Baixe o app para aproveitar ainda mais
Prévia do material em texto
xercício: CCT0243_EX_A1_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 01/08/2017 19:52:05 (Finalizada) 1a Questão (Ref.: 201703179554) Fórum de Dúvidas (4 de 28) Saiba (2) Sobre modulação em amplitude, é correto afirmar: Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido Não configura qualquer alteração à onda portadora Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido 2a Questão (Ref.: 201703159942) Fórum de Dúvidas (5 de 28) Saiba (2) Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP. ISO IANA OAB IEEE OSI 3a Questão (Ref.: 201702074775) Fórum de Dúvidas (15 de 28) Saiba (1 de 2) Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. WAN PAN SAN LAN MAN Gabarito Comentado 4a Questão (Ref.: 201703179563) Fórum de Dúvidas (4 de 28) Saiba (2) Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere FSK PSK ASK PWM QAM 5a Questão (Ref.: 201702750192) Fórum de Dúvidas (5 de 28) Saiba (2) Qual das alternativas está C O R R E T A: A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial; Nenhuma das outras opções Gabarito Comentado 6a Questão (Ref.: 201703179570) Fórum de Dúvidas (4 de 28) Saiba (2) Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas. I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão. II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude. III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência. Todas as alternativas estão corretas Apenas III Apenas I Apenas I e III Apenas I e II 7a Questão (Ref.: 201703129975) Fórum de Dúvidas (15 de 28) Saiba (1 de 2) Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as afirmativas a seguir: I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet. II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo. III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN. Tanto a primeira quanto a segunda asserções são falsas. Todas as asserções são corretas. Apenas a primeira afirmativa e a segunda são corretas. Apenas a segunda e a terceira estão corretas. Todas as asserções são incorretas. 8a Questão (Ref.: 201702294885) Fórum de Dúvidas (4 de 28) Saiba (2) É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Modulação Multiplexação Comutação Enlace Transporte Gabarito Comentado ercício: CCT0243_EX_A2_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 01/08/2017 20:30:20 (Finalizada) 1a Questão (Ref.: 201702655245) Fórum de Dúvidas (5 de 13) Saiba (1 de 2) Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Apresentação Camada de Rede Camada de Aplicação Camada de Sessão Enlace de Dados 2a Questão (Ref.: 201702751262) Fórum de Dúvidas (5 de 13) Saiba (1 de 2) Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ? Montar os quadros ou frames Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Gabarito Comentado 3a Questão (Ref.: 201702751250) Fórum de Dúvidas (4 de 13) Saiba (1 de 2) Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação D I G I T A L (amplitude)? fig 1 fig 2 fig 4 fig 3 nenhuma das figuras 4a Questão (Ref.: 201703131307) Fórum de Dúvidas (4 de 13) Saiba (1 de 2) Qual NÃO é um exemplo de comutação de pacotes? assistir um vídeo no youtube envio de um email ligação telefônica convencional download de umarquivo da internet troca de mensagens no facebook 5a Questão (Ref.: 201702919613) Fórum de Dúvidas (13) Saiba (2) Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Analógico, Digital Analógico, Analógico de 2 canais Manual, Digital Digital, Coaxial Digital, Multi-digital 6a Questão (Ref.: 201703129964) Fórum de Dúvidas (4 de 13) Saiba (1 de 2) A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. Acerca dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 7a Questão (Ref.: 201702075825) Fórum de Dúvidas (5 de 13) Saiba (1 de 2) É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP. Camada de sessão. Camada de rede. Camada de aplicação. Camada de transporte. Camada de enlace de dados. Gabarito Comentado 8a Questão (Ref.: 201702751260) Fórum de Dúvidas (5 de 13) Saiba (1 de 2) Segundo o modelo OSI qual a função da camada de E N L A C E ? Movimentar os BITS de um lugar para o outro Montar os quadros ou frames Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão xercício: CCT0243_EX_A3_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 01/08/2017 20:53:48 (Finalizada) 1a Questão (Ref.: 201702075080) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? Hub Modem Roteador Bridge Switch Gabarito Comentado 2a Questão (Ref.: 201702691356) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? Somente a IV está correta Somente a II está incorreta I e II estão corretas I e IV estão incorretas III e IV estão corretas 3a Questão (Ref.: 201702071365) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Switch e o Hub são dispositivos que segmentam rede O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama Nem o Hub nem o Switch atuam nas camadas II e III O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI Gabarito Comentado 4a Questão (Ref.: 201703179576) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) Os equipamentos de interconexão que criam domínios de colisão são os Roteadores Hubs NICs Bridges Switches 5a Questão (Ref.: 201702138069) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve trocar a porta de conexão da estação ao hub da rede. editar o endereço na BIOS da estação e reinicializar a estação. limpar a tabela CAM do switch da rede. trocar a placa de rede da estação. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. Gabarito Comentado 6a Questão (Ref.: 201702072427) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: Switches Hubs Bridges Roteadores Conversores de mídia Gabarito Comentado 7a Questão (Ref.: 201702837183) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)? Para identificar o login e senha do usuário que utiliza as aplicações Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece Para garantir que não haja erro durante a transição entre as camadas em um mesmo host Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões Para que o programador possa setar cada um dos campos de todos os protocolos 8a Questão (Ref.: 201702102856) Fórum de Dúvidas (15 de 17) Saiba (2 de 2) O que é endereço MAC? Endereço para definição de envio da camada de aplicação; Mecanismo de acoplagem para computadores; Máquina acrônica clonada. Endereço das máquinas em uma rede de computadores; Endereço físico de placas e dispositivos de rede; Gabarito Comentado ercício: CCT0243_EX_A4_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 01/08/2017 21:22:36 (Finalizada) 1a Questão (Ref.: 201702919309) Fórum de Dúvidas (6)Saiba (1) Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Estrela e Estrela lógica física Barramento e Barramento lógica física Anel e Estrela lógica física Anel e Barramento lógica física Barramento e Estrela 2a Questão (Ref.: 201702751506) Fórum de Dúvidas (4 de 6) Saiba (1) Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Redes wireless e rede cliente/servidor. Redes peer-to-peer e redes wi-fi; Rede peer-to-peer e redes cliente/servidor Redes peer-to-peer e redes palmer; Redes server/cliente e rede Windows; Gabarito Comentado 3a Questão (Ref.: 201702810464) Fórum de Dúvidas (4 de 6) Saiba (1) Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima: Unicast Multicast HDLC Comutação de Pacotes Broadcast 4a Questão (Ref.: 201702752089) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Barramento e Barramento lógica física Barramento e Estrela lógica física Estrela e Estrela lógica física Anel e Estrela lógica física Anel e Barramento Gabarito Comentado 5a Questão (Ref.: 201702138024) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: I, apenas. II, apenas. I e II, apenas. I, II e III. III, apenas. Gabarito Comentado 6a Questão (Ref.: 201702670160) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. Lógica, física BUS, lógica Física, RING Física, lógica BUS, RING Gabarito Comentado Gabarito Comentado Gabarito Comentado 7a Questão (Ref.: 201702138022) Fórum de Dúvidas (2 de 6) Saiba (1 de 1) Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: Barramento. Anel. Estrela. Token Ring. CSMA/CD. Gabarito Comentado 8a Questão (Ref.: 201702110635) Fórum de Dúvidas (4 de 6) Saiba (1) Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede? 2. 3. 5. 8. 1. Gabarito Comentado xercício: CCT0243_EX_A5_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 02/08/2017 09:32:16 (Finalizada) 1a Questão (Ref.: 201702075221) Fórum de Dúvidas (4 de 9) Saiba (0) O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente: 80 e 21 80 e 110 21 e 80 80 e 25 25 e 110 2a Questão (Ref.: 201702639339) Fórum de Dúvidas (4 de 9) Saiba (0) Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de POP UDP Telnet IP SMTP Gabarito Comentado 3a Questão (Ref.: 201702068166) Fórum de Dúvidas (2 de 9) Saiba (0) Sobre protocolos de aplicação da Internet é CORRETO afirmar que: o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la. o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS. o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP. o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor. uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP. 4a Questão (Ref.: 201702667410) Fórum de Dúvidas (4 de 9) Saiba (0) Sobre o DNS(Domain Name Server), é correto afimar: O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado. É um serviço e protocolo da família TCP/IP parao armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes. III, apenas II e III, apenas. I, II e III. II, apenas. I, apenas. 5a Questão (Ref.: 201702075087) Fórum de Dúvidas (2 de 9) Saiba (0) Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? FTP HTTPS HTTP TFTP TELNET Gabarito Comentado 6a Questão (Ref.: 201702071239) Fórum de Dúvidas (4 de 9) Saiba (0) Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? Para que o host de destino possa montar o segmento corretamente Auxiliar no endereçamento de camada 3 do modelo OSI Indicar para qual serviço deve ser entregue a mensagem no host de destino Para identificar as portas do roteador de borda da rede onde servidor está conectado Indicar qual o endereço do host de destino na Internet Gabarito Comentado Gabarito Comentado 7a Questão (Ref.: 201703137416) Fórum de Dúvidas (2 de 9) Saiba (0) A que camada do modelo OSI pertence o protocolo DNS? SESSÃO TRANSPORTE APRESENTAÇÃO APLICAÇÃO REDES 8a Questão (Ref.: 201702295515) Fórum de Dúvidas (4 de 9) Saiba (0) Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP? Apresentação Enlace Transporte Rede Aplicação Gabarito Comentado Gabarito Comentado xercício: CCT0243_EX_A6_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 02/08/2017 10:23:06 (Finalizada) 1a Questão (Ref.: 201702919417) Fórum de Dúvidas (1) Saiba (0) Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Nenhuma está correta Somente II e III. Somente I e II. I, II e III. Somente I e III. 2a Questão (Ref.: 201702295517) Fórum de Dúvidas (1) Saiba (0) O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da Interface de Rede Da rede Da Aplicação Do Host Da porta TCP Gabarito Comentado 3a Questão (Ref.: 201702295463) Fórum de Dúvidas (1) Saiba (0) Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente Somente uma estação pode ter acesso ao meio por vez Apenas quatro estações podem se comunicar entre si a cada vez Todas as estações podem se comunicar simultaneamente entre si As redes Ethernet não podem ser interligadas por Hub¿s Gabarito Comentado Gabarito Comentado 4a Questão (Ref.: 201702940952) Fórum de Dúvidas (1) Saiba (0) Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. DHCP DNS SNMP PPP ARP 5a Questão (Ref.: 201703137361) Fórum de Dúvidas (1) Saiba (0) Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 64 62 32 126 128 6a Questão (Ref.: 201702919296) Fórum de Dúvidas (1) Saiba (0) O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que: O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host. O intervalo 192.168.0.0/16 é reservado para redes públicas. O endereço 191.16.2.2 é de classe C. O endereço 128.0.2.2 é de classe A. 7a Questão (Ref.: 201702689951) Fórum de Dúvidas (1) Saiba (0) O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é: IGMP/HD CDMA/FC MOSPF/FC CSMA/CD CFMC/DC 8a Questão (Ref.: 201703179583) Fórum de Dúvidas (1) Saiba (0) A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada: Ethernet FDDI Token Ring ATM Ponto a ponto xercício: CCT0243_EX_A7_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 02/08/2017 13:12:28 (Finalizada) 1a Questão (Ref.: 201702810460) Fórum de Dúvidas (5 de 24) Saiba (0) Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta: FTP DNS DHCP SMTP HTTP 2a Questão (Ref.: 201702075671) Fórum de Dúvidas (18 de 24) Saiba (0) Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é: 255.255.255.240 255.255.255.224 255.255.255.192 255.255.255.128 A máscara em uso está correta. Gabarito Comentado 3a Questão (Ref.: 201702741154) Fórum de Dúvidas (18 de 24) Saiba (0) Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 126 hosts 256hosts 128 hosts 254 hosts 255 hosts Gabarito Comentado 4a Questão (Ref.: 201702120770) Fórum de Dúvidas (18 de 24) Saiba (0) A máscara padrão de uma rede Classe B é: 255.0.0.0 255.255.255.0 255.255.255.255 0.0.0.0 255.255.0.0 Gabarito Comentado 5a Questão (Ref.: 201702138047) Fórum de Dúvidas (18 de 24) Saiba (0) O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.1 192.168.20.254 192.168.20.255 192.168.0.255 192.168.20.0 Gabarito Comentado 6a Questão (Ref.: 201702075305) Fórum de Dúvidas (5 de 24) Saiba (0) Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Configurar o arquivo HOSTS Configurar default gateway Instalar um servidor DNS. Instalar um servidor DHCP. Configurar o arquivo LMHOSTS Gabarito Comentado 7a Questão (Ref.: 201702837782) Fórum de Dúvidas (18 de 24) Saiba (0) Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível? /19 /21 /22 /20 /18 8a Questão (Ref.: 201702107561) Fórum de Dúvidas (5 de 24) Saiba (0) Qual dos endereços representa um endereço de unicast? 172.31.128.255/24 192.168.24.8/30 222.1.5.2 FFFF. FFFF. FFFF 255.255.255.255 xercício: CCT0243_EX_A8_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 02/08/2017 10:44:02 (Finalizada) 1a Questão (Ref.: 201702941026) Fórum de Dúvidas (1 de 3) Saiba (0) Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. DHCP e RIP EIGRP e SNMP DHCP e OSPF RIP e DHCP RIP e EIGRP 2a Questão (Ref.: 201702089946) Fórum de Dúvidas (2 de 3) Saiba (0) Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço MAC de origem. Endereço de rede de destino. Endereço MAC de destino. Endereço de rede de origem. Endereço conhecido da porta de destino. 3a Questão (Ref.: 201702637766) Fórum de Dúvidas (1 de 3) Saiba (0) Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Interior Outbound Dinâmica Externa Estática Gabarito Comentado Gabarito Comentado 4a Questão (Ref.: 201702068160) Fórum de Dúvidas (1 de 3) Saiba (0) Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, III e IV II, III e IV I, II e IV I e III III e IV Gabarito Comentado 5a Questão (Ref.: 201702295530) Fórum de Dúvidas (1 de 3) Saiba (0) Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Estático Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Incremental Algoritmo de Roteamento Global Gabarito Comentado 6a Questão (Ref.: 201702679650) Fórum de Dúvidas (3) Saiba (0) Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? RIPv2 BGP RIPv1 IP OSPF Gabarito Comentado 7a Questão (Ref.: 201703148341) Fórum de Dúvidas (2 de 3) Saiba (0) Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Roteador Switch Modem Hub Bridges 8a Questão (Ref.: 201702688174) Fórum de Dúvidas (3) Saiba (0) Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. II, II, IV e III I, II, III e IV I, III, II e IV I, II, IV e III IV, III, II e I rcício: CCT0243_EX_A9_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 02/08/2017 10:52:56 (Finalizada) 1a Questão (Ref.: 201702637744) Fórum de Dúvidas (4) Saiba (0) 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: Somente a sentença 3 está correta As sentenças 2 e 3 estão corretas Somente a sentença 1 está correta As sentenças 1 e 3 estão corretas As sentenças 1 e 2 estão corretas Gabarito Comentado 2a Questão (Ref.: 201702919379) Fórum de Dúvidas (4) Saiba (0) Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindoseu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado D - B - F - E - C - A A - E - F - D - B - C C - A - F - B - D - E B - D - F - C - E - D E - B - F - A - C - D 3a Questão (Ref.: 201702752422) Fórum de Dúvidas (4) Saiba (0) 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? As sentenças 1 e 3 estão C O R R E T A S Somente a sentença 1 está C O R R E T A As sentenças 2 e 3 estão C O R R E T A S Somente a sentença 3 está C O R R E T A As sentenças 1 e 2 estão C O R R E T A S Gabarito Comentado 4a Questão (Ref.: 201702295532) Fórum de Dúvidas (4) Saiba (0) Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Porta UDP Tipo de Modulação URL Endereço MAC IP de Origem Gabarito Comentado 5a Questão (Ref.: 201702919286) Fórum de Dúvidas (4) Saiba (0) A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública sempre é utilizada para assinatura digital A chave secreta é uma chave do tipo assimétrica Texto puro é um tipo de cifra A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada 6a Questão (Ref.: 201702919123) Fórum de Dúvidas (4) Saiba (0) Como podem ser classificados os ataques à informação? Perigosos e não perigosos. Rootkits e Trojans. Engenharia Social e DOS - Denial of service. Ativos e Passivos. Spywares e Malwares. 7a Questão (Ref.: 201702919329) Fórum de Dúvidas (4) Saiba (0) 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Somente a sentença 3 está C O R R E T A As sentenças 1 e 2 estão C O R R E T A S As sentenças 1 e 3 estão C O R R E T A S Somente a sentença 1 está C O R R E T A As sentenças 2 e 3 estão C O R R E T A S 8a Questão (Ref.: 201702635725) Fórum de Dúvidas (3 de 4) Saiba (0) Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e II estão certos. Apenas os itens I e III estão certos. Todos os itens estão certos Apenas o item II Apenas os itens II e III estão Gabarito Comentado ercício: CCT0243_EX_A10_201702054802_V1 Matrícula: 201702054802 Aluno(a): MARCOS AURELIO GEREMIAS Data: 02/08/2017 11:01:44 (Finalizada) 1a Questão (Ref.: 201702068159) Fórum de Dúvidas (1 de 3) Saiba (0) O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: segurança e throughput. tempo de resposta e throughput. escalabilidade e tráfego. segurança e confiabilidade. capacidade e confiabilidade. Gabarito Comentado 2a Questão (Ref.: 201702107736) Fórum de Dúvidas (1 de 3) Saiba (0) Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? SMTP HTTP FTP TELNET SNMP 3a Questão (Ref.: 201702681699) Fórum de Dúvidas (1 de 3) Saiba (0) O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Tratar as informações da rede para diagnosticar possíveis problemas. Técnicas de solução de falhas. Fazer backup da rede. Obter as informações da rede. Gerenciamento de desempenho. 4a Questão (Ref.: 201702681631) Fórum de Dúvidas (1 de 3) Saiba (0) Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? SMTP DNS SNMP TCP UDP Gabarito Comentado 5a Questão (Ref.: 201702303883) Fórum de Dúvidas (2 de 3) Saiba (0) Identifique os 3 tipos de backups? incremental, diferencial e fast-backup normal, diferencial e decremental diário, normal, mensal completo, diário e semanal normal, diferencial e incremental Gabarito Comentado 6a Questão (Ref.: 201702682739) Fórum de Dúvidas (1 de 3) Saiba (0) Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o gerenciamento de redes TCP/IP Prover comunicação entre servidores de Email Controlar o tráfego de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Prover Segurança em Redes TCP/IP Gabarito Comentado 7a Questão (Ref.: 201702681314) Fórum de Dúvidas (1 de 3) Saiba (0) O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam....somente a descrição do elemento de rede sendo monitorado. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. nada de interessante do ponto de vista de gerenciamento de rede. apenas o fabricante do elemento de rede. 8a Questão (Ref.: 201702295535) Fórum de Dúvidas (1 de 3) Saiba (0) O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SMTP IMAP IEEE CSMA SNMP Gabarito Comentado
Compartilhar