Buscar

rede de computador

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

a Questão (Ref.: 201701622963)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
		
	
	apenas o fabricante do elemento de rede.
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	somente a descrição do elemento de rede sendo monitorado.
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	
	
	 2a Questão (Ref.: 201701623348)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
		
	
	Técnicas de solução de falhas.
	
	Obter as informações da rede.
	
	Gerenciamento de desempenho.
	
	Fazer backup da rede. 
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	
	
	
	 3a Questão (Ref.: 201701009808)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: 
		
	
	escalabilidade e tráfego.
	
	segurança e throughput.
	
	segurança e confiabilidade.
	
	tempo de resposta e throughput.
	
	capacidade e confiabilidade.
	
	
	
	
	 4a Questão (Ref.: 201701860557)
	Fórum de Dúvidas (3)       Saiba (0) 
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: 
		
	
	tempo de resposta e throughput.
	
	segurança e confiabilidade.
	
	escalabilidade e tráfego.
	
	segurança e throughput.
	
	capacidade e confiabilidade.
	
	
	
	
	 5a Questão (Ref.: 201701237184)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
		
	
	SMTP 
	
	IEEE 
	
	CSMA 
	
	SNMP 
	
	IMAP
	
	
	
	
	 6a Questão (Ref.: 201701623280)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
		
	
	DNS 
	
	TCP
	
	SMTP
	
	UDP
	
	SNMP 
	
	
	
	
	 7a Questão (Ref.: 201701245532)
	Fórum de Dúvidas (2 de 3)       Saiba (0) 
	
	Identifique os 3 tipos de backups? 
		
	
	completo, diário e semanal
	
	normal, diferencial e incremental 
	
	incremental, diferencial e fast-backup
	
	normal, diferencial e decremental 
	
	diário, normal, mensal 
	
	
	
	
	 8a Questão (Ref.: 201701624388)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
		
	
	Controlar o tráfego de redes TCP/IP 
	
	Prover comunicação entre servidores de Email 
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens 
	
	Controlar o gerenciamento de redes TCP/IP 
	
	Prover Segurança em Redes TCP/IP
	Questão (Ref.: 201702101847)
	Fórum de Dúvidas (3 de 4)       Saiba (0) 
	
	Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: 
		
	
	Criptografia Assimétrica
	
	Criptografia Simétrica
	
	Criptografia Hash
	
	Criptografia Quântica
	
	Criptografia Digital
	
	
	
	
	 2a Questão (Ref.: 201701579714)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar: 
		
	
	O DNS é um protocolo que proporciona a associação entre nome de host e seus IP.
	
	O ftp é um protocolo de controle de processos de conexões remotas.
	
	Os protocolos telnet e ssh servem para transferir arquivos entre hosts.
	
	O pop3 é um protocolo de envio de mensagens de correio eletrônico.
	
	O protocolo snmp serve para o usuário final receber suas mensagens de correio eletrônico.
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701861023)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
		
	
	Rede externa
	
	Rede interna
	
	Rede monitorada por IDS
	
	Network Insecurity
	
	DMZ
	
	
	
	
	 4a Questão (Ref.: 201701860870)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
		
	
	Simétricas, Assimétricas
	
	Cifras, Códigos
	
	Simétricas, Romanas
	
	Romana, Cifras
	
	Assimétricas, Códigos
	
	
	
	
	 5a Questão (Ref.: 201701237181)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. 
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: 
		
	
	IP de Origem 
	
	URL 
	
	Porta UDP 
	
	Endereço MAC
	
	Tipo de Modulação 
	
	Gabarito Comentado
	
	
	 6a Questão (Ref.: 201701608952)
	Fórum de Dúvidas (1 de 4)       Saiba (0) 
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
		
	
	É uma técnica usada para capturar pacotes em uma rede 
	
	É um programa de spyware 
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	E um tipo de ataque de negação de serviço
	
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos 
	
	
	
	
	 7a Questão (Ref.: 201701861028)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Alémdas funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado 
		
	
	E - B - F - A - C - D
	
	D - B - F - E - C - A
	
	C - A - F - B - D - E
	
	A - E - F - D - B - C
	
	B - D - F - C - E - D
	
	
	
	
	 8a Questão (Ref.: 201701860935)
	Fórum de Dúvidas (4)       Saiba (0) 
	
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
		
	
	A chave pública sempre é utilizada para assinatura digital
	
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	A chave secreta é uma chave do tipo assimétrica
	
	Texto puro é um tipo de cifra
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	
	Questão (Ref.: 201701016487)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
		
	
	OSPF e DHCP
	
	RIP e IGRP
	
	RIP e DHCP
	
	IGRP e DHCP
	
	RIP e Estática
	
	
	
	
	 2a Questão (Ref.: 201701579415)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
		
	
	Dinâmica
	
	Estática
	
	Externa
	
	Interior
	
	Outbound
	
	Gabarito Comentado
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701009809)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
		
	
	II, III e IV
	
	III e IV
	
	I, II e IV
	
	I, III e IV
	
	I e III
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701621299)
	Fórum de Dúvidas (3)       Saiba (0) 
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	
	RIPv2
	
	IP
	
	BGP
	
	OSPF
	
	RIPv1
	
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702089990)
	Fórum de Dúvidas (2 de 3)       Saiba (0) 
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
		
	
	Hub
	
	Switch
	
	Modem
	
	Roteador
	
	Bridges
	
	
	
	
	 6a Questão (Ref.: 201701031595)
	Fórum de Dúvidas (2 de 3)       Saiba (0) 
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
		
	
	Endereço MAC de destino.
	
	Endereço de rede de origem.
	
	Endereço de rede de destino.
	
	Endereço MAC de origem.
	
	Endereço conhecido da porta de destino.
	
	
	
	
	 7a Questão (Ref.: 201701882675)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
		
	
	DHCP e OSPF
	
	RIP e EIGRP
	
	RIP e DHCP
	
	EIGRP e SNMP
	
	DHCP e RIP
	
	
	
	
	 8a Questão (Ref.: 201701237179)
	Fórum de Dúvidas (1 de 3)       Saiba (0) 
	
	Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
		
	
	Algoritmo de Roteamento Dinâmico 
	
	Algoritmo de Roteamento Global 
	
	Algoritmo de Roteamento Estático 
	
	Algoritmo de Roteamento Diferencial 
	
	Algoritmo de Roteamento Incremental
	a Questão (Ref.: 201702177245)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/25?
		
	
	30
	
	62
	
	254
	
	14
	
	126
	
	
	
	
	 2a Questão (Ref.: 201702177261)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Quantos IPs válidos existem na sub-rede: 130.0.0.0/23?
		
	
	512
	
	254
	
	62
	
	126
	
	510
	
	
	
	
	 3a Questão (Ref.: 201702177253)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/29?
		
	
	6
	
	8
	
	16
	
	4
	
	30
	
	
	
	
	 4a Questão (Ref.: 201702177257)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/30?
		
	
	4
	
	8
	
	2
	
	6
	
	10
	
	
	
	
	 5a Questão (Ref.: 201702177265)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
		
	
	1024
	
	510
	
	62
	
	254
	
	1022
	
	
	
	
	 6a Questão (Ref.: 201702177248)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/27?
		
	
	254
	
	30
	
	14
	
	62
	
	126
	
	
	
	
	 7a Questão (Ref.: 201701245732)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)?
		
	
	192.16.168.5
	
	172.15.255.8
	
	172.19.255.8
	
	193.168.1.5
	
	172.32.255.8
	
	Gabarito Comentado
	Gabarito Comentado
	
	
	 8a Questão (Ref.: 201702177243)
	Fórum de Dúvidas (19 de 26)       Saiba (0) 
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
		
	
	30
	
	126
	
	62
	
	254
	1a Questão (Ref.: 201701631600)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
		
	
	MOSPF/FC
	
	CFMC/DC
	
	IGMP/HD
	
	CDMA/FC
	
	CSMA/CD
	
	
	
	
	 2a Questão (Ref.: 201701631633)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qualparte desse endereço foi fixada pela IEEE à empresa?
		
	
	A4-FC-FB
	
	FC-94-FB
	
	FC-FB-65
	
	A4-C4-94
	
	A4-FC-FB-65
	
	
	
	
	 3a Questão (Ref.: 201701628331)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
		
	
	IEEE 802.11
	
	IEEE 802.6
	
	IEEE 802.3
	
	IEEE 802.3ax
	
	IEEE 803.2
	
	
	
	
	 4a Questão (Ref.: 201702109546)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a:
		
	
	CAT 4
	
	CAT 3
	
	CAT 2
	
	CAT 5
	
	CAT 1
	
	
	
	
	 5a Questão (Ref.: 201701009800)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: 
		
	
	são apresentados sempre na notação decimal pontuada.
	
	são alterados quando um dispositivo Ethernet é adicionado ou movido da rede.
	
	possuem 32 bits de comprimento.
	
	são usados nas redes WAN, para determinar o caminho dos dados pela rede.
	
	são considerados endereços físicos.
	
	
	
	
	 6a Questão (Ref.: 201701631150)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: 
		
	
	5 e 3
	
	4 e 2
	
	5 e 2
	
	5 e 1 
	
	4 e 1
	
	Gabarito Comentado
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701882601)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
		
	
	DNS
	
	ARP
	
	DHCP
	
	PPP
	
	SNMP
	
	
	
	
	 8a Questão (Ref.: 201701237166)
	Fórum de Dúvidas (1)       Saiba (0) 
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
		
	
	Da porta TCP 
	
	Do Host 
	
	Da rede 
	
	Da Interface de Rede 
	
	Da Aplicação
	1a Questão (Ref.: 201701580988)
	Fórum de Dúvidas (4 de 9)       Saiba (0) 
	
	Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
		
	
	Telnet
	
	SMTP
	
	IP
	
	POP
	
	UDP
	
	Gabarito Comentado
	
	
	 2a Questão (Ref.: 201701017233)
	Fórum de Dúvidas (2 de 9)       Saiba (0) 
	
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
		
	
	SNMP
	
	DHCP
	
	TFTP
	
	SMTP
	
	POP
	
	Gabarito Comentado
	
	
	 3a Questão (Ref.: 201701016959)
	Fórum de Dúvidas (4 de 9)       Saiba (0) 
	
	Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados?
		
	
	Camada de transporte.
	
	Camada de rede.
	
	Camada de enlace de dados. 
	
	Camada física.
	
	Camada de sessão.
	
	Gabarito Comentado
	
	
	 4a Questão (Ref.: 201701012888)
	Fórum de Dúvidas (4 de 9)       Saiba (0) 
	
	Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
		
	
	Para identificar as portas do roteador de borda da rede onde servidor está conectado
	
	Indicar qual o endereço do host de destino na Internet
	
	Para que o host de destino possa montar o segmento corretamente
	
	Auxiliar no endereçamento de camada 3 do modelo OSI
	
	Indicar para qual serviço deve ser entregue a mensagem no host de destino
	
	Gabarito Comentado
	Gabarito Comentado
	
	
	 5a Questão (Ref.: 201701882998)
	Fórum de Dúvidas (4 de 9)       Saiba (0) 
	
	O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall.
		
	
	53 e 110
	
	110 e 25
	
	80 e 53
	
	80 e 110
	
	25 e 53
	
	
	
	
	 6a Questão (Ref.: 201701011662)
	Fórum de Dúvidas (4 de 9)       Saiba (0) 
	
	A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
IV. Pertence à camada de rede.
Está correto o que se afirma APENAS em:
		
	
	I e II. 
	
	III e IV.
	
	II e III.
	
	III.
	
	I e IV.
	
	Gabarito Comentado
	
	
	 7a Questão (Ref.: 201701009815)
	Fórum de Dúvidas (2 de 9)       Saiba (0) 
	
	Sobre protocolos de aplicação da Internet é CORRETO afirmar que:
		
	
	o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS.
	
	uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP.
	
	o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la.
	
	o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
	
	o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP.
	
	
	
	
	 8a Questão (Ref.: 201701044454)
	Fórum de Dúvidas (2 de 9)       Saiba (0) 
	
	Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2)  "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente? 
		
	
	A Protocolo e a Serviço; 
	
	A Protocolo e ao protocolo http; 
	
	A protocolo e ao protocolo DHCP; 
	
	A Serviços e ao protocolo SMTP; 
	
	A serviço e ao serviço FTP; 
		A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? 
		
	
	
	
	
	apresentação, aplicação, sessão, transporte, rede, enlace de dados e física.
	
	
	aplicação, apresentação, sessão, rede, transporte, enlace de dados e física.
	
	
	aplicação, apresentação, sessão, transporte, enlace de dados, rede e física.
	
	
	aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
	
	
	aplicação, apresentação, rede, sessão, transporte, enlace de dados e física.
	
	
		2.
		Considerandoas camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 
		
	
	
	
	
	5 camadas, camada de enlace e camada física; 
	
	
	7 camadas, camada de transporte e camada de aplicação; 
	
	
	7 camadas, camada de rede e camada de transporte; 
	
	
	7 camadas, camada de rede e camada física; 
	
	
	5 camadas, camada de apresentação e camada física; 
	
	
		3.
		Considere as afirmações que se seguem, sobre arquitetura de redes de computadores.
 
I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet.
II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check).
III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP).
IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC.
V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação.
 
Estão corretas APENAS as afirmações:
		
	
	
	
	
	II, III e V
	
	
	IV e V 
	
	
	I e V 
	
	
	II e IV
	
	
	I, II e V
	
	
		4.
		Sobre os Modelo OSI e TCP/IP e  de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
		
	
	
	
	
	Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; 
	
	
	Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; 
	
	
	Matrix de resultados, Camadas, Divisão estruturada; 
	
	
	Definição de camadas, Redução de atrasos, Maximização de recursos; 
	
	
	Convergência, Garantia de resultados, sistemas próprios e em escala; 
	
	
		5.
		Segundo o modelo OSI qual a função da camada de E N L A C E ? 
		
	
	
	
	
	Movimentar os BITS de um lugar para o outro
	
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	
	Montar os quadros ou frames
	
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	
		6.
		No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
		
	
	
	
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP 
	
	
	Endereços IP, Endereço Físico e Endereço MAC 
	
	
	Endereço TCP, Endereço Lógico e Endereço IP 
	
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	
	
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC 
	
	
		7.
		
 
Na figura considere que os dispositivos 1 e 2 são Hubs. 
O que ocorre durante uma transmissão de A para B?
 
		
	
	
	
	
	C pode transmitir pois não é o destinatário da outra mensagem (de A para B)
	
	
	C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub
	
	
	Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo
	
	
	O endereço de destino do quadro de A para B é definido como broadcast
	
	
	Todos os demais dispositivos ficam impedidos de transmitir
	
	
		8.
		A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta. 
		
	
	
	
	
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. 
	
	
	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. 
	
	
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
	
	
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 
	
	
	Tanto a primeira como a segunda asserção são proposições falsas.

Continue navegando