Buscar

GERÊNCIA E ANÁLISE DE REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201408991909) Fórum de Dúvidas (0) Saiba (0) 
 
Existem diferentes tipos de atraso que pode influenciar no desempenho de uma rede. O tempo requerido para 
examinar o cabeçalho do pacote e determinar para onde direcioná-lo é denominado: 
 
 
 Atraso de processamento 
 
Atraso de transmissão 
 
Atraso de rede 
 
Atraso de fila 
 
Atraso de propagação 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992051) Fórum de Dúvidas (0) Saiba (0) 
 
A afirmativa que N Ã O faz parte das tarefas de análise de protocolos: 
 
 
 
Entendimento do funcionamento do protocolo 
 Definir os equipamentos e enlaces 
 
Capturar tráfego de rede filtrando os protocolos de interesse 
 
Analisar os cabeçalhos dos pacotes filtrados 
 
Analisar o fluxo de dados 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992055) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo que permite coletar dados da rede, gerenciar o desempenho da rede e permitir encontrar e 
resolver eventuais problemas da rede: 
 
 
 
HTTP 
 
TCP/IP 
 
MIBs 
 
DHCP 
 SNMP 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991998) Fórum de Dúvidas (0) Saiba (0) 
 
Dos conceitos gerais de monitoração e medição de tráfego, na análise de redes, temos a análise de protocolos 
de redes, onde não é correto afirmar: 
 
 
 
precisamos entender o funcionamento dos principais protocolos 
 precisamos definir de quais equipamentos e enlaces nós vamos coletar dados 
 
e analisar seus cabeçalhos e os valores encontrados nestes campos 
 
capturar tráfego de rede filtrando os protocolos de interesse e analisar seus cabeçalhos e os valores 
encontrados nestes campos analisar o fluxo de pacotes 
 
analisar o fluxo de pacotes 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992135) Fórum de Dúvidas (0) Saiba (0) 
 
Indique o par que melhor representa um exemplo de Análise de Protocolos e Análise de 
Tráfego/Desempenho respectivamente: 
 
 
 IP e Roteador 
 
Roteador e IP 
 
Roteador e TCP 
 
Switch e Roteador 
 
TCP e IP 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991913) Fórum de Dúvidas (0) Saiba (0) 
 
Além do atraso e da perda de pacotes, outra medida de desempenho importante em redes de computadores é 
 
 
 Turnaround 
 
Throughput 
 
Propagação 
 Vazão 
 
ruído 
 
 
 
 
 
 
 7a Questão (Ref.: 201408992085) Fórum de Dúvidas (0) Saiba (0) 
 
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: 
 
 
 Diversidade de fabricantes de dispositivos de rede. 
 
Diversidade de aplicações. 
 
Ameaças de segurança (tráfego anormal na rede). 
 
Falta de documentação da rede (software e hardware). 
 
Grande quantidade de protocolos envolvidos. 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992146) Fórum de Dúvidas (0) Saiba (0) 
 
A medição de tráfego permite avaliar porque a rede está lenta, descobrir os pontos de 
gargalo e determinar o melhor desempenho pelo menor preço. Para tal existe um conjunto 
de métricas que podem ser utilizadas. Dentre elas é possível citar como métrica: 
 
 
 O sistema Operacional em uso 
 A taxa de perda de pacotes 
 O modelo em camadas utilizado 
 A aplicação utilizada pelo usuário 
 O fabricante da placa de rede 
 
 1a Questão (Ref.: 201408992053) Fórum de Dúvidas (0) Saiba (0) 
 
Na análise de tráfego e desempenho, vamos coletar dados, definir medidas a serem feitas a partir destes 
dados, analisar, medir e apresentar resultados que nos permitam tirar conclusões sobre o tráfego da rede, 
melhorando sua qualidade e desempenho. 
Estes dados são coletados: 
 
 
 
nos servidores 
 nos equipamentos e enlaces de rede 
 
nos servidores e clientes 
 
apenas nos enlaces onde a banda foi reduzida 
 
em todos equipamentos incluindo PCs, notebooks, tablets e servidores 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992137) Fórum de Dúvidas (0) Saiba (0) 
 
Existem diferentes redes no mundo, com frequência apresentando diferentes tipos de hardware e software. 
Sobre essas redes e suas inter-conexões, analise as assertivas e, em seguida, assinale a alternativa que 
apresenta as corretas. 
I. Para que haja comunicação entre redes distintas, é preciso que se estabeleçam conexões entre redes 
quase sempre incompatíveis, às vezes por meio de máquinas chamadas gateways, que estabelecem a 
conexão e fazem a conversão necessária. 
II. Algumas empresas interconectam todas as suas redes internas, frequentemente utilizando a mesma 
tecnologia da Internet. São as chamadas intranets. 
As intranets em geral só estão acessíveis dentro da empresa, mas, em todos os outros aspectos, 
funcionam do mesmo modo que a Internet. 
III. Uma sub-rede é formada quando diferentes redes são interconectadas. 
 
 
 
e) Apenas III e IV. 
 
c) Apenas II, III e IV. 
 a) Apenas I, II e III. 
 
d) Apenas I e II. 
 b) Apenas I, II e IV. 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992058) Fórum de Dúvidas (0) Saiba (0) 
 
O wireshark é um sniffer de rede que permite capturar pacotes, naturalmente destinados à sua prórpia 
estação(seu endereço). Existe um modo que possibilita capturar os pacotes N Ã 
O necessariamente destinados a seu endereço. 
Qual esse modo? 
 
 
 
Modo "pass-through" 
 
Modo intrusivo 
 Modo promíscuo 
 
Modo "by-pass" 
 
Modo "split horizon 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992139) Fórum de Dúvidas (0) Saiba (0) 
 
Os softwares que compartilham arquivos entre usuários, gerando um tráfego legítimo, porém abusivo é 
chamado: 
 
 
 
DoS 
 
DoS e DDoS 
 
DDoS 
 P2P 
 
Cliente-Servidor 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992084) Fórum de Dúvidas (0) Saiba (0) 
 
O DoS (Denial of Service) pode ser caracterizado como: 
 
 
 
Uma medida de desempenho da rede. 
 
Um protocolo de rede. 
 
Um tipo de aplicação. 
 
Uma ferramenta de análise de rede. 
 Tipo de ataque à rede. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992080) Fórum de Dúvidas (0) Saiba (0) 
 
A análise de redes de computadores pode ser dividida na análise de protocolos de rede e análise de tráfego e 
desempenho da rede. Suponha que o administrador da rede tenha realizado coletas de tempo de resposta em 
ms através do protocolo ICMP: C:\Documents and Settings\Antonio>ping 8.8.8.8 Disparando contra 8.8.8.8 
com 32 bytes de dados: Resposta de 8.8.8.8: bytes=32 tempo=126ms TTL=45 Resposta de 8.8.8.8: bytes=32 
tempo=144ms TTL=45 Resposta de 8.8.8.8: bytes=32 tempo=133ms TTL=45 Resposta de 8.8.8.8: bytes=32 
tempo=127ms TTL=45 Estatísticas do Ping para 8.8.8.8: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 
(0% de perda), Aproximar um número redondo de vezes em milissegundos: Mínimo = 126ms, Máximo = 
144ms, Média = 132ms C:\Documents and Settings\Antonio> A medida tomada pelo adminstrador de rede é 
uma medida: 
 
 
 
Do número de hops da rede. 
 De desempenho. 
 
De perda de pacotes. 
 
De tráfego. 
 
De análise de um dos protocolos da rede. 
 
 
 
 
 
 
 7a Questão (Ref.: 201408992135) Fórum de Dúvidas (0) Saiba (0) 
 
Indique o par que melhor representa um exemplo de Análise de Protocolos e Análise de 
Tráfego/Desempenho respectivamente: 
 
 
 
TCP e IP 
 
Roteador e IP 
 
Roteador e TCP 
 
Switche Roteador 
 IP e Roteador 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991913) Fórum de Dúvidas (0) Saiba (0) 
 
Além do atraso e da perda de pacotes, outra medida de desempenho importante em redes de computadores é 
 
 
 Vazão 
 
ruído 
 
Turnaround 
 
Propagação 
 
Throughput 
 
 
 1a Questão (Ref.: 201408991872) Fórum de Dúvidas (0) Saiba (0) 
 
Sabendo que o modelo OSI tem 07 camadas e o modelo TCP/IP tem 04 camadas, responda: Quais as camadas 
do modelo OSI que compõe a camada de aplicação do modelo TCP/IP 
 
 
 
Enlace de dados, sessão e rede 
 
Rede, sessão e apresentação 
 
Apresentação, aplicação e enlace de dados 
 Sessão, apresentação e aplicação 
 
Transporte, sessão e apresentação 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991915) Fórum de Dúvidas (0) Saiba (0) 
 
Os pacotes são encapsulados em segmentos na seguinte camada do modelo OSI: 
 
 
 
sessão 
 transporte 
 
rede 
 
enlace 
 
apresentação 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991917) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação aos modelos de referência OSI e TCP/IP é INCORRETO afirmar: 
 
 
 os aspectos das camadas de apresentação e de sessão inexistem no TCP/IP. 
 
na camada de rede, o OSI tem serviço tanto orientado a conexões quanto não orientado a conexões. 
 
a tecnologia de comutação de pacotes é presumida por ambos. 
 
ambos têm camadas de aplicação, embora in-cluam serviços muito diferentes. 
 
o TCP/IP combina as camadas física e de enlace do OSI em uma única camada. 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991869) Fórum de Dúvidas (0) Saiba (0) 
 
Para que os pacotes de dados possam trafegar da origem para o destino, cada camada do modelo OSI na 
origem deve se comunicar com sua camada par no destino. Com base nessa afirmação responda: Durante a 
transferência de dados, quais são as principais responsabilidades do dispositivo receptor? 
 
 
 
Encapsulamento e controle de cache 
 
Segmentação e Encapsulamento 
 Confirmação e remontagem 
 
Controle de fluxo e remontagem 
 
Segmentação e controle de fluxo 
 
 
 
 
 
 
 5a Questão (Ref.: 201408991936) Fórum de Dúvidas (0) Saiba (0) 
 
Os pacotes são encapsulados em quadros na seguinte camada do modelo OSI: 
 
 
 
rede 
 enlace 
 
sessão 
 
apresentação 
 transporte 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991935) Fórum de Dúvidas (0) Saiba (0) 
 
No modelo OSI da ISO, a camada de enlace de dados é responsável por fazer o: 
 
 
 
converter os bits lógicos em sinais físicos e vice-versa. 
 
roteamento dos pacotes IP, baseado em seu cabeçalho. 
 
fragmentar, em pacotes, os segmentos oriundos da camada de transporte. 
 
prover uma conexão fim a fim confiável e orientada à conexão. 
 montar/desmontar quadros formados por seqüências lógicas de bits. 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991880) Fórum de Dúvidas (0) Saiba (0) 
 
Responsável por obter os dados enviados pela camada de Sessão e transformá-los em segmentos de dados que 
serão repassados para a camada de Rede. Trata-se da camada 
 
 
 
Física 
 
de Sessão 
 de Transporte 
 
de Enlace 
 
de Apresentação 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992145) Fórum de Dúvidas (0) Saiba (0) 
 
É possível citar como diferença entre o modelo OSI e o TCP/IP, o seguinte: 
Assinale a opção C O R R E T A 
 
 
 
A funcionalidade da camada de rede do modelo OSI é realizada pela camada de acesso à rede do modelo 
TCP/IP 
 As funcionalidades das camadas de apresentação e sessão do modelo OSI passaram a fazer parte da 
camada de aplicação do modelo TCP/IP 
 
O serviço orientado à conexão previsto na camada de transporte do modelo OSI é realizado pelo 
protocolo UDP da camada de transporte do modelo TCP/IP 
 
O modelo OSI possui oito camadas enquanto o TCP/IP possui sete camadas 
 
O serviço não orientado à conexão previsto na camada de transporte do modelo OSI é realizado pelo 
protocolo TCP da camada de transporte do modelo TCP/IP 
 
 1a Questão (Ref.: 201408991914) Fórum de Dúvidas (0) Saiba (0) 
 
Para que os pacotes de dados trafeguem da origem para o destino, cada camada do modelo OSI na origem deve 
se comunicar com sua camada par no desti no. Durante este processo, os protocolos de cada camada trocam 
informações, denominadas unidades de dados de protocolo (PDU ¿ Protocol Data Unit).Cada camada de 
comunicação no computador de origem se comunica com uma PDU específica da camada, e com a sua camada 
correspondente no computador de destino, a esta forma de comunicação chamamos de: 
 
 
 ponto a ponto 
 
roteada 
 
multiponto 
 
Broadcast 
 
Multicast 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991938) Fórum de Dúvidas (0) Saiba (0) 
 
No modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no 
modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos 
de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente 
à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de 
pacotes. Trata-se da camada de: 
 
 
 transporte 
 
sessão 
 
Apresentação 
 
rede 
 
aplicação 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991878) Fórum de Dúvidas (0) Saiba (0) 
 
Os pacotes são encapsulados em datagrama na seguinte camada do modelo OSI: 
 
 
 rede 
 enlace 
 
sessão 
 
apresentação 
 
transporte 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991996) Fórum de Dúvidas (0) Saiba (0) 
 
Quais as camadas do modelo de referência OSI estão na camada de aplicação do modelo de referência TCP/IP ? 
 
 
 
aplicação - sessão - transporte 
 aplicação - apresentação - sessão 
 
aplicação - transporte - rede 
 
aplicação - transporte - internet 
 
aplicação - apresentação - rede 
 
 
 
 
 
 
 5a Questão (Ref.: 201408991918) Fórum de Dúvidas (0) Saiba (0) 
 
No modelo TCP/IP, à medida que o pacote de dados atravessa cada camada, recebe diferentes denominações. 
Assim, para as camadas Aplicação, Transporte, Internet, e Acesso à Rede, correspondem, respectivamente, 
 
 
 
segmento, mensagem, datagrama, e quadro. 
 
datagrama, mensagem, segmento, e quadro. 
 
segmento, datagrama, quadro, e mensagem. 
 
mensagem, segmento, quadro, e datagrama. 
 mensagem, segmento, datagrama, e quadro. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992132) Fórum de Dúvidas (0) Saiba (0) 
 
A partir do Modelo de Referência OSI da Figura abaixo, indique as afirmativas verdadeiras no que se refere à simplificação obtida no 
Modelo TCP/IP a partir do Modelo OSI: 
 
 I - a camada de transporte do TCP/IP é formada pela camada física e de enlace do OSI. 
 II - a camada de aplicação do TCP/IP é formada pela camada de aplicação, apresentação e sessão do OSI. 
 III - a camada de transporte do TCP/IP é formada pela camada de sessão e transporte do OSI 
 IV - a camada de aplicação do TCP/IP é formada pela camada de aplicação e apresentação do OSI. 
Marque a opção C O R R E T A: 
 
 
 Somente a II 
 
I e II 
 
Somente a IV 
 
II e III 
 
I e IV 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991915) Fórum de Dúvidas (0) Saiba(0) 
 
Os pacotes são encapsulados em segmentos na seguinte camada do modelo OSI: 
 
 
 
rede 
 
apresentação 
 
sessão 
 
enlace 
 transporte 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991872) Fórum de Dúvidas (0) Saiba (0) 
 
Sabendo que o modelo OSI tem 07 camadas e o modelo TCP/IP tem 04 camadas, responda: Quais as camadas 
do modelo OSI que compõe a camada de aplicação do modelo TCP/IP 
 
 
 
Transporte, sessão e apresentação 
 
Apresentação, aplicação e enlace de dados 
 
Rede, sessão e apresentação 
 Sessão, apresentação e aplicação 
 
Enlace de dados, sessão e rede 
 
 1a Questão (Ref.: 201408992151) Fórum de Dúvidas (0) Saiba (0) 
 
O DDoS (Distributed Denial of Service) pode ser caracterizado como: 
 
 
 
Uma medida de desempenho da rede. 
 
Um protocolo de rede. 
 
Um tipo de ataque centralizado à uma rede de dados. 
 
Um tipo de aplicação. 
 Um tipo de ataque distribuído à uma rede de dados. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992103) Fórum de Dúvidas (0) Saiba (0) 
 
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão 
de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado 
o protocolo: 
 
 
 
SSL. 
 
SSH; 
 SNMP; 
 
SMTP; 
 
SFTP; 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992015) Fórum de Dúvidas (0) Saiba (0) 
 
Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. 
Quando um processo usa este endereço como destino, o software do protocolo no computador processa os 
dados sem enviar por alguma interface física. Este texto se refere a que endereço? 
 
 
 
Multicast 
 Loopback 
 
Unicast 
 
Broadcast 
 
Anycast 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992149) Fórum de Dúvidas (0) Saiba (0) 
 
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: 
 
 
 
Grande quantidade de protocolos envolvidos. 
 
Ameaças de segurança (tráfego anormal na rede). 
 Diversidade de fabricantes de dispositivos de rede. 
 
Falta de documentação da rede (software e hardware). 
 
Diversidade de aplicações. 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992052) Fórum de Dúvidas (0) Saiba (0) 
 
Um exemplo de tráfego anormal da rede e constitui uma ameaça: 
 
 
 
Tráfego TCP 
 
Tráfego IP com endereço multicast 
 
Tráfego HTTP 
 Denial of Service (DoS) e Distributed Denial of Service (DDoS) 
 
Cliente-Servidor 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992018) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é 
incompleta, visto que não implementa as 7 camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch 
você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como referência para a criação de 
outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os 
dispositivos e cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A 
topologia lógica é como os dispositivos estão ligados pelos cabos de rede. Estão corretas, apenas: 
 
 
 2, 3 e 4 
 
1 e 4 
 
3, 4 e 5 
 
2 e 5 
 
1 e 3 
 
 1a Questão (Ref.: 201408992149) Fórum de Dúvidas (0) Saiba (0) 
 
A afirmativa que NÃO representa um motivo para o gerenciamento e avaliação de desempenho de uma rede: 
 
 
 
Grande quantidade de protocolos envolvidos. 
 
Falta de documentação da rede (software e hardware). 
 
Diversidade de aplicações. 
 Diversidade de fabricantes de dispositivos de rede. 
 
Ameaças de segurança (tráfego anormal na rede). 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992015) Fórum de Dúvidas (0) Saiba (0) 
 
Este endereço é utilizado para testes do TCP/IP e para comunicação entre processos no computador local. 
Quando um processo usa este endereço como destino, o software do protocolo no computador processa os 
dados sem enviar por alguma interface física. Este texto se refere a que endereço? 
 
 
 
Unicast 
 
Anycast 
 
Broadcast 
 
Multicast 
 Loopback 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992103) Fórum de Dúvidas (0) Saiba (0) 
 
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão 
de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado 
o protocolo: 
 
 
 
SSL. 
 SNMP; 
 
SMTP; 
 
SSH; 
 
SFTP; 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992052) Fórum de Dúvidas (0) Saiba (0) 
 
Um exemplo de tráfego anormal da rede e constitui uma ameaça: 
 
 
 Denial of Service (DoS) e Distributed Denial of Service (DDoS) 
 
Tráfego HTTP 
 
Cliente-Servidor 
 
Tráfego TCP 
 
Tráfego IP com endereço multicast 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992151) Fórum de Dúvidas (0) Saiba (0) 
 
O DDoS (Distributed Denial of Service) pode ser caracterizado como: 
 
 
 Um tipo de ataque distribuído à uma rede de dados. 
 
Um protocolo de rede. 
 
Um tipo de aplicação. 
 Um tipo de ataque centralizado à uma rede de dados. 
 
Uma medida de desempenho da rede. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992018) Fórum de Dúvidas (0) Saiba (0) 
 
Analise as afirmativas: 1 - O modelo TCP/IP é uma aplicação do modelo de referência OSI, porém ela é 
incompleta, visto que não implementa as 7 camadas do modelo OSI. 2 - Ao ligar 5 computadores em um switch 
você forma uma rede na topologia estrela. 3 - O Modelo OSI serve apenas como referência para a criação de 
outros modelos, não existindo uma rede física OSI. 4 - A topologia física de uma rede representa como os 
dispositivos e cabos estão fisicamente dispostos no ambiente, é como se fosse o desenho da rede. 5 - A 
topologia lógica é como os dispositivos estão ligados pelos cabos de rede. Estão corretas, apenas: 
 
 
 2, 3 e 4 
 
2 e 5 
 
3, 4 e 5 
 
1 e 4 
 
1 e 3 
 
 1a Questão (Ref.: 201408991924) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta. 
 
 
 Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para 
melhorar a QoS . 
 
O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de 
congestionamento de anel fechado evita o congestionamento. 
 
Balde furado e balde de fichas são técnicas de controle de admissão. 
 
O RSVP é um protocolo de sinalização que ajuda o IP a criar um fluxo e fazer formatação de tráfego. 
 
Serviços integrados é um modelo de QoS baseado em fluxo, desenvolvido para o protocolo TCP. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991931) Fórum de Dúvidas (0) Saiba (0) 
 
A transmissão de áudio e vídeo em tempo real, através da Internet, enfrenta uma série de obstáculos que 
dificultam o atendimento aos requisitos de QoS. Para minimizar o efeito destes obstáculos é possível utilizar 
técnicas de processamento de sinais e determinados protocolos de comunicação. A técnica ou protocolo que 
NÃO é indicado para este tipo de aplicação é(são) 
 
 
 os algoritmos para controle de fluxo e de congestionamento na rede. 
 
o protocoloUDP, em vez do TCP. 
 
os protocolos de roteamento que levem em conta a prioridade dos pacotes. 
 
as técnicas de codificação de fonte com boas características de desempenho, como grande 
compressão e pequenas perdas. 
 
os códigos corretores de erro do tipo FEC. 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991977) Fórum de Dúvidas (0) Saiba (0) 
 
Os modelos clássicos de implementação de QoS: 
 
 
 Diffserv 
 
Interservice 
 DSCP 
 
ToS 
 
CoS 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991898) Fórum de Dúvidas (0) Saiba (0) 
 
Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classificação 
e priorização de pacotes permite que necessidades específicas de cada fluxo de tráfego sejam atendidas. Para 
esse conjunto de técnicas, dá-se o nome de 
 
 
 QoS. 
 
LDP. 
 
ToS. 
 
SOA. 
 
PP. 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992001) Fórum de Dúvidas (0) Saiba (0) 
 
Quais os principais níveis de desempenho buscados com o QoS ? 
 
 
 
latência - qualidade - largura de banda - roteamento 
 
latência - endereçamento - largura de banda - perda de pacotes 
 
latência - jitter - endereçamento - perda de pacotes 
 latência - jitter - largura de banda - perda de pacotes 
 
latência - qualidade- largura de banda - endereçamento 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991976) Fórum de Dúvidas (0) Saiba (0) 
 
Um dos modelos clássicos de implementação de QoS : 
 
 
 
ToS 
 DSCP 
 
CoS 
 Intserv 
 
Diff 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991939) Fórum de Dúvidas (0) Saiba (0) 
 
Qualidade de Serviço (Quality of Service - QoS) refere-se : 
 
 
 
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. 
 
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, 
retardo, concepção e jitter. 
 
às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a 
perdas. 
 
às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. 
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, 
vazão e jitter. 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991984) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo de estado de enlace, similar ao OSPF, que permite maior interoperabilidade entre fabricantes 
diferentes: 
 
 
 
OSPFv2 
 
EIGRP 
 
IGRP 
 
RIP 
 IS-IS 
 
 
 
 1a Questão (Ref.: 201408991957) Fórum de Dúvidas (0) Saiba (0) 
 
Na lei de menor esforço, o que normalmente ocorre com os pacotes na internet: 
 
 
 
São descartados aleatoriamente, mesmo sem congestionamento. 
 
São descartados segundo suas prioridades. 
 Caso ocorra congestionamento são descartados. 
 
Os pacotes de HTTP são descartados primeiro. 
 
Os pacotes de VoIP nunca são descartados. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991954) Fórum de Dúvidas (0) Saiba (0) 
 
Qualidade de Serviço (Quality of Service - QoS) refere-se 
 
 
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, 
vazão e jitter. 
 
às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a 
perdas. 
 
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, 
retardo, concepção e jitter. 
 
às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. 
 
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991978) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo de roteamento de padrão aberto, baseado no estado do enlace, comunicando-se apenas com seus 
vizinhos: 
 
 
 
IGRP 
 OSPF 
 
SNMP 
 
EIGRP 
 
RIP 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992001) Fórum de Dúvidas (0) Saiba (0) 
 
Quais os principais níveis de desempenho buscados com o QoS ? 
 
 
 latência - jitter - largura de banda - perda de pacotes 
 
latência - jitter - endereçamento - perda de pacotes 
 
latência - endereçamento - largura de banda - perda de pacotes 
 
latência - qualidade - largura de banda - roteamento 
 
latência - qualidade- largura de banda - endereçamento 
 
 
 
 
 
 
 5a Questão (Ref.: 201408991977) Fórum de Dúvidas (0) Saiba (0) 
 
Os modelos clássicos de implementação de QoS: 
 
 
 
Interservice 
 
CoS 
 
DSCP 
 
ToS 
 Diffserv 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991939) Fórum de Dúvidas (0) Saiba (0) 
 
Qualidade de Serviço (Quality of Service - QoS) refere-se : 
 
 
 às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, 
vazão e jitter. 
 
às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. 
 
à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, 
retardo, concepção e jitter. 
 
à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. 
 
às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a 
perdas. 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991924) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta. 
 
 
 
O controle de congestionamento de anel aberto elimina o congestionamento, enquanto que o controle de 
congestionamento de anel fechado evita o congestionamento. 
 
O RSVP é um protocolo de sinalização que ajuda o IP a criar um fluxo e fazer formatação de tráfego. 
 
Serviços integrados é um modelo de QoS baseado em fluxo, desenvolvido para o protocolo TCP. 
 Programação, formatação de tráfego, reserva de recursos e controle de admissão são técnicas para 
melhorar a QoS . 
 
Balde furado e balde de fichas são técnicas de controle de admissão. 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991898) Fórum de Dúvidas (0) Saiba (0) 
 
Em redes WAN/LAN que apresentam categorias de tráfego distintas, o uso de técnicas que realizam classificação 
e priorização de pacotes permite que necessidades específicas de cada fluxo de tráfego sejam atendidas. Para 
esse conjunto de técnicas, dá-se o nome de 
 
 
 
ToS. 
 QoS. 
 
LDP. 
 
SOA. 
 
PP. 
 
 1a Questão (Ref.: 201408991870) Fórum de Dúvidas (0) Saiba (0) 
 
Sabendo que a função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los se 
necessário em unidades menores, passá-las à camada de rede e garantir que os pedaços cheguem 
corretamente ao dispositivo receptor, responda: Qual das seguintes opções é usada para evitar que o dispositivo 
transmissor sobrecarregue os buffers de um dispositivo receptor? 
 
 
 
Compressão de dados 
 
Segmentação 
 Controle de fluxo 
 
Compactação de dados 
 
Divisão de unidades 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991893) Fórum de Dúvidas (0) Saiba (0) 
 
Uma organização pode criar uma entrada para orientar pessoas e programas na direção correta quando é 
informado um domínio inadequado (p.ex. nome@pa.unv.edu.br quando o correto seria nome@cpa.unv.edu.br).O registro do DNS para o IPv4 que permite essa correção é o 
 
 
 
TXT 
 
MX 
 CNAME 
 
SOA 
 
HINFO 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991934) Fórum de Dúvidas (0) Saiba (0) 
 
Para que você possa configurar um aplicativo utilizado para receber e enviar mensagens de correio eletrônico, 
devemos utilizar quais protocolos da camada de aplicação? 
 
 
 
SNMP e FTP 
 
WWW e SMTP 
 
HTTP e SMTP 
 SMTP e POP3 
 
WWW e FTP 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991884) Fórum de Dúvidas (0) Saiba (0) 
 
Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que: 
 
 
 
o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes; 
 o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo; 
 
todos os protocolos da camada de transporte são orientados a conexão; 
 
praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de 
transporte. 
 
apenas o protocolo TCP utiliza o conceito de porta; 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992150) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre o protocolo SMTP, assinale a alternativa correta: 
 
 
 
Responsável pelo roteamento das informações no DNS. 
 
N.D.A 
 
Traduz temporariamente qualquer requisição de nomes por IP para um servidor de e-mail. 
 
Pode traduzir o protocolo FTP dos correios permitindo recuperar o seu correio num servidor distante. 
 Protocolo standard que permite o envio de mensagens de correio eletrônico de um servidor a outro(s). 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991887) Fórum de Dúvidas (0) Saiba (0) 
 
Os protocolos da arquitetura TCP/IP são organizados em camadas. Acerca desse assunto, analise as seguintes 
afirmativas: 1. A camada física está relacionada a características elétricas e mecânicas do meio de transmissão. 
2. Os protocolos TCP e UDP fazem parte da camada de rede. 3. Os protocolos HTTP e FTP fazem parte da 
camada de transporte. Assinale a alternativa correta: 
 
 
 
Apenas as afirmativas 1 e 3 são falsas. 
 
As afirmativas 1, 2 e 3 são falsas. 
 
Apenas as afirmativas 1 e 2 são falsas. 
 
Apenas uma das afirmativas é falsa. 
 Apenas as afirmativas 2 e 3 são falsas. 
 
 
 
 
 
 
 7a Questão (Ref.: 201408992109) Fórum de Dúvidas (0) Saiba (0) 
 
Tendo como base os estudos do protocolo DHCP, informe a alternativa com a sequencia de mensagens DHCP 
entre cliente e servidor, quando o cliente está bloqueado para receber um endereço, com o cliente não tendo 
endereço IP. 
 
 
 
Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPCLOSE 
 
Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPACK 
Servidor: DHCPNACK 
 Cliente: DHCPREQUEST Servidor: DHCPACK Cliente: DHCPINFORM Servidor: DHCPNACK 
 Cliente: DHCPDISCOVER Servidor: DHCPOFFER Cliente: DHCPREQUEST Servidor: DHCPNACK 
 
Cliente: DHCP REQUEST Servidor: DHCPNACK 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991948) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre e-mails, considere: 
 
I. SMTP (Simple Mail Transfer Protocol) é um protocolo usado para o envio de e-mails. 
II. POP (Post Office Protocol) é um protocolo usado para o recebimento de e-mails. 
III. IMAP (Internet Message Access Protocol) é um protocolo usado para o envio de e-mails. 
 
Está correto o que consta APENAS em 
 
 
 
 I e II 
 
II 
 
II e III 
 
I 
 
I e III 
 
 1a Questão (Ref.: 201408991908) Fórum de Dúvidas (0) Saiba (0) 
 
Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção 
contra hackers é o 
 
 
 SFTP 
 
SSL 
 
NTP 
 
TFTP 
 
SMTP 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991953) Fórum de Dúvidas (0) Saiba (0) 
 
Sobre protocolos de correio eletrônico, considere: I. O HTTP recupera mensagens no servidor. II. O POP3 
permite a manipulação de mensagens armazenadas no Servidor. III. O SMTP cuida da entrega e 
armazenamento no Servidor de destino. Está correto o que consta em: 
 
 
 I e III, apenas 
 
I, II e III 
 II e III, apenas 
 
I e II, apenas 
 
III, apenas 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991883) Fórum de Dúvidas (0) Saiba (0) 
 
O File Transfer Protocol (FTP) é o protocolo padrão da arquitetura TCP/IP, utilizado para copiar arquivos de um 
host para outro. O FTP estabelece duas conexões TCP, por meio de duas portas conhecidas, uma usada para a 
conexão de controle e a outra para conexão de dados. Essas portas são identificadas, respectivamente, pelos 
números: 
 
 
 
67 e 66 
 
20 e 21 
 
66 e 67 
 
42 e 43 
 21 e 20 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992054) Fórum de Dúvidas (0) Saiba (0) 
 
O campo do protocolo TCP que permite verificar a entrega sequencial dos dados: 
 
 
 
 
Porta de destino 
 
ACK 
 Número de Sequência 
 
Porta de origem 
 
Tamanho da Janela 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992011) Fórum de Dúvidas (0) Saiba (0) 
 
Cada serviço/protocolo de aplicação em redes TCP/IP utiliza, por padrão, porta e protocolo de transporte 
específicos para conexão dos clientes nos servidores. As portas/protocolos de transporte padrões utilizados 
pelos serviços SSH, Telnet e SMTP são, respectivamente: 
 
 
 
23/TCP, 25/TCP e 26/TCP. 
 
22/TCP, 21/TCP e 25/TCP. 
 22/TCP, 23/TCP e 25/TCP. 
 
21/TCP, 22/TCP e 25/TCP. 
 
20/TCP, 21/TCP e 22/TCP. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992107) Fórum de Dúvidas (0) Saiba (0) 
 
Tendo como base os estudos do protocolo DHCP, informe a alternativa que contém a sequencia de mensagens 
DHCP entre cliente e servidor, quando o cliente desliga sua máquina. 
 
 
 Cliente: DHCPRELEASE Servidor: DHCPACK 
 
Cliente: DHCPREQUEST Servidor: DHCPACK Cliente: DHCPCLOSE Servidor: DHCPACK 
 
Cliente: DHCPCLOSE Servidor: DHCPACK 
 
Cliente: DHCPREQUEST Servidor: DHCPACK 
 
Cliente: DHCPRENEW Servidor: DHCPACK 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991945) Fórum de Dúvidas (0) Saiba (0) 
 
Em uma transmissão de vídeo sobre IP, considerando que a perda de pacotes é aceitável, qual protocolo da 
camada de transporte será mais performático? 
 
 
 UDP 
 
TCP 
 
IP 
 
ICMP 
 
FTP 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992006) Fórum de Dúvidas (0) Saiba (0) 
 
Considerando o modelo OSI, a aplicação é a sétima e última camada; e também é a de número cinco em 
referência 
ao modelo TCP/IP. 
Essa camada é responsável pela identificação e concepção na disponibilidade da aplicação na máquina 
destinatária 
e disponibilização dos recursos para que tal comunicação aconteça. 
De maneira mais prática: a camada de aplicação é aquela que a maioria dos programas de rede usa de forma a 
se comunicar através de uma rede com outros programas. 
Associe o protocolo de camada de aplicação com a sua semântica: 
HTTP - SMTP - DNS - DHCP - FTP 
I- protocolo de transferência de hipertexto 
II- utilizado para remeter e-mails 
III- manter uma base de dados que contemple para cada host seu respectivo ¿nome¿ 
IV- possibilidade de configurar a concessão de endereços IP de host e demais parâmetros de configuração 
para clientes de sua rede, de modo dinâmico 
V- é amplamente utilizado por ser simples e eficientena transferência de arquivos 
 
 
 
II - I - III - IV - V 
 
I - II - IV - III - V 
 
I - II - III - V - IV 
 
I - IV - II - III - V 
 I - II - III - IV - V 
 
 1a Questão (Ref.: 201408991896) Fórum de Dúvidas (0) Saiba (0) 
 
Na arquitetura TCP/IP, entre os protocolos envolvidos na camada de rede encontram-se o IP e o 
 
 
 
UDP 
 ICMP 
 
TCP 
 
HTTP 
 
RSTP 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991910) Fórum de Dúvidas (0) Saiba (0) 
 
A camada de transporte da Internet transporta mensagens da camada de aplicação entre os lados do cliente e 
servidor de uma aplicação. Já a camada de rede é responsável pela movimentação, de uma máquina para outra 
de pacotes de camada de rede conhecidos como datagramas. São protocolos da camada de transporte e de rede 
respectivamente: 
 
 
 
UDP, ICMP, RTP 
 
IP, ICMP, HTTP 
 
IP, TCP , ICMP 
 
TCP, RTP, UDP 
 TCP, UDP e IP 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991942) Fórum de Dúvidas (0) Saiba (0) 
 
Na solução do problema de escassez de endereços IP, uma alternativa ao IPv6 consiste na utilização da NAT. A respeito da NAT são 
feitas as seguintes afirmativas: 
 
I - existem duas formas de NAT: estática e dinâmica; 
 
 II - a NAT não suporta filtragem e roteamento no nível de pacote; 
 
III - a NAT suporta criptografia de soma de verificação do cabeçalho TCP. 
 
 Está(ão) correta(s) a(s) afirmativa(s): 
 
 
 
 
I, II e III 
 I, apenas 
 
I e II, apenas 
 
III, apenas 
 
II, apenas 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991879) Fórum de Dúvidas (0) Saiba (0) 
 
Em relação ao modelo TCP/IP, assinale as afirmativas que são CORRETAS. 
 
I. É um modelo baseado em camadas, onde a camada de enlace tem como função principal trafegar os pacotes da origem ao destino, ou 
seja, rotear os pacotes. 
II. A camada de transporte tem a função primária de oferecer comunicação fim a fim. 
III. A subcamada MAC tem por função disciplinar acesso ao meio físico compartilhado 
 
 
 
II 
 
I, II e III 
 II e III 
 
III 
 
I e II 
 
 
 
 
 
 
 5a Questão (Ref.: 201408991900) Fórum de Dúvidas (0) Saiba (0) 
 
No IPv4, quando o número 255 é aplicado no campo identificação da máquina em um endereço classe C, isso 
significa que 
 
 
 
existem 255 máquinas na rede. 
 
se trata da última máquina da rede. 
 
o pacote é destinado à máquina da rede 255. 
 
o endereço da máquina é idêntico ao do pacote anterior. 
 o pacote é destinado à broadcast. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991950) Fórum de Dúvidas (0) Saiba (0) 
 
Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de 
um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes. Assinale a alternativa correta 
a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama. 
 
 
 O valor do campo flag do quarto fragmento será igual a zero, para indicar que se trata do último 
fragmento do datagrama. 
 
O valor do campo deslocamento do fragmento (fragment offset) do segundo fragmento será igual a 
1480. 
 
O primeiro fragmento terá o valor do campo identificação (identification) igual a 1, indicando que se 
trata do primeiro fragmento. 
 
Os três primeiros fragmentos terão 1500 bytes de dados. 
 
O valor do campo deslocamento do fragmento (fragment offset) de todos os fragmentos será igual a 
20, para indicar que os dados do fragmento iniciam após 20 bytes de cabeçalho. 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991994) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo de roteamento aberto baseado no estado de enlace, comunicando-se apenas com seus vizinhos : 
 
 
 OSPF 
 
IGRP 
 
SNMP 
 
EIGRP 
 
RIP 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991970) Fórum de Dúvidas (0) Saiba (0) 
 
Na lei de menor esforço, o que normalmente ocorre na internet os pacotes : 
 
 
 
Os pacotes de VoIP nunca são descartados. 
 
São descartados aleatoriamente, mesmo sem congestionamento. 
 
Os pacotes de HTTP são descartados primeiro. 
 Caso ocorra congestionamento são descartados. 
 
São descartados segundo sua prioridades. 
 
 1a Questão (Ref.: 201408992007) Fórum de Dúvidas (0) Saiba (0) 
 
A camada de rede implementa o serviço de comunicação hospedeiro a hospedeiro. Portanto, 
há um pedaço da camada de rede em cada um dos hospedeiros e roteadores na rede. 
Quanto à camada de rede é falso afirmar que: 
 
 
 
atualmente temos em uso duas versões do protocolo IP, o protocolo IPv4 e o IPv6. 
 é um modelo de comunicação fim a fim 
 
a cada nó intermediário e arquitetura de rede por onde o pacote de dados trafegar, essa camada terá 
que realizar um tratamento específico 
 
o protocolo ICMP é baseado em mensagens, e seu objetivo é fornecer relatórios de erros a quem 
remeteu o pacote de dados. 
 
o Internet protocol, IP, é um protocolo de comunicação para o encaminhamento dos dados. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992096) Fórum de Dúvidas (0) Saiba (0) 
 
O Internet Control Message Protocol - ICMP especificado pela RFC 792, é baseado em mensagens, e seu 
objetivo é fornecer relatórios de erros a quem remeteu o pacote de dados. 
Indique a ferramenta ou comando abaixo que utiliza o ICMP: 
 
 
 
ipconfig /all 
 
route add 
 
route delete 
 
netstat 
 ping 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991937) Fórum de Dúvidas (0) Saiba (0) 
 
Para fornecer confiabilidade, o protocolo de rede UDP não usa janelamento ou confirmações e para isso confia 
nos protocolos da seguinte camada: 
 
 
 rede 
 
sessão 
 
física 
 
aplicação 
 
apresentação 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991919) Fórum de Dúvidas (0) Saiba (0) 
 
 O quadro abaixo ilustra o cabeçalho de um datagrama IP (IPv4). 
 Os campos que indicam a qual datagrama pertence um fragmento recém-chegado ao host de destino e 
 a que processo de transporte a camada de rede deve entregarodatagrama,umavcompleto,são,respectivamente, 
 
 
Tipos de Serviço e Identificador. 
 
Identificador e Deslocamento de Fragmentação. 
 
Tempo de Vida e Deslocamento de Fragmentação. 
 
Flags e Tipo de Serviço. 
 Identificador e Protocolo. 
 
 
 
 5a Questão (Ref.: 201408992119) Fórum de Dúvidas (0) Saiba (0) 
 
Em qual dos pacotes abaixo do handshake do protocolo DHCP encontram-se as informações de Escopo de 
Configuração providos por um Servidor DHCP para Cliente DHCP? 
 
 
 
DHCP Discover 
 
DHCP Offer 
 
DHCP Explore 
 DHCP ACK 
 
DHCP Reply 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991971) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo de estado de enlace, similar ao OSPF, permitindo maior interoperabilidade entre fabricantes 
diferentes: 
 
 
 
RIP 
 
EIGRP 
 
IGRP 
 
OSPFv2 
 IS-IS 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991955) Fórum de Dúvidas (0) Saiba (0) 
 
O serviço de DATAGRAMAS oferecido na camada IP tem como consequência ? 
 
 
 Pacotes desordenados 
 
Pacotes com atraso constante (latência) 
 
Pacotes com variação de atraso (jitter) constante 
 
Pacotes ordenados 
 
Largura de banda mínima garantida 
 
 
 
 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991986) Fórum de Dúvidas (0) Saiba(0) 
 
A partir do envio do pacote do protocolo X em broadcast, contendo o endereço IP do host de destino, será 
fornecido como resposta o endereço MAC do host de destino. O protocolo X refere-se ao: 
 
 
 
RARP 
 
ICMP 
 
IP 
 
Ethernet 
 ARP 
 
 1a Questão (Ref.: 201408992110) Fórum de Dúvidas (0) Saiba (0) 
 
O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores 
até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, 
já que é dado, no relatório, a(o): 
 
 
 
total de tabelas de roteamento percorridas entre a origem e o destino. 
 
número de pacotes enviados com erro. 
 latência até cada máquina interveniente. 
 
banda ocupada pelos pacotes enviados para a máquina destino. 
 
tamanho dos pacotes que sofreram colisão. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992144) Fórum de Dúvidas (0) Saiba (0) 
 
Os possíveis serviços da camada ou nível de enlace são: 
 
 
 Enquadramento de dados, Transmissão de uma cadeia de bits sem alterar dados, 
Entrega confiável, Controle de fluxo, Detecção e correção de erros 
 Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de fluxo, 
Detecção e correção de erros 
 Enquadramento de dados, Acesso ao enlace, Controle de mensagens de Internet, 
Controle de fluxo, Detecção e correção de erros 
 Enquadramento de dados, Acesso ao enlace, Controle de congestionamento, 
Detecção e correção de erros 
 Enquadramento de dados, Acesso ao enlace, Entrega confiável, Controle de 
fluxo,Roteamento 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992098) Fórum de Dúvidas (0) Saiba (0) 
 
 Considere a captura do "outbond packet" de uma rede simulada no software Packet Tracer: 
 
 
 
O protocolo da CAMADA DE ENLACE é: 
 
 
 
IP 
 
Serial 0/0/0 
 Frame Relay 
 
UDP 
 
TCP/IP 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992094) Fórum de Dúvidas (0) Saiba (0) 
 
O campo CRC do frame WiFi IEEE 802.11 serve para: 
 
 
 
Identificar a rede (SSID) 
 
Identificar o MAC da estação 
 Correção de erros. 
 
Identificar o endereçamento IP 
 
Identificar a conexão UDP ou TCP 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992141) Fórum de Dúvidas (0) Saiba (0) 
 
O cabeçalho do protocolo Frame Relay contém as seguintes informações: (Frame Relay 
Header) 
 
 
 FCS, C/R, EA, FECN, BECN, Flag 
 Control, C/R, EA, FECN, BECN, Flag 
 CRC, Flag, EA, FECN, BECN, DE 
 DLCI, C/R, EA, FECN, BECN, DE 
 DLCI, Flag, EA, FECN, BECN, Flag 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992088) Fórum de Dúvidas (0) Saiba (0) 
 
Indique aquele que N Ã O representa um serviço da CAMADA DE ENLACE: 
 
 
 
Entrega confiável 
 
Enquadramento de Dados 
 Entrega fim a fim 
 
Controle de fluxo 
 
Detecção e correção de erros 
 
 
 
 
 
 
 7a Questão (Ref.: 201408992147) Fórum de Dúvidas (0) Saiba (0) 
 
O quadro ethernet é composto pelos seguintes campos: 
 
 
 Flag, Controle, Endereço origem, Tipo, Dados, CRC 
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag 
 Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação 
 Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag 
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992118) Fórum de Dúvidas (0) Saiba (0) 
 
Com base na comunicação entre um "Host A" com um "Host D" na mesma rede física. Quais os principais tipos 
de mensagens/pacotes trafegados, em fluxos de comunicação ARP, para descoberta e início da comunicação 
entre os dois hosts? 
 
 
 ARP Request 
 
ARP Broadcast 
 
ARP Solicitation 
 
ARP Response 
 
ARP ACK 
 
 1a Questão (Ref.: 201408991911) Fórum de Dúvidas (0) Saiba (0) 
 
Os serviços prestados pela camada de enlace dependem do protocolo específico empregado no enlace. Alguns 
protocolos de camada de enlace preveem entrega garantida entre enlaces. São exemplos de protocolos de 
camada de enlace: 
 
 
 
Ethernet, POP, ICMP 
 
PPP, Ethernet, PPoP 
 
WiFI, ICMP, PPP 
 
FTP, POP, NTP 
 Ethernet, WiFi, PPP 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992113) Fórum de Dúvidas (0) Saiba (0) 
 
O campo DLCI do cabeçalho do protocolo Frame Relay tem como função: 
 
 
 Notifica um usuário de downstream sobre problemas de congestionamento 
 Utilizado para marcar quadros para possíveis descartes 
 Estender o cabeçalho para 3 ou 4 octetos 
 Notifica um usuário de upstream de problemas de congestionamento 
 Representa um campo de endereçamento do frame a um circuito virtual 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992000) Fórum de Dúvidas (0) Saiba (0) 
 
Das opções abaixo qual delas pode ser citada como uma das principais políticas para controle de 
congestionamento? 
 
 
 
Reconhecimento de erro através de CRC. 
 
Política de controle de acesso dado pelo login (camada de sessão do mdelo OSI); 
 
Reconhecimento (Ack) por time-out; 
 Descarte de Pacotes; 
 
Organização dos quadro fora de ordem; 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992097) Fórum de Dúvidas (0) Saiba (0) 
 
Indique qual dos protocolos abaixo N Ã O é um protocolo da CAMADA DE ENLACE: 
 
 
 
IEEE802.11 
 
Frame Relay 
 
PPP 
 UDP 
 
IEEE802.3 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992088) Fórum de Dúvidas (0) Saiba (0) 
 
Indique aquele que N Ã O representa um serviço da CAMADA DE ENLACE: 
 
 
 
Controle de fluxo 
 
Entrega confiável 
 
Detecção e correção de erros 
 Entrega fim a fim 
 
Enquadramento de Dados 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992147) Fórum de Dúvidas (0) Saiba (0) 
 
O quadro ethernet é composto pelos seguintes campos: 
 
 
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, CRC 
 Flag, Controle, Endereço origem, Tipo, Dados, CRC 
 Preâmbulo, Endereço destino, Endereço origem, Protocolo, Dados, Verificação 
 Preâmbulo, Endereço destino, Endereço origem, Tipo, Dados, Flag 
 Flag, Endereço destino, Endereço origem, Tipo, Dados, Flag 
 
 
 
 
 
 
 7a Questão (Ref.: 201408992118) Fórum de Dúvidas (0) Saiba (0) 
 
Com base na comunicação entre um "Host A" com um "Host D" na mesma rede física. Quais os principais tipos 
de mensagens/pacotes trafegados, em fluxos de comunicação ARP, para descoberta e início da comunicação 
entre os dois hosts? 
 
 
 
ARP Solicitation 
 
ARP Response 
 
ARP ACK 
 ARP Request 
 
ARP Broadcast 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992141) Fórum de Dúvidas (0) Saiba (0) 
 
O cabeçalho do protocolo Frame Relay contém as seguintes informações: (Frame Relay 
Header) 
 
 
 DLCI, C/R, EA, FECN, BECN, DE 
 CRC, Flag, EA, FECN, BECN, DE 
 DLCI, Flag, EA, FECN, BECN, Flag 
 FCS, C/R, EA, FECN, BECN, Flag 
 Control, C/R, EA, FECN, BECN, Flag 
 
 1a Questão (Ref.: 201408992142) Fórum de Dúvidas (0) Saiba (0) 
 
A meta da utilização da Estatística na análise de redes é a implantação de qualidade de 
serviço e para tal, dois tipos de Estatística pode ser empregada. A que proporciona análise 
e interpretação dos dados, associados a uma margem de incerteza é a: 
 
 
 Estatística Referencial 
 Estatística ModalEstatística Indutiva 
 Estatística Diferencial 
 Estatística Descritiva 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991972) Fórum de Dúvidas (0) Saiba (0) 
 
Ao se capturar um tráfego utilizando a ferramenta Wireshark chega-se a uma utilização percentual por 
protocolo. Matematicamente esta utilização é trabalhada no rampo da: 
 
 
 
Geometria 
 Estatística 
 
Álgebra 
 
Variáveis Complexas 
 
Equações Diferenciais 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992082) Fórum de Dúvidas (0) Saiba (0) 
 
Leia o artigo abaixo do Estadão CIÊNCIA: 
 
 
 
O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez 
mau uso da internet ? 
 
 
 
Utilizando Firewall. 
 
Rastreando suas ligações telefônicas. 
 Realizando estatísticas de tráfego da rede. 
 
Verificando quais as principais aplicações tem maior percentual do tráfego da rede. 
 
Utilizando anti-vírus. 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992034) Fórum de Dúvidas (0) Saiba (0) 
 
Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark. 
 
Cada fatia do gráfico representa a quantidade de amostras de delay ou atraso observadas do pacote IP com ICMP, estabelecendo-se faixas 
de diferenciadas de delay: 
 
 
 
O resultado apresentado no gráfico representa: 
 
 
 
A tabela com as amostras de delay. 
 
As amostras de delay. 
 A frequência relativa do delay (% de cada faixa de delay) . 
 
A média de delay observado. 
 
Os protocolos mais usados na rede. 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992049) Fórum de Dúvidas (0) Saiba (0) 
 
Considere uma captura de pacotes em uma rede 3G com a seguinte tabela de fonte de informação: 
 
 
 
O valor de delay médio representa: 
 
 
 
 
Os protocolos mais usados na rede. 
 
As amostras de delay. 
 
A frequência relativa do delay (% de cada faixa de delay) . 
 A média de delay observado. 
 
A tabela com as amostras de delay. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991991) Fórum de Dúvidas (0) Saiba (0) 
 
A estatística que se fundamenta na teoria das probabilidades, considerando as incertezas de uma medida é 
conhecida como: 
 
 
 
Distribuição de Poisson 
 
Cadeias de Markov 
 
Fuzzy Logic 
 
Descritiva 
 Indutiva ou inferencial 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991990) Fórum de Dúvidas (0) Saiba (0) 
 
Considerando um gráfico de uso de protocolos obtido no Wireshark obteve-se os seguintes resultados 
percentuais de uso de banda/protocolo: - UDP: 5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos 
resultados, o projetista de redes irá tomar decisões. marque as alternativas VERDADEIRAS que correspondem a 
esyas decisões: 
 
 
 
Alterar o endereçamento IP da rede. 
 
diminuir a largura de banda. 
 
Trocar todos os dispositivos da rede. 
 Implementar QoS na rede. 
 
Eliminar listas de acesso (ACLs). 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992079) Fórum de Dúvidas (0) Saiba (0) 
 
 Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G. 
Ao se selecionar os tipos de protocolos (ARP e IP) na ferramenta Wireshark, do ponto de vista estatístico, as fontes de informação 
representam: 
 
 
 
 
 
 
 A frequência relativa do protocolo (% do uso do protocolo). 
 
Os protocolos mais usados na rede. 
 
As amostras de tráfego. 
 
A tabela com as amostras de tráfego. 
 
A média de tráfego observado. 
 
 1a Questão (Ref.: 201408991981) Fórum de Dúvidas (0) Saiba (0) 
 
Considere a Empresa XPTO cujo perfil de tráfego do usuário é baseado no protocolo HTTP. O uso correto das 
aplicações e sites recomendados pela Empresa podem ser identificados através de: 
 
 
 Através de ferramentas de análise de redes e estatísticas. 
 
Somente através de ferramentas de análise de redes. 
 
Somente através de estatísticas. 
 
Somente da ferramenta Wireshark. 
 
Através de estatística descritiva e indutiva ou inferencial. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408991966) Fórum de Dúvidas (0) Saiba (0) 
 
Das alternativas abaixo, aquela que é FALSA com relação às fontes de informação inerentes à análise de redes 
com base na estatística: 
 
 
 
Construção de tabelas. 
 
Construção de gráficos. 
 
Definição de população e amostras. 
 Probabilidade condicional. 
 
Cálculo de média, moda e mediana. 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992034) Fórum de Dúvidas (0) Saiba (0) 
 
Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G, feito no Wireshark. 
 
Cada fatia do gráfico representa a quantidade de amostras de delay ou atraso observadas do pacote IP com ICMP, estabelecendo-se faixas 
de diferenciadas de delay: 
 
 
 
O resultado apresentado no gráfico representa: 
 
 
 
Os protocolos mais usados na rede. 
 
A média de delay observado. 
 A frequência relativa do delay (% de cada faixa de delay) . 
 
As amostras de delay. 
 
A tabela com as amostras de delay. 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992049) Fórum de Dúvidas (0) Saiba (0) 
 
Considere uma captura de pacotes em uma rede 3G com a seguinte tabela de fonte de informação: 
 
 
 
O valor de delay médio representa: 
 
 
 
 
Os protocolos mais usados na rede. 
 
As amostras de delay. 
 
A tabela com as amostras de delay. 
 
A frequência relativa do delay (% de cada faixa de delay) . 
 A média de delay observado. 
 
 
 
 
 
 
 5a Questão (Ref.: 201408991991) Fórum de Dúvidas (0) Saiba (0) 
 
A estatística que se fundamenta na teoria das probabilidades, considerando as incertezas de uma medida é 
conhecida como: 
 
 
 
Distribuição de Poisson 
 
Fuzzy Logic 
 
Cadeias de Markov 
 
Descritiva 
 Indutiva ou inferencial 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991990) Fórum de Dúvidas (0) Saiba (0) 
 
Considerando um gráfico de uso de protocolos obtido no Wireshark obteve-se os seguintes resultados 
percentuais de uso de banda/protocolo: - UDP: 5% - TCP: 85% - HTTP: 20% - SSL: 5% Depreendendo-se dos 
resultados, o projetista de redes irá tomar decisões. marque as alternativas VERDADEIRAS que correspondem a 
esyas decisões: 
 
 
 
Trocar todos os dispositivos da rede. 
 
Eliminar listas de acesso (ACLs). 
 
diminuir a largura de banda. 
 Implementar QoS na rede. 
 
Alterar o endereçamento IP da rede. 
 
 
 
 
 
 
 7a Questão (Ref.: 201408992079) Fórum de Dúvidas (0) Saiba (0) 
 
 Considere o gráfico abaixo representando a captura de tráfego de uma rede 3G. 
Ao se selecionar os tipos de protocolos (ARP e IP) na ferramenta Wireshark, do ponto de vista estatístico, as fontes de informação 
representam: 
 
 
 
 
 
 
 
A média de tráfego observado. 
 
Os protocolos mais usados na rede. 
 A frequência relativa do protocolo (% do uso do protocolo). 
 
A tabela com as amostras de tráfego. 
 
As amostras de tráfego. 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992082) Fórum de Dúvidas (0) Saiba (0) 
 
Leia o artigo abaixo do Estadão CIÊNCIA: 
 
 
 
O artigo destaca o bom uso x mau uso da internet. Como o empregador pode subsidiar uma decisão de demissão de um empregado que fez 
mau uso da internet? 
 
 
 
Utilizando Firewall. 
 Realizando estatísticas de tráfego da rede. 
 
Utilizando anti-vírus. 
 
Verificando quais as principais aplicações tem maior percentual do tráfego 
da rede. 
 
Rastreando suas ligações telefônicas. 
 1a Questão (Ref.: 201408991925) Fórum de Dúvidas (0) Saiba (0) 
 
Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise 
as afirmativas a seguir: 
 
I - Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda. 
II - Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de variação de 
atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em 
tempo real, na Internet. 
III - VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por 
exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema. 
 
Está(ão) correta(s) a(s) afirmativa(s) 
 
 
 
 
II, apenas. 
 
I, apenas. 
 III, apenas. 
 
I, II e III. 
 
I e II , apenas. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992050) Fórum de Dúvidas (0) Saiba (0) 
 
Um Administrador de redes desconfia que algo esta degradando a rede da empresa, todos usuários reportam 
lentidão. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser 
utilizado em redes Unix-Like e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface 
de rede em modo promiscuo, sendo possível até aplicar filtros na pesquisa. Este sniffer é conhecido como: 
 
 
 
Packet Trace 
 Wireshark 
 
Asterisk 
 
Everest 
 
Vyatta 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992091) Fórum de Dúvidas (0) Saiba (0) 
 
O agente responsável por investigar os estados de todos os dispositivos e remeter à entidade, administrando os 
dados necessário é denominado: 
 
 
 Protocolo de gerenciamento 
 
Agente 
 
Dispositivo gerenciado 
 Entidade Gerenciadora 
 
Entidade Gerenciada 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992090) Fórum de Dúvidas (0) Saiba (0) 
 
Quais são as ações do administrador de rede para a manutenção do bom funcionamento da 
sua infraestrutura de rede: 
 
 
 Gerenciamento e monitoramento da rede (gerência de configuração) 
 
Balanceamento de tráfego 
 
Enquadramento de dados 
 
Detecção e correção de erros 
 
Roteamento 
 
 
 
 
 
 
 5a Questão (Ref.: 201408991967) Fórum de Dúvidas (0) Saiba (0) 
 
A International Organization for Standardization (ISO) criou um modelo de gerenciamento definido como 
modelo "FCAPS". A área responsável pelo desempenho da rede é conhecida: 
 
 
 
Fault Management. 
 
Configuration management. 
 
Security management. 
 Performance management. 
 
Accounting management. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408991973) Fórum de Dúvidas (0) Saiba (0) 
 
A international Organization for Standardization (ISO) criou um modelo de gerenciamento, definido como 
modelo "FCAPS". A área responsável pelo tratamento de falhas na rede é conhecida como: 
 
 
 
Security Management. 
 
Accounting Management. 
 
Configuration Management. 
 
Performance Management. 
 Fault Management. 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991988) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo usado para gerenciamento de redes: 
 
 
 
ICMP 
 
RIP 
 SNMP 
 
SSL 
 
OSPF 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992114) Fórum de Dúvidas (0) Saiba (0) 
 
Em uma arquitetura de gerenciamento de redes é possível identificar 3 (três) 
componentes principais. 
Estes componentes são: 
 
 
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de detecção de erro 
 Entidade gerenciadora, Dispositivos correção, Protocolo de gerenciamento 
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de gerenciamento 
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de correção 
 Entidade de detecção, Dispositivos gerenciados, Protocolo de gerenciamento 
 
 1a Questão (Ref.: 201408992112) Fórum de Dúvidas (0) Saiba (0) 
 
A International Organization Standardization (ISO) criou um modelo de gerenciamento, definido 
como "modelo FCAPS" que é útil para situar os cenários de gerenciamento de forma mais 
estruturada. Dessa forma, foram definidas cinco áreas de gerenciamento de redes. Uma delas é a 
gerencia de configuração, a qual tem como atribuição: 
 
 
 Especificação, registro e controle do acesso dos usuários e dispositivos aos recursos da 
rede. 
 Tratamento inerente e imediato das falhas transitórias da rede. 
 Identificação dos critérios de estabilidade do ambiente monitorado, com o objetivo de 
manter a rede de acordo como a proposta de qualidade definida. 
 Descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede. 
 Descoberta, manutenção e monitoração de mudanças somente à estrutura física da 
rede. 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992087) Fórum de Dúvidas (0) Saiba (0) 
 
A International Organization for Standardization ( I S O ) criou um modelo de gerenciamento, 
denominado: 
 
 
 
Modelo OSI 
 FCAPS 
 
TCP/IP 
 
SNA 
 
SNMP 
 
 
 
 
 
 
 3a Questão (Ref.: 201408992140) Fórum de Dúvidas (0) Saiba (0) 
 
Em um gerenciamento de redes é possível identificar três componentes principais. Um deles é 
a Entidade Gerenciadora, na qual ocorre a atuação do administrador de rede para 
gerenciamento. As atribuições desse componente são: 
 
 
 Obter, processar, analisar e apresentar as informações 
 Investigar os estados de todos os dispositivos e apresentar as informações 
 Obter, processar e gerenciar falhas 
 Obter, gerenciar segurança e apresentar as informações 
 Obter, processar, gerenciar desempenho 
 
 
 
 
 
 
 4a Questão (Ref.: 201408991973) Fórum de Dúvidas (0) Saiba (0) 
 
A international Organization for Standardization (ISO) criou um modelo de gerenciamento, definido como 
modelo "FCAPS". A área responsável pelo tratamento de falhas na rede é conhecida como: 
 
 
 
Performance Management. 
 
Configuration Management. 
 
Security Management. 
 
Accounting Management. 
 Fault Management. 
 
 
 
 
 
 
 5a Questão (Ref.: 201408991988) Fórum de Dúvidas (0) Saiba (0) 
 
O protocolo usado para gerenciamento de redes: 
 
 
 
ICMP 
 
RIP 
 
SSL 
 
OSPF 
 SNMP 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992114) Fórum de Dúvidas (0) Saiba (0) 
 
Em uma arquitetura de gerenciamento de redes é possível identificar 3 (três) 
componentes principais. 
Estes componentes são: 
 
 
 Entidade de detecção, Dispositivos gerenciados, Protocolo de gerenciamento 
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de detecção de erro 
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de correção 
 Entidade gerenciadora, Dispositivos correção, Protocolo de gerenciamento 
 Entidade gerenciadora, Dispositivos gerenciados, Protocolo de gerenciamento 
 
 
 
 
 
 
 7a Questão (Ref.: 201408992090) Fórum de Dúvidas (0) Saiba (0) 
 
Quais são as ações do administradorde rede para a manutenção do bom funcionamento da 
sua infraestrutura de rede: 
 
 
 
Roteamento 
 
Balanceamento de tráfego 
 Gerenciamento e monitoramento da rede (gerência de configuração) 
 
Detecção e correção de erros 
 
Enquadramento de dados 
 
 
 
 
 
 
 8a Questão (Ref.: 201408991967) Fórum de Dúvidas (0) Saiba (0) 
 
A International Organization for Standardization (ISO) criou um modelo de gerenciamento definido como 
modelo "FCAPS". A área responsável pelo desempenho da rede é conhecida: 
 
 
 
Configuration management. 
 
Fault Management. 
 
Security management. 
 
Accounting management. 
 Performance management. 
 
 1a Questão (Ref.: 201408992093) Fórum de Dúvidas (0) Saiba (0) 
 
O programa usado no mundo L I N U X em linha de comando, de manuseio simples: 
 
 
 TCPDUMP 
 
NAGIOS 
 
Wireshark 
 
SolarWinds VoIP 
 
MRTG 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992039) Fórum de Dúvidas (0) Saiba (0) 
 
O software para análise de redes que permite a capacidade de monitoração remota através de túneis 
criptografados SSH ou SSL: 
 
 
 
MRTG 
 NAGIOS 
 
Solar Winds VoIP 
 
Cacti 
 
Wireshark 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991975) Fórum de Dúvidas (0) Saiba (0) 
 
O softawre que mostra os cabeçalhos dos pacotes que passam por uma interface de rede e que utiliza linha de 
comando, bastante simplificada é: 
 
 
 
NAGIOS. 
 TCPdump. 
 
Wireshark. 
 
CACTI. 
 
MRTG 
 
 
 
 
 
 
 4a Questão (Ref.: 201408992115) Fórum de Dúvidas (0) Saiba (0) 
 
 A visão geral de todo analisador de redes é detalhar o fluxo que entra e sai do computador 
detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e 
municiando o administrador do tráfego existente. Dentre os analisadores de rede, existe um 
conhecido como WireShark. Esse analisador proporciona: 
 
 
 Monitoração através da utilização de páginas HTML, com gráfico de dados coletados a partir 
de SNMP ou Scripts externos. 
 Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, 
sendo um forte aliado para questões de segurança. 
 Recolher e exibir informações sobre o estado de uma rede de computadores através de 
gráficos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais 
complexo, com qualquer quantidade de dispositivos. 
 Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes 
são resolvidos, além de efetuar monitoração remota suportada através de túneis 
criptografados SSH ou SSL, como também, definir a rede hierarquicamente, permitindo 
distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. 
 Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de 
chamada no registro de detalhes da chamada. 
 
 
 
 
 
 
 5a Questão (Ref.: 201408992083) Fórum de Dúvidas (0) Saiba (0) 
 
A alternativa que NÃO representa uma característica importante de um bom software de análise de redes: 
 
 
 
Iteratividade com o usuário. 
 Suportar todos os tipos de protocolo. 
 
Rodar em diferentes sistemas operacionais. 
 
Gerar estatísticas e gráficos de tráfego 
 
Monitorar o tráfego da rede. 
 
 
 
 
 
 
 6a Questão (Ref.: 201408992099) Fórum de Dúvidas (0) Saiba (0) 
 
 O programa CACTI foi utilizado por um provedor para análise de DHCP leases, ou seja, de clients que receberam um IP do Servidor DHCP, 
neste caso 4 servidores: 
 
 
A função principal do CACTI é: 
 
 
 
 
Somente para cenários simples 
 
Segurança 
 
Permite verificar a conectividade da rede 
 Gerenciamento e Monitoramento de rede 
 
Configuração de rede 
 
 
 
 
 
 
 7a Questão (Ref.: 201408991980) Fórum de Dúvidas (0) Saiba (0) 
 
A ferramenta que permite detalhar os cabeçalhos e payload dos protocolos que trafegam em uma rede, obtendo 
estatísticas dos mesmos: 
 
 
 
Solar Winds VoIP. 
 
MRTG. 
 
CACTI. 
 
NAGIOS. 
 Wireshark. 
 
 
 
 
 
 
 8a Questão (Ref.: 201408992117) Fórum de Dúvidas (0) Saiba (0) 
 
A visão geral de todo analisador de redes é detalhar o fluxo que entra e sai do computador 
detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e 
municiando o administrador do tráfego existente. Dentre os analisadores de rede, existe um 
conhecido como SolarWinds. Esse analisador proporciona: 
 
 
 Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes 
são resolvidos, além de efetuar monitoração remota suportada através de túneis 
criptografados SSH ou SSL, como também, definir a rede hierarquicamente, permitindo 
distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. 
 Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, 
sendo um forte aliado para questões de segurança. 
 Recolher e exibir informações sobre o estado de uma rede de computadores através de 
gráficos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais 
complexo, com qualquer quantidade de dispositivos. 
 Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de 
chamada no registro de detalhes da chamada. 
 Monitoração através da utilização de páginas HTML, com gráfico de dados coletados a partir 
de SNMP ou Scripts externos. 
 
 1a Questão (Ref.: 201408992004) Fórum de Dúvidas (0) Saiba (0) 
 
Quais das descrições abaixo não é uma das principais funções das ferramentas de rede? 
 
 
 
monitoração de host em termos de suas configurações, funcionalidades e log de atividades 
 
detecção de falhas de hardware / cabling 
 
detecção de alteração extemporâneas nas tabelas de roteamento 
 
monitoração do tráfego para otimização e balanceamento dos recursos 
 transportar as informações da MIB para a entidade de gerenciamento 
 
 
 
 
 
 
 2a Questão (Ref.: 201408992111) Fórum de Dúvidas (0) Saiba (0) 
 
A visão geral de todo analisador de redes é detalhar o fluxo que entra e sai do computador 
detalhando os protocolos e passando informações referentes ao seu cabeçalho possibilitando e 
municiando o administrador do tráfego existente. Dentre os analisadores de rede, existe um 
conhecido como Cacti. Esse analisador proporciona: 
 
 
 Monitorar o desempenho de VoIP individuais, analisando os indicadores de qualidade de 
chamada no registro de detalhes da chamada. 
 Recolher e exibir informações sobre o estado de uma rede de computadores através de 
gráficos além de monitorar e gerenciar redes de cenários distintos dos mais simples ao mais 
complexo, com qualquer quantidade de dispositivos. 
 Monitoração através da utilização de páginas HTML, com gráfico de dados coletados a partir 
de SNMP ou Scripts externos. 
 Fornecimento detalhado, da ação do protocolo, permitindo conhecer seu funcionamento, 
sendo um forte aliado para questões de segurança. 
 Monitorar tanto hosts quanto serviços, alertando quando ocorrem problemas e quando estes 
são resolvidos, além de efetuar monitoração remota suportada através de túneis 
criptografados SSH ou SSL, como também, definir a rede hierarquicamente, permitindo 
distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis. 
 
 
 
 
 
 
 3a Questão (Ref.: 201408991979) Fórum de Dúvidas (0) Saiba (0)

Outros materiais

Outros materiais