Buscar

Av2 Rede de Computadores I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - A maioria dos ataques Dos podem ser divididos em três categorias: 
I. Ataque de vulnerabilidade; II. Inundação na largura de banda ; III. Inundação na conexão 
Existe um ataque denominado “Ping da morte”, no qual são enviados vários comandos “Ping” 
simultaneamente ao mesmo endereço. Este tipo de ataque pode ser enquadrado na(s) categoria(s) acima: 
Resp: II e III 
2 - Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o bloco de endereços IP: 200.23.16.0/20. 
Resp: Aplicação da máscara 255.255.255.128 
3 - É um método de comunicação de, apenas, um host para outro host. Onde o envio dos dados é feito de um host para 
outro em uma rede sem que as outras máquinas desta rede recebamos dados.Resp: É uma forma de envio de 
informações direcionadas para somente um único destino. 
4 - Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó envia um 
quadro para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes técnicas: a) Checksum; 
b) Verificação de paridade ( bit de paridade); c) Código de correção de erros (ECC); d) Verificação de redundância cíclica 
(CRC); e) Métodos de soma de verificação; Com base nas informações acima podemos afirmar que: Resp: Estão 
corretas as afirmativas das letras "b", "d" e ¿e¿ e falsas as letras "a" e "c"; 
5 - Sobre os elementos de interconexão de redes, podemos afirmar que: I - Switch, bridge, roteador e comutador óptico 
são elementos passivos utilizados em redes locais, responsáveis pela comunicação adequada entre os diversos 
equipamentos que compõem a rede. II - Um roteador é um equipamento que permite a comunicação entre redes de 
computadores que têm endereços IP diferentes. III - Gateways são estações de uma rede de computadores qu 
possibilitam a comunicação com outras redes, constituindo um caso especial de servidor de comunicação. IV - Os hubs 
realizam broadcast, ou seja, enviam simultaneamente os pacotes de dados para todos os nós da rede de computadores. 
De acordo com a abordagem, assinale a opção CORRETA: Resp: Somente os itens II, III e IV estão corretos. 
6 - É o protocolo padrão da camada de aplicação para envio de menssagem entre hosts através de uma porta padrão. 
Resp: está no centro do correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é 
importante que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico. Um sistema de 
correio da Internet utiliza três componentes: agentes de usuários, servidores de correios e o protocolo SMTP. 
7 - Em relação ao ataque de um Hacker a uma rede podemos afirmar que: Resp: Ataques passivos são muito difíceis de 
detectar pois não envolvem alteração dos dados. 
8 - Das alternativas abaixo, quais são protocolos de roteamento? Resp: RIP e IGRP 
9 - O que você entende por entrega confiável de dados? Resp: A entrega confiável de dados assegura a entrega dos 
segmentos ao seu destino em uma sequência adequada, sem qualquer dano ou perda. Um protocolo confiável 
como o TCP cuida de todos os problemas fundamentais de rede como congestionamento, fluxo de dados e 
duplicação. 
10 - Podem ser considerados como interfaces de rede: Resp: Modem e Placa de rede 
11 - A camada de enlace recebe o datagrama da camada de rede, põe o cabeçalho para ser transmitido pela camada 
física, o pacote recebe o nome de quadro ou frame. a camada de enlace prepara o pacote para ser entregue a camada 
física. verifica o cabeçalho para saber melhor caminho para o endereço de destino. Resp: Sincronização entre receptor 
e transmissor; Detecção e correção de erros; Formatação e segmentação dos dados; Gerenciamento de 
transmissões em uma ou em duas direções simultâneas; Controle de acesso a um canal compartilhado. 
12 - É a camada do model o OSI que mais notamos no dia a dia, pois interagimos direto com ela através desoftwares 
como cliente de correio, programas de mensagens instantân eas, etc. Do ponto de vista do conceito, é basicamente a 
interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP. Resp: Camada de 
aplicação. 
13 - A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, 
levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias básicas: 
FDM e TDM. Qual das seguintes representa uma desvantagem da técnica FDM? Resp: O canal fica subutilizado 
quando um usuário não tem o que transmitir. 
14 - Qual a camada do modelo TCP/IP responsável pelo encaminhamento do pacote da origem até o destino? Resp: 
Rede. 
15 - Em relação aos equipamentos de interconexão de rede roteador, swite e hub podemos afirmar que: Resp: O 
roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas 
III, II e I do modelo OSI. 
16 - As aplicações sensíveis ao atraso, como a telefonia pela internet, rodam tipicamente sobre o protocolo: Resp: TCP 
17 - Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? 
Resp: Endereço da porta de destino. 
18 - Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele 
deve Respo: trocar a placa de rede da estação. 
19 - Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um? 
Resp: ISP - Internet Service Provider, ou seja, provedor de serviço internet 
20 - Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e mails? 
Resp: POP3 
21 - Considere um hub e um switch, cada um com 8 portas. Hub e switch estão corretamente conectados. Em todas as 
portas restantes do hub e do switch há PCs conectados. Um dos PCs ligados ao hub enviou um pacote para um dos PCs 
ligados ao switch. Este pacote chegou à interface de quantos PCs? Resp: 7 
22 - Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? Resp: SNMP 
23 - Se precisarmos criar sub-redes a partir do endereço 200.100.50.0 / 24, de forma que caibam no máximo 8 endereços 
utilizáveis, teremos: Resp: 200.100.50.0 255.255.255.240 
24 - Sobre o protocolo TCP/IP, temos 4 camadas bem definidas. São elas; aplicação, transporte, inter-redes, interface com 
a rede assinale a alternativa que se refere à camada de aplicação: Resp: "abaixo da camada inter-redes, encontra-se 
um grande vácuo, O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto o fato de 
que o host tem de se conectar à rede utilizando um protocolo para que seja possível enviar pacotes IP." 
25 - O conjunto de regras que disciplina a troca ordenada e automática de informações entre terminais distantes configura 
o conceito de: Resp: protocolo 
26 - No contexto de redes de computadores, o equipamento que funciona como uma espécie de ponte multiporta é o(a): 
Resp: roteador 
27 - É característica da topologia ESTRELA: Resp: apenas elevada confiabilidade. 
28 - Qual a função que permite gerenciar as conexões da rede sem fio? Resp: Ponto de Acesso wireless 
29 - Você está configurando um roteador para uso residencial. A porta WAN está conectada ao modem que dá acesso à 
Internet e deve ser configurada como cli ente DHCP. O endereço do roteador no segmento da rede local é 
192.168.254.254 com máscara de sub-rede 255.255.25 5.0. Para sua rede local determine os valores de configuração do 
servi dor DHCP, considere a distribuição d e endereços para apenas 5 computadores: Resp: Intervalo de Endereç os: 
192.168.254.2 a 192.168.25 4.6 ( quaisquer 5 valores em sequência n o último octeto) Máscara de subrede: 255.255 
.255.0 Gateway:192.168.254.2 54 
30 - Das alternativas abaixo, quais são protocolos de roteamento? Resp: RIP e IGRP. 
31 - A Negação de Serviço (DoS) é uma atividade maliciosa, em que o atacante utiliza um computador para tirarde 
operação um serviço ou computado r conectado à internet. Um amplo grupo de ameaças pode ser classificado como 
ataques de recusa de serviço (DoS). Podem os afirmar que um ataque DoS: Resp: torna uma rede, um s ervidor ou 
parte da infraestrutu ra inutili zável 
32 - O tipo de transmissão que ocorre nos dois sentidos, mas não simultaneamente. Resp: Half-duplex 
33 - Marque a resposta correta: O que resulta ao dividir uma rede de computador em redes menores é: Resp: Resulta 
num tráfego reduzido, administração simplificada e melhor performance de rede. 
34 - Marque a opção correta: A transmissão de dados por meio de Fibra Ótica é realizado por: Resp: Pelo envio de um 
sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. 
35 - Marque a opção correta: Em 1983, adotou-se um protocolo como novo padrão de protocolos de máquinas para a 
ARPAnet, esse protocolo foi: Resp: TCP/IP 
36 - A função do MODEM, encontrado na grande maioria das residências que contratam um serviço de Banda Larga, 
serve basicamente para: Resp: Permitir acesso à Internet. 
37 - Marque a resposta correta: O que resulta ao dividir uma rede de computador em redes menores é: Resp: Resulta 
num tráfego reduzido, administração simplificada e melhor performance de rede. 
38 - Sobre a Placa de Rede, os Switches e as Bridges, é correto afirmar que eles, respectivamente, pertencem à(s) 
Camada(s): Resp: Todos pertencem à Camada de Enlace. 
39 - Qual camada do modelo OSI é responsável pelo encaminhamento do pacote entre origem e destino? Resp: Rede 
40 - O conjunto de protocolos TCP/IP é utilizado para efetivar os serviços de comunicação da internet. Nesse conjunto, 
são exemplos de protocolos da camada de aplicação e da camada de rede, respectivamente Resp: ICMP e ARP. 
41 - Sobre a sequência correta de um cabo par-trançado Cat 5e, podemos afirmar que: Resp: Apenas os fios 1, 2, 3 e 6 
são utilizados obrigatoriamente. 
42 - A transmissão dos dados em uma rede de comunicação dá-se por meio de sinais elétricos ou luminosos. Esses sinais 
podem sofrer atenuação (enfraquecimento do sinal) ou ruído (modificação do sinal), dependendo das condições do meio 
físico por onde passam. Para reduzir a atenuação e o ruído de um sinal no meio físico, são utilizadas as seguintes 
técnicas: Resp: multiplexação e demultiplexação 
43 - Quanto à Camada do Modelo OSI que cada dispositivo de Rede atua, podemos afirmar que: Resp: Hub e Repetidor 
estão na Camada Física. 
44 - Basicamente é definido como um acordo entre as partes que se comunicam, estabelecendo como se dará a 
comunicação. Esta afirmativa, de acordo com Tanenbaum (2011), se refere a que assunto específico dentre os listados 
abaixo? Resp: Protocolo; 
45 - Considerando os conceitos relacionados às camadas definidas pelo modelo de referência TCP/IP, julgue a veracidade 
das asserções a seguir bem como a relação de causa-consquência entre elas. Na camada de rede do modelo TCP/IP, o 
protocolo IP define um mecanismo de transmissão não confiável, conhecido como ¿comutação de datagramas¿. Tal 
mecanismo possui a propriedade mencionada ... Porque ... Não há estabelecimento de conexão e os datagramas IP são 
simplesmente colocados na rede, podendo seguir diferentes caminhos entre trasmissor e receptor e não oferecendo 
garantia de entrega e/ou verificação de entrega bem sucedida das informações. Resp: As duas asserções são 
verdadeiras, e a segunda é uma justificativa correta da primeira. 
46 - Marque a opção correta: São desvantagens do cabo coaxial como meio de transmissão em redes de computadores: 
Resp: Os cabos coaxiais de alta qualidade não são maleáveis e são difíceis de instalar e os cabos de baixa 
qualidade podem ser inadequados para trafegar dados em alta velocidade e longas distâncias. 
47 - Segundo o modelo de referência TCP/IP, o ARP, o ICMP e o IGPM são protocolos que atuam na camada: Resp: De 
rede 
48 - Qual das características abaixo define uma arquiteturas Peer-to-Peer? Resp: Possui ambos os módulos, cliente e 
Servidor 
49 - Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede 
o endereço IP pertence? Resp: 172.13.190.160 
50 - UDP é um protocolo que apresenta: Resp: Agilidade quando comparado co m TCP.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes