenciando um período de transição de versões desse protocolo na Internet. A opção que apresenta alguma característica da nova versão desse protocolo (IPv6) é:
R: Utiliza 128 bits para endereçamento. Esses bits são divididos em 8 blocos de 16 bits cada e utiliza representação hexadecimal.
39 – Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
R: 98.255.255.255
40 – Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
R: 254 hosts
41 – As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe B?
R: 255.255.0.0
42 – Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
R: Endereço IP de destino
43 – Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
R: Estática
44 – Qual dos enlaces abaixo emprega multiplexação FDM (Frequency Division Multiplexing – Divisão de
multiplexação em frequência)?
R: ADSL
45 – Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
R: I, II e IV
46 – Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
R: OSPF
47 – Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: 
I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. 
II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. 
III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. 
IV. Em uma tabela estática as entradas são feitas manualmente. 
Estão corretas APENAS as afirmações:
R: I, II e IV
48 – Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
R: Endereço de rede de destino.
49 – Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: 
R: Tipo de Modulação
50 – Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, comoinstalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
R: D - B - F - E - C - A
51 – A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de?
R: Negação
52 – Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
R: Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
53 – 1- FIREWALLS, podem ser filtros de pacotes
  2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
  3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
  Qual a opção   C O R R E T A    em relação às sentenças anteriores?
		
	
	
R: As sentenças 1 e 2 estão C O R R E T A S
54 – 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
  2- Sistemas de detecção de invasão (IDSs) e 
  3- sistemas de pacotes de invasão (IPSs). 
  Qual a única opção correta:
R: As sentenças 1 e 2 estão corretas
55 – Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
R: SNMP
56 – O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
R: Fazer backup da rede.
57 – Identifique os 3 tipos de backups?
R: normal, diferencial e incremental
58 – O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
R: o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
59 – O administrador pode gerenciar a rede, basicamente de duas formas:
. REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou 
. PROATIVAMENTE antes que os problemas ocorram.
Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita       I N C O R R E T A M E N T E.
R: Gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação ANTES que surjam problemas.
60 – RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
R: Restaurar volumes, mas NÃO as partições do disco de inicialização.
AV1
61 – No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de várias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
R: comutação por pacotes
62 – Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um?
R: ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
63 – Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
R: Física e Enlace.
64 – O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
R: Rede, enlace e física
65 – Para os níveis de recursos do sistema, todas as placas de rede são parecidas: elas precisam de um endereço de IRQ, de um canal de DMA e de um endereço de I/O. Uma vez configurados corretamente, as placas estarão aptas a trafegar a informação pelas redes. Sobre as placas de rede está INCORRETA a afirmativa:
R: O canal DMA é o endereço de 48 bits também chamado MAC Address.
66 – Sobre Multicast, é correto afirmar que:
R: É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
67 – Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P?
R: O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
68 – Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
R: TCP
69 – Quais são as vantagens de se definir globalmente nomes únicos para variáveis MIB?
R: Gerenciamento e monitoramento de redes com dispositivos heterogêneos.
70 – A principal função de um cabo metálico ou cabo de fibra óptica em uma rede de comunicação é permitir a
transmissão de sinais entre os dispositivos, componentes dessa rede, com o mínimo de degradação possível.
Contudo, tanto o sinal elétrico quanto o sinal óptico ficam sob a ação constante de elementos internos e
externos à rede. De acordo com a abordagem, assinale a opção CORRETA:
R: O ruído térmico é a perda de energia por calor e radiação, degradando a potência de um sinal devido à
distância percorrida no meio físico.
71 – Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo
um hub por um:
R: Switch
72 – Com relação às derivações lógicas para endereçamento de pacotes de dados, pode-se afirmar que:
Unicast é uma forma de envio de informações direcionadas para somente um único destino.
Multicast é a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo específico e pré-definido de destinos possíveis.
Broadcast é a forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da rede.
73 – Procedimento que permite o uso compartilhado de um canal físico por várias conexões simultâneas:
R: Multiplexação
74 – Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejamconectados. Como será denominada a rede resultante?
R: WAN
75 – Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
R: Switches
76 – No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
R: Comutação por pacotes
77 – É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
R: Camada de aplicação
78 – Sobre os elementos de interconexão de redes, podemos afirmar que:
Um roteador é um equipamento que permite a comunicação entre redes de computadores que têm
endereços IP diferentes.
Gateways são estações de uma rede de computadores que possibilitam a comunicação com outras redes,
constituindo um caso especial de servidor de comunicação.
Os Hubs realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da
rede de computadores.
79 – O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
R: Rede, enlace e física
80 – Ao classificarmos os Sistemas Operacionais de Redes temos dois módulos: SORC: Sistema Operacional de Redes com módulo Cliente e SORS: Sistema Operacional de Redes com módulo Servidor. Sobre estes marque a opção correta:
R: Nas estações que utilizam o módulo cliente, o SOR recebe o pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da estação, onde esta sendo executado o serviço
81 – O protocolo Telnet oferece três serviços básicos:
I - define um terminal virtual ( TTY ), que proporciona uma interface padrão para sistemas; 
II- inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um conjunto de opções padrão; 
III - trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente.
R: Alternativas I, II e III estão corretas
82 – Descreva o protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321?
R: está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP.
83 – Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao
cliente o uso de uma sintaxe em comum.
R: Camada de apresentação.
MODELO  INTERNET
 Objetivo: Interligar duas máquinas de forma transparente para o usuário!
  GATEWAY: Equipamento responsável por interconectar diferentes redes
  GATEWAY = ROTEADOR
Vlsm – Variable lenght subnet mask
• VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet.
Cidr - Classless Inter-Domain Routing
• O CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
Nat – Netework address translator
• Estratégia para conectar toda uma rede à Internet empregando apenas o endereço da porta de saída do roteador.
• Todos os pacotes da rede interna recebem o endereço daquela porta.
Resolução de nomes
• A resolução de nomes de host significa o mapeamento de um nome de host para um endereço IP
Composição do endereço IP
 • Os endereços IP são compostos de dois identificadores:
 –       ID de host e o
 –       ID de rede;
• Dois hosts não podem ter um mesmo ID de host em uma mesma rede
• Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host
Máscara de sub-rede
• Serve para delimitar as partes do IP que significam rede e host
IPV6
 • Embora o CIDR e a NAT tenham prolongado a vida útil do protocolo Ipv4, sabe-se que é uma questão de tempo para o esgotamento do endereçamento, além da necessidade de evolução para atender as novas demandas das aplicações de áudio e vídeo que crescem a cada dia na Internet.
Objetivos do IPV6
•       Aceitar bilhões de hosts, mesmo com alocação de espaço de “n” endereços ineficientes;
•       Reduzir o tamanho das tabelas de roteamento;
•       Simplificar o protocolo, de modo a permitir que os roteadores processem os pacotes com mais rapidez;
•       Oferecer mais segurança (autenticação e privacidade) do que o IP atual.
•       Dar mais importância ao tipo de serviço, particularmente no caso de dados em tempo real.
•       Permitir multidifusão, possibilitando a especificação de escopos;
•       Permitir que um host mude de lugar sem precisar mudar de endereço;
•       Permitir que o protocolo evolua no futuro;
•       Permitir a coexistência entre protocolos novos e antigos durante anos.
Características do ipv6
•       O protocolo Ipv6 tem endereços mais longos, diferentemente do Ipv4 que tem 4 bytes, possui 16 bytes resolvendo o problema de endereçamento.
•       Apresenta a simplificação do cabeçalho para apenas 7 campos contra 13 do Ipv4.
•       Esta mudança permite aos roteadores processarem os pacotes com mais rapidez, melhorando o desempenho da rede (throughput e retardo) e diminuindo o tempo de processamento
Até que parte do quadro ethernet será lida por um switch operando em modo cut-through, antes que ele seja retransmitido?( considere que o quadro está sendo lido da esquerda para a direita)
R: C 
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
R:    lógica                física 
Barramento    e   Estrela
A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a alternativa correta:
	
		
R: Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude dosinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)?
Fig 1 Representa a modulação por A M P L I T U D E.
Fig 2 Representa a modulação por F R E Q U Ê N C I A.
Fig 3 Representa a modulação por F A S E. 
Fig 4 Representa a modulação D I G I T A L (amplitude).
OBS. (Nenhuma das figuras representa a modulação P C M) R: fig 4
Av2
1 - Em transmissão de dados, cite 2 tipos de atrasos?
R: Atraso de transmissão; Atraso de fila; Atraso de processamento; Atraso de propagação;
2 – Qual a diferença entre ataques ativos e passivos?
R: Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
3 - Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
R: Roteador
4 – É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere:
R: Multiplexação
5 – Correlacione as coluna:
	A- Servidor de arquivos
	Função de oferecer aos módulos clientes os serviços de armazenamento, de compartilhamentos de discos, controle de acesso a informações. 
	B- Servidor de banco de dados
	O SGBD, usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica. Utilizando-se SQL.
	C- Servidor de impressão
	Tem a função de gerenciar e oferecer serviços de impressão a seus módulos clientes.
	D- Servidor de gerenciamento
	Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho de uma estação da rede, ou monitorar o meio de transmissão.
R: B, A, D e C
6 – Quais são as vantagens de se definir globalmente nomes únicos para variáveis MIB?
R: Gerenciamento e monitoramento de redes com dispositivos heterogêneos.
7 – O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local
R: CSMA/CD
8 – A máscara padrão de uma rede Classe B é:
R: 255.255.0.0
9: O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
R: SNMP

Outros materiais

Outros materiais