Buscar

REDES DE COMPUTADORES PROVAS

Prévia do material em texto

xercício: CCT0243_EX_A1_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 01/08/2017 19:52:05 (Finalizada)
	
	 1a Questão (Ref.: 201703179554)
	 Fórum de Dúvidas (4 de 28)       Saiba  (2)
	
	Sobre modulação em amplitude, é correto afirmar:
		
	
	Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido
	 
	Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
	 
	Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido
	
	Não configura qualquer alteração à onda portadora
	
	Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
	
	
	
	
	 2a Questão (Ref.: 201703159942)
	 Fórum de Dúvidas (5 de 28)       Saiba  (2)
	
	Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
		
	
	ISO
	 
	IANA
	
	OAB
	
	IEEE
	
	OSI
	
	
	
	
	 3a Questão (Ref.: 201702074775)
	 Fórum de Dúvidas (15 de 28)       Saiba  (1 de 2)
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
		
	
	WAN
	
	PAN
	
	SAN
	 
	LAN
	
	MAN
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201703179563)
	 Fórum de Dúvidas (4 de 28)       Saiba  (2)
	
	Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
		
	
	FSK
	
	PSK
	 
	ASK
	
	PWM
	
	QAM
	
	
	
	
	 5a Questão (Ref.: 201702750192)
	 Fórum de Dúvidas (5 de 28)       Saiba  (2)
	
	Qual das alternativas está   C   O   R   R   E   T   A:
		
	
	A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
	 
	A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
	
	A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial;
	
	Nenhuma das outras opções
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201703179570)
	 Fórum de Dúvidas (4 de 28)       Saiba  (2)
	
	Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas.
I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão.
II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude.
III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência.
		
	 
	Todas as alternativas estão corretas
	
	Apenas III
	
	Apenas I
	
	Apenas I e III
	
	Apenas I e II
	
	
	
	
	 7a Questão (Ref.: 201703129975)
	 Fórum de Dúvidas (15 de 28)       Saiba  (1 de 2)
	
	Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as afirmativas a seguir:
I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet.
II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo.
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN.
		
	
	Tanto a primeira quanto a segunda asserções são falsas.
	 
	Todas as asserções são corretas.
	
	Apenas a primeira afirmativa e a segunda são corretas.
	
	Apenas a segunda e a terceira estão corretas.
	 
	Todas as asserções são incorretas.
	
	
	
	
	 8a Questão (Ref.: 201702294885)
	 Fórum de Dúvidas (4 de 28)       Saiba  (2)
	
	É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
		
	
	Modulação
	 
	Multiplexação
	
	Comutação
	
	Enlace
	
	Transporte
	
	 Gabarito Comentado
	ercício: CCT0243_EX_A2_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 01/08/2017 20:30:20 (Finalizada)
	
	 1a Questão (Ref.: 201702655245)
	 Fórum de Dúvidas (5 de 13)       Saiba  (1 de 2)
	
	Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
		
	
	Camada de Apresentação
	
	Camada de Rede
	 
	Camada de Aplicação
	
	Camada de Sessão
	
	Enlace de Dados
	
	
	
	
	 2a Questão (Ref.: 201702751262)
	 Fórum de Dúvidas (5 de 13)       Saiba  (1 de 2)
	
	Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?
		
	
	Montar os quadros ou frames
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Movimentar os BITS de um lugar para o outro
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201702751250)
	 Fórum de Dúvidas (4 de 13)       Saiba  (1 de 2)
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)? 
		
	
	fig 1
	
	fig 2
	 
	fig 4
	
	fig 3
	
	nenhuma das figuras
	
	
	
	
	 4a Questão (Ref.: 201703131307)
	 Fórum de Dúvidas (4 de 13)       Saiba  (1 de 2)
	
	Qual NÃO é um exemplo de comutação de pacotes?
		
	
	assistir um vídeo no youtube
	
	envio de um email
	 
	ligação telefônica convencional
	
	download de umarquivo da internet
	
	troca de mensagens no facebook
	
	
	
	
	 5a Questão (Ref.: 201702919613)
	 Fórum de Dúvidas (13)       Saiba  (2)
	
	Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
		
	 
	Analógico, Digital
	
	Analógico, Analógico de 2 canais
	
	Manual, Digital
	
	Digital, Coaxial
	
	Digital, Multi-digital
	
	
	
	
	 6a Questão (Ref.: 201703129964)
	 Fórum de Dúvidas (4 de 13)       Saiba  (1 de 2)
	
	A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta. 
		
	
	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
	
	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
	
	Tanto a primeira como a segunda asserção são proposições falsas.
	
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
	 
	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
	
	
	
	
	 7a Questão (Ref.: 201702075825)
	 Fórum de Dúvidas (5 de 13)       Saiba  (1 de 2)
	
	É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
		
	
	Camada de sessão.
	
	Camada de rede.
	 
	Camada de aplicação.
	
	Camada de transporte.
	
	Camada de enlace de dados.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201702751260)
	 Fórum de Dúvidas (5 de 13)       Saiba  (1 de 2)
	
	Segundo o modelo OSI qual a função da camada de E N L A C E ?
		
	
	Movimentar os BITS de um lugar para o outro
	 
	Montar os quadros ou frames
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	
	
	xercício: CCT0243_EX_A3_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 01/08/2017 20:53:48 (Finalizada)
	
	 1a Questão (Ref.: 201702075080)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
		
	
	Hub
	
	Modem
	
	Roteador
	
	Bridge
	 
	Switch
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201702691356)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda?
		
	
	Somente a IV está correta
	
	Somente a II está incorreta
	
	I e II estão corretas
	 
	I e IV estão incorretas
	
	III e IV estão corretas
	
	
	
	
	 3a Questão (Ref.: 201702071365)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
		
	
	O Switch e o Hub são dispositivos que segmentam rede
	
	O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama
	
	Nem o Hub nem o Switch atuam nas camadas II e III
	 
	O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
	
	O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201703179576)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	Os equipamentos de interconexão que criam domínios de colisão são os
		
	
	Roteadores
	 
	Hubs
	
	NICs
	
	Bridges
	
	Switches
	
	
	
	
	 5a Questão (Ref.: 201702138069)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
		
	
	trocar a porta de conexão da estação ao hub da rede.
	
	editar o endereço na BIOS da estação e reinicializar a estação.
	
	limpar a tabela CAM do switch da rede.
	 
	trocar a placa de rede da estação.
	
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702072427)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
		
	 
	Switches
	
	Hubs
	
	Bridges
	
	Roteadores
	
	Conversores de mídia
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201702837183)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)?
		
	
	Para identificar o login e senha do usuário que utiliza as aplicações
	 
	Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece
	 
	Para garantir que não haja erro durante a transição entre as camadas em um mesmo host
	
	Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões
	
	Para que o programador possa setar cada um dos campos de todos os protocolos
	
	
	
	
	 8a Questão (Ref.: 201702102856)
	 Fórum de Dúvidas (15 de 17)       Saiba  (2 de 2)
	
	O que é endereço MAC?
		
	
	Endereço para definição de envio da camada de aplicação;
	
	Mecanismo de acoplagem para computadores;
	
	Máquina acrônica clonada.
	 
	Endereço das máquinas em uma rede de computadores;
	 
	Endereço físico de placas e dispositivos de rede;
	
	 Gabarito Comentado
	
	ercício: CCT0243_EX_A4_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 01/08/2017 21:22:36 (Finalizada)
	
	 1a Questão (Ref.: 201702919309)
	 Fórum de Dúvidas (6)Saiba  (1)
	
	Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
		
	 
	lógica            física 
Estrela   e   Estrela
	
	     lógica                      física 
Barramento    e   Barramento
	
	 lógica         física 
 Anel   e   Estrela
	
	lógica                 física 
Anel      e    Barramento
	 
	      lógica                física 
Barramento    e   Estrela
	
	
	
	
	 2a Questão (Ref.: 201702751506)
	 Fórum de Dúvidas (4 de 6)       Saiba  (1)
	
	Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?
		
	
	Redes wireless e rede cliente/servidor.
	
	Redes peer-to-peer e redes wi-fi;
	 
	Rede peer-to-peer e redes cliente/servidor
	
	Redes peer-to-peer e redes palmer;
	
	Redes server/cliente e rede Windows;
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201702810464)
	 Fórum de Dúvidas (4 de 6)       Saiba  (1)
	
	Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima:
		
	
	Unicast
	
	Multicast
	
	HDLC
	 
	Comutação de Pacotes
	
	Broadcast
	
	
	
	
	 4a Questão (Ref.: 201702752089)
	 Fórum de Dúvidas (2 de 6)       Saiba  (1 de 1)
	
	Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
		
	
	     lógica                      física 
Barramento    e   Barramento
	 
	      lógica                física 
Barramento    e   Estrela
	
	lógica            física 
Estrela   e   Estrela
	
	 lógica         física 
 Anel   e   Estrela
	
	lógica                 física 
Anel      e    Barramento
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702138024)
	 Fórum de Dúvidas (2 de 6)       Saiba  (1 de 1)
	
	Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
		
	 
	I, apenas.
	
	II, apenas.
	
	I e II, apenas.
	
	I, II e III.
	
	III, apenas.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702670160)
	 Fórum de Dúvidas (2 de 6)       Saiba  (1 de 1)
	
	Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
		
	
	Lógica, física
	
	BUS, lógica
	
	Física, RING
	 
	Física, lógica
	
	BUS, RING
	
	 Gabarito Comentado
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201702138022)
	 Fórum de Dúvidas (2 de 6)       Saiba  (1 de 1)
	
	Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
		
	 
	Barramento.
	
	Anel.
	
	Estrela.
	
	Token Ring.
	
	CSMA/CD.
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201702110635)
	 Fórum de Dúvidas (4 de 6)       Saiba  (1)
	
	Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
		
	
	2.
	
	3.
	
	5.
	
	8.
	 
	1.
	
	 Gabarito Comentado
	xercício: CCT0243_EX_A5_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 02/08/2017 09:32:16 (Finalizada)
	
	 1a Questão (Ref.: 201702075221)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet. 
As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. 
Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente:
		
	
	80 e 21
	
	80 e 110
	
	21 e 80
	 
	80 e 25
	
	25 e 110
	
	
	
	
	 2a Questão (Ref.: 201702639339)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
		
	
	POP
	 
	UDP
	
	Telnet
	
	IP
	
	SMTP
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201702068166)
	 Fórum de Dúvidas (2 de 9)       Saiba  (0)
	
	Sobre protocolos de aplicação da Internet é CORRETO afirmar que:
		
	
	o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la.
	
	o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS.
	
	o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP.
	 
	o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
	
	uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP.
	
	
	
	
	 4a Questão (Ref.: 201702667410)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Sobre o DNS(Domain Name Server), é correto afimar:
O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede.
O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado.
É um serviço e protocolo da família TCP/IP parao armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes.
		
	
	III, apenas
	
	II e III, apenas.
	 
	I, II e III.
	
	II, apenas.
	
	I, apenas.
	
	
	
	
	 5a Questão (Ref.: 201702075087)
	 Fórum de Dúvidas (2 de 9)       Saiba  (0)
	
	Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
		
	
	FTP
	
	HTTPS
	
	HTTP
	
	TFTP
	 
	TELNET
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702071239)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
		
	
	Para que o host de destino possa montar o segmento corretamente
	
	Auxiliar no endereçamento de camada 3 do modelo OSI
	 
	Indicar para qual serviço deve ser entregue a mensagem no host de destino
	
	Para identificar as portas do roteador de borda da rede onde servidor está conectado
	
	Indicar qual o endereço do host de destino na Internet
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201703137416)
	 Fórum de Dúvidas (2 de 9)       Saiba  (0)
	
	A que camada do modelo OSI pertence o protocolo DNS?
		
	
	SESSÃO
	
	TRANSPORTE
	
	APRESENTAÇÃO
	 
	APLICAÇÃO
	
	REDES
	
	
	
	
	 8a Questão (Ref.: 201702295515)
	 Fórum de Dúvidas (4 de 9)       Saiba  (0)
	
	Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
		
	
	Apresentação
	
	Enlace
	 
	Transporte
	
	Rede
	
	Aplicação
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	xercício: CCT0243_EX_A6_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 02/08/2017 10:23:06 (Finalizada)
	
	 1a Questão (Ref.: 201702919417)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
		
	
	Nenhuma está correta
	
	Somente II e III.
	
	Somente I e II.
	 
	I, II e III.
	
	Somente I e III.
	
	
	
	
	 2a Questão (Ref.: 201702295517)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
		
	 
	Da Interface de Rede
	
	Da rede
	
	Da Aplicação
	
	Do Host
	
	Da porta TCP
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201702295463)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
		
	
	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	 
	Somente uma estação pode ter acesso ao meio por vez
	
	Apenas quatro estações podem se comunicar entre si a cada vez
	 
	Todas as estações podem se comunicar simultaneamente entre si
	
	As redes Ethernet não podem ser interligadas por Hub¿s
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201702940952)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
		
	 
	DHCP
	
	DNS
	
	SNMP
	
	PPP
	 
	ARP
	
	
	
	
	 5a Questão (Ref.: 201703137361)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
		
	
	64
	
	62
	
	32
	 
	126
	 
	128
	
	
	
	
	 6a Questão (Ref.: 201702919296)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
		
	 
	O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
	
	O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host.
	
	O intervalo 192.168.0.0/16 é reservado para redes públicas.
	
	O endereço 191.16.2.2 é de classe C.
	
	O endereço 128.0.2.2 é de classe A.
	
	
	
	
	 7a Questão (Ref.: 201702689951)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
		
	
	IGMP/HD
	
	CDMA/FC
	
	MOSPF/FC
	 
	CSMA/CD
	
	CFMC/DC
	
	
	
	
	 8a Questão (Ref.: 201703179583)
	 Fórum de Dúvidas (1)       Saiba  (0)
	
	A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada:
		
	 
	Ethernet
	
	FDDI
	
	Token Ring
	
	ATM
	
	Ponto a ponto
	xercício: CCT0243_EX_A7_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 02/08/2017 13:12:28 (Finalizada)
	
	 1a Questão (Ref.: 201702810460)
	 Fórum de Dúvidas (5 de 24)       Saiba  (0)
	
	Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta:
		
	
	FTP
	
	DNS
	 
	DHCP
	
	SMTP
	
	HTTP
	
	
	
	
	 2a Questão (Ref.: 201702075671)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
		
	
	255.255.255.240
	
	255.255.255.224
	
	255.255.255.192
	
	255.255.255.128
	 
	A máscara em uso está correta.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201702741154)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
		
	
	126 hosts
	
	256hosts
	
	128 hosts
	 
	254 hosts
	
	255 hosts
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201702120770)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	A máscara padrão de uma rede Classe B é:
		
	
	255.0.0.0
	
	255.255.255.0
	
	255.255.255.255
	
	0.0.0.0
	 
	255.255.0.0
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702138047)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	O endereço de broadcast para a rede classe C 192.168.20.0 é
		
	
	192.168.20.1
	
	192.168.20.254
	 
	192.168.20.255
	
	192.168.0.255
	 
	192.168.20.0
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702075305)
	 Fórum de Dúvidas (5 de 24)       Saiba  (0)
	
	Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
		
	
	Configurar o arquivo HOSTS
	
	Configurar default gateway
	 
	Instalar um servidor DNS.
	
	Instalar um servidor DHCP.
	
	Configurar o arquivo LMHOSTS
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201702837782)
	 Fórum de Dúvidas (18 de 24)       Saiba  (0)
	
	Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
		
	
	/19
	
	/21
	 
	/22
	
	/20
	
	/18
	
	
	
	
	 8a Questão (Ref.: 201702107561)
	 Fórum de Dúvidas (5 de 24)       Saiba  (0)
	
	Qual dos endereços representa um endereço de unicast?
		
	
	172.31.128.255/24
	
	192.168.24.8/30
	 
	222.1.5.2
	
	FFFF. FFFF. FFFF
	
	255.255.255.255
	xercício: CCT0243_EX_A8_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 02/08/2017 10:44:02 (Finalizada)
	
	 1a Questão (Ref.: 201702941026)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
		
	
	DHCP e RIP
	
	EIGRP e SNMP
	 
	DHCP e OSPF
	
	RIP e DHCP
	 
	RIP e EIGRP
	
	
	
	
	 2a Questão (Ref.: 201702089946)
	 Fórum de Dúvidas (2 de 3)       Saiba  (0)
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
		
	
	Endereço MAC de origem.
	 
	Endereço de rede de destino.
	
	Endereço MAC de destino.
	
	Endereço de rede de origem.
	
	Endereço conhecido da porta de destino.
	
	
	
	
	 3a Questão (Ref.: 201702637766)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
		
	
	Interior
	
	Outbound
	
	Dinâmica
	
	Externa
	 
	Estática
	
	 Gabarito Comentado
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201702068160)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
		
	
	I, III e IV
	
	II, III e IV
	 
	I, II e IV
	
	I e III
	
	III e IV
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702295530)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
		
	 
	Algoritmo de Roteamento Dinâmico
	
	Algoritmo de Roteamento Estático
	
	Algoritmo de Roteamento Diferencial
	
	Algoritmo de Roteamento Incremental
	
	Algoritmo de Roteamento Global
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702679650)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	
	RIPv2
	
	BGP
	
	RIPv1
	
	IP
	 
	OSPF
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201703148341)
	 Fórum de Dúvidas (2 de 3)       Saiba  (0)
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
		
	 
	Roteador
	
	Switch
	
	Modem
	
	Hub
	
	Bridges
	
	
	
	
	 8a Questão (Ref.: 201702688174)
	 Fórum de Dúvidas (3)       Saiba  (0)
	
	Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	
	II, II, IV e III
	 
	I, II, III e IV
	
	I, III, II e IV
	
	I, II, IV e III
	
	IV, III, II e I
	rcício: CCT0243_EX_A9_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 02/08/2017 10:52:56 (Finalizada)
	
	 1a Questão (Ref.: 201702637744)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
		
	
	Somente a sentença 3 está correta
	
	As sentenças 2 e 3 estão corretas
	
	Somente a sentença 1 está correta
	
	As sentenças 1 e 3 estão corretas
	 
	As sentenças 1 e 2 estão corretas
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201702919379)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindoseu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
		
	 
	D - B - F - E - C - A
	
	A - E - F - D - B - C
	
	C - A - F - B - D - E
	
	B - D - F - C - E - D
	
	E - B - F - A - C - D
	
	
	
	
	 3a Questão (Ref.: 201702752422)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
		
	
	As sentenças 1 e 3 estão C O R R E T A S
	
	Somente a sentença 1 está C O R R E T A
	
	As sentenças 2 e 3 estão C O R R E T A S
	
	Somente a sentença 3 está C O R R E T A
	 
	As sentenças 1 e 2 estão C O R R E T A S
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201702295532)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	
	Porta UDP
	 
	Tipo de Modulação
	
	URL
	
	Endereço MAC
	 
	IP de Origem
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702919286)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
		
	
	A chave pública sempre é utilizada para assinatura digital
	
	A chave secreta é uma chave do tipo assimétrica
	
	Texto puro é um tipo de cifra
	 
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	
	
	
	
	 6a Questão (Ref.: 201702919123)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	Como podem ser classificados os ataques à informação?
		
	
	Perigosos e não perigosos.
	
	Rootkits e Trojans.
	
	Engenharia Social e DOS - Denial of service.
	 
	Ativos e Passivos.
	
	Spywares e Malwares.
	
	
	
	
	 7a Questão (Ref.: 201702919329)
	 Fórum de Dúvidas (4)       Saiba  (0)
	
	 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
		
	
	Somente a sentença 3 está C O R R E T A
	 
	As sentenças 1 e 2 estão C O R R E T A S
	
	As sentenças 1 e 3 estão C O R R E T A S
	
	Somente a sentença 1 está C O R R E T A
	
	As sentenças 2 e 3 estão C O R R E T A S
	
	
	
	
	 8a Questão (Ref.: 201702635725)
	 Fórum de Dúvidas (3 de 4)       Saiba  (0)
	
	Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
Assinale a opção correta
		
	 
	Apenas os itens I e II estão certos.
	
	Apenas os itens I e III estão certos.
	
	Todos os itens estão certos
	
	Apenas o item II
	
	Apenas os itens II e III estão
	
	 Gabarito Comentado
	
	ercício: CCT0243_EX_A10_201702054802_V1 
	Matrícula: 201702054802
	Aluno(a): MARCOS AURELIO GEREMIAS
	Data: 02/08/2017 11:01:44 (Finalizada)
	
	 1a Questão (Ref.: 201702068159)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
		
	
	segurança e throughput.
	 
	tempo de resposta e throughput.
	
	escalabilidade e tráfego.
	
	segurança e confiabilidade.
	
	capacidade e confiabilidade.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201702107736)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
		
	
	SMTP
	
	HTTP
	
	FTP
	
	TELNET
	 
	SNMP
	
	
	
	
	 3a Questão (Ref.: 201702681699)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
		
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	Técnicas de solução de falhas.
	 
	Fazer backup da rede.
	
	Obter as informações da rede.
	 
	Gerenciamento de desempenho.
	
	
	
	
	 4a Questão (Ref.: 201702681631)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
		
	
	SMTP
	
	DNS
	 
	SNMP
	
	TCP
	
	UDP
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201702303883)
	 Fórum de Dúvidas (2 de 3)       Saiba  (0)
	
	Identifique os 3 tipos de backups?
		
	
	incremental, diferencial e fast-backup
	
	normal, diferencial e decremental
	
	diário, normal, mensal
	
	completo, diário e semanal
	 
	normal, diferencial e incremental
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702682739)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
		
	 
	Controlar o gerenciamento de redes TCP/IP
	
	Prover comunicação entre servidores de Email
	
	Controlar o tráfego de redes TCP/IP
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	Prover Segurança em Redes TCP/IP
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201702681314)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....somente a descrição do elemento de rede sendo monitorado.
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	apenas o fabricante do elemento de rede.
	
	
	
	
	 8a Questão (Ref.: 201702295535)
	 Fórum de Dúvidas (1 de 3)       Saiba  (0)
	
	O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
		
	
	SMTP
	
	IMAP
	
	IEEE
	
	CSMA
	 
	SNMP
	
	 Gabarito Comentado

Continue navegando