Buscar

Teste Redes de Computadores

Prévia do material em texto

Redes de Computadores
	O que é endereço MAC?
	
	Endereço físico de placas e dispositivos de rede;
Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia a dia.
Compare com a sua resposta: O Modelo OSI possui 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5(Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 do Modelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2(Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos "que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet.
Marque a alternativa que apresenta uma característica de uma Rede de Datagramas:
Em uma rede de datagramas, toda vez que um sistema final quer enviar um pacote, ele marca o pacote com o endereço do sistema de destino.
	
	O modelo TCP/IP é um modelo em camadas ou níveis desenvolvidos pelo DoD (Departmento f Defense EUA) baseado em serviços de transporte orientado à conexão e não orientado à conexão. Os protocolos, respectivamente, que prestam tais serviços são o TCP e o UDP. Dos protocolos citados, qual deles permitiria o controle de erro, controle de fluxo, sequenciação e multiplexação de informações?
Compare com a sua resposta: TCP
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
RIP e EIGRP
Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário?
Ping 
Sobre o DNS (Domain Name Server), é correto afirmar:
I – O serviço de DNS constitui-se ...
II – O servidor DNS traduz nomes ...
III – É um serviço de protocolo ...
I, II e III
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
Indicar para qual serviço deve ser entregue a mensagem no host de destino
Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado em aplicações que requeremos ... 
A opção que completa corretamente as lacunas indicadas é:
 Garantia de entrega dos dados, (2) interativas e de tempo real
Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
Endereço da porta de destino
Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens.
Estas definições referem-se a qual camada de modelo TCP/IP?
Transporte
Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet?
1500
As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo:
UDP
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
Somente uma estação pode ter acesso ao meio por vez
Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual, embora este seja o serviço básico de qualquer camada de enlace, existem outros possíveis serviços que podem ser oferecidos por um protocolo de camada de enlace.
Dentre estes possíveis serviços, destacamos um que funciona da seguinte forma:
O datagrama da camada de rede, antes de ser transferido pelo meio físico, é encapsulado dentro de um quadro de camada de enlace.
Marque a opção que se refere a este serviço:
Enquadramento de dados
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quais topologias lógica e física, respectivamente?
Barramento e Estrela
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
	Barramento    e   Estrela
	
Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na internet.
O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelecer uma conexão com o destino.
Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede p2p?
O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada.
II. Pertence à camada de transporte.
I e II.
Qual das alternativas abaixo possuem apenas protocolos da camada de transporte?
UDP e TCP
Em que camada do modelo OSI funciona o protocolo IP?
Redes
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao ________ e quando se fala em endereço físico refere-se ao _________
Endereço IP / endereço MAC
Posicionada entre as camadas de Aplicação e Redes, a camada de Transporte é fundamental na arquitetura de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens. Qual das alternativas abaixo não contém um serviço da camada de Transporte?
O protocolo IP (Internet Protocol) padronizado pela RFC 2460, tem como suas principais funções o endereçamento e o repasse na internet.
		"Protocolo utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos". O texto refere-se a qual protocolo?
	
UDP
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim a fim, é a
Transporte.
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as das arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P. Em aplicações que empregam a arquitetura cliente servidor o servidor deve ser capaz de atender a todas as, requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
ICMP
O protocolo Telnet oferece três serviços básicos:
I define um terminal virtual (TTY), que proporciona uma interface padrão para sistemas;
II inclui um mecanismo que permite ao cliente e ao servidor negociar em opções e proporcionar um conjunto de opções padrão;
III trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para conectar se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um cliente.
Alternativas I, II e III estão corretas
O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades:
rotear os dados entre a máquina de origem e a máquina de destino.
Quando um navegador de Internet apresentaem sua barra de status um ícone de cadeado fechado, significa que: 
A comunicação entre o navegador e o site está sendo feita de forma criptografada. 
A na l ise o m apa de re d e . Co m ba s e ne s te m a pa , q ua l s e ri a o e nd ereç o d e g a te wa y pa drã o pa r a o ho s t 
A n a re de 1 92.1 33.2 19.0 ? 
A na l ise o m apa de re d e . Co m ba s e ne s te m a pa , q ua l s e ri a o e nd ereç o d e g a te wa y pa drã o pa r a o ho s t 
A n a re de 1 92.1 33.2 19.0 ?
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é correta:
A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada para da pública
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
Simétricas, Assimétricas
"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário. "O texto acima refere-se a qual protocolo? 
FTP
Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos>
Interoperabilidade, interconectividade, portabilidade de aplicação, Escalabilidade.
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais... Assinale a alternativa correta:
IEEE
Sobre o Endereço MAC, podemos afirmar que: 
É o endereço padrão da Camada 2 do Modelo OSI. 
Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas: 
Switch 
I – O HUB trabalha nas camadas 1(física) e 2 (enlace) do modelo OSI
II – O HUB é uma peça central em uma topologia estrela (concentrador)
III – O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB)
IV – O HUB trabalha na camada de enlace do modelo OSI
Baseado nas sentenças acima responda?
I e IV estão I N C O R R E T A S
A unidade de transmissão da camada de _____________ é o quadro.
Enlace
Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
AND
Complete: Na computação, o termo local host se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas.
127.0.0.1
O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na 
Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é: 
 
26
Um ISP – Provedor de Serviço Internet, recebeu um bloco de endereços iniciado por 201.100.0.0/24 (256 endereços). ...
Assinale a alternativa que representa o número de endereços que ainda estarão disponíveis para o provedor após essa alocação:
32
Complete a tabela abaixo dizendo a classe do endereço e se ele é um endereço de rede, host ou broadcast (obs.: considere que o endereçamento está sendo feito por classes).
Resposta: 221.255.255.0 - Classe C - REDE; 75.0.0.255 - Classe A - HOST; 69.51.255.255 - Classe A - HOST; 167.69.51.0 - Classe B - HOST; 111.0.255.255 - Classe B - BROADCAST.
Sabendo-se que uma rede possui o endereço de 221.200.15.0, responda às perguntas abaixo: 
 a. Qual seria a máscara que permitiria dividir a rede de forma que cada sub-rede tivesse que ter 26 hosts? 
b. Em quantas sub-redes a rede poderia ser dividida?
Gabarito: 
a. 
 255.255.255.224 
 
b. 
 8 SUBREDES 
 
Fundamentação do(a) Professor(a): Sabendo-se que uma 
rede possui o endereço de 221.200.15.0 responda as 
perguntas abaixo a. Qual a seria a mascará que permitiria 
dividir a rede de forma que cada subrede tivesse que ter 
26 hosts ? 255.255.255.224 b.Em quantas subredes a 
rede poderia ser divida ? 8 SUBREDES 
Analise a figura e responda qual a topologia física da Rede A e que tipo de cabeamento e conectores estão sendo usados? Justifique sua resposta. (figura) 
Gabarito:
Topologia Estrela 
Cabeamento Par Trançado (UTP) com conectores RJ5 
Justificativa: 
Pelo esquema da rede se pode notar que todos os computadores estão interligados a um concentrador central o que caracteriza a topologia em estrela. 
Neste tipo de topologia o cabeamento padrão é o par trançado que utiliza o conector RJ45
Quais as soluções possíveis para se resolver o problema de "looping" de roteamento? 
Split Horizon, Reverse Poisoning, Hold Down Timer e Triggered Updates. 
Analise a figura e responda: Considerando que o comutador (Switch) conhece em que porta está cada uma das estações, quais os computadores que serão afetados pela colisão, caso as Estações E e H realizem uma transmissão ao mesmo tempo? Justifique sua resposta.
As estações E, F, G e H.
Justificativa: Estas estações estão em um mesmo HUB que é um ativo de rede que propaga colisão, portanto em um mesmo domínio de colisão. Como o comutador divide os domínios de colisão as demais estações não serão afetadas.
Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20. Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
Aplicação da máscara 255.255.255.0
Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
Switch
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
Endereço de rede de destino.
Os comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar?
Eles aprendem automaticamente em quais portas estão os endereços, à medida eu os quadros trafegam por suas portas.
Podemos considerar o Broadcast como uma mensagem que parte de:
Uma única origem, para todos os destinos dentro da mesma rede.
É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
DHCP
A utilização do conceito de tamanho de janela é uma característica de qual protocolo?
TCP
Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente? 
A Protocolo e ao protocolo http; 
Se dois dispositivos idênticos, por exemplo, dois Notebooks com placas que não são auto sense, precisam ser ligados um ao outro, qual o cabo correto para isso? 
Crossover
Considerando a matéria de atrasos e perda de pacotes, é correto dizer que: 
Atraso de Processamento é o tempo requerido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo; 
A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu modelo de padronização em camadas. A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP. As camadas que compõem a pilha de protocolos TCP/IP no modelohíbrido são: 
Enlace, Física, Rede, Transporte, Aplicação 
O Host_A está ligado ao Switch_A. O Switch_A está ligado ao Hub_B. Cinco Hosts estão ligados ao Hub_B. Baseado nessas informações, podemos afirmar que:
Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação.
Em uma rede, dois ambientes diferentes estão sendo preparados para receber uma videoconferência. No ambiente 1, os Hosts estão ligados a um Hub e no ambiente 2 a um Switch.
Podemos afirmar que:
I. Ocorre broadcast nos ambientes 1 e 2;
II. Ocorre broadcast apenas no ambiente 1;
III. Ocorre multicast nos ambientes 1 e 2;
IV. Ocorre multicast apenas no ambiente 2.
A I e a IV são verdadeiras.
Qual a finalidade e com que frequência são enviados pacotes LSA¿s em uma rede OSPF?
Para garantir a integridade do banco de dados de topologia e são enviados por default a cada 30 minutos.
Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações:
I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV. Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
I, II e IV
Uma aplicação executada no host A envia uma informação endereçada ao host B, utilizando a pilha de protocolos TCP/IP. O pacote, antes de ser processado pelo host B, apresenta a seguinte sequência de cabeçalhos: 
Cabeçalho de enlace, cabeçalho de rede e cabeçalho de transporte. 
O Institute of Eletrical and Electronics Engineering – IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
IEEE 802.3
Considere as seguintes afirmações:
I – Um protocolo de acesso ao meio ...
II – Quando um protocolo de camada de enlace ...
III – Semelhante a camada de transporte, um protocolo ...
Estão corretas:
I, II e III
A arquitetura de rede de computadores com tecnologia Ethernet vem sendo a mais utilizada em redes locais (LAN). Essa tecnologia foi padronizada pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) e conhecida por "Padrão IEEE 802.3". Assinale a alternativa que apresenta apenas níveis da camada OSI onde são encontrados protocolos da arquitetura Ethernet. 
Camada física e camada de enlace 
O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operama taxas de 1000Mbps é a:
CAT 5
Marque a alternativa correta São benefícios da norma EIA/TIA -568: 
Previsão de longevidade para estrutura física da rede estruturada 
Assinale a alternativa correta. Cada tipo de aplicação predial ou industrial possui seu próprio conjunto de requisitos técnicos. Dentre as aplicações para o cabeamento em projetos prediais ou industriais pode-se destacar as seguintes: 
 Sistemas de telecomunicações, Telefonia e Computação, Som e Imagem, Segurança e Vigilância, Energia, Detecção de Incêndios, Controle Ambiental e Dedetização. 
Complete a afirmação abaixo com os itens que torna a mesma correta: Os protocolos de transporte fornecem comunicação entre processos de _________ que rodam em hospedeiros (hosts) diferentes. Os principais são os _____ e _____. A unidade de pacote de dados (PDU) do _____ é o _____ e do _____ é o _____. 
Aplicação - TCP - UDP - TCP - segmento - UDP - datagrama 
Sobre revisão de projeto, é correto afirmar que as três partes que a compõe são: 
Abertura, avaliação e fechamento
Qual dos itens abaixo apresentados, não faz parte dos documentos da elaboração de um projeto de rede? 
Contrato de prestação de serviço de manutenção mensal 
 
O cabo UTP tem seus pares de fios trançados por uma razão. Qual é essa razão? 
Reduzir a interferência eletromagnética pelo efeito de cancelamento 
Considerando a matéria de atrasos e perda de pacotes, é correto dizer que: 
Atraso de Processamento é o tempo requerido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo; 
O equipamento utilizado para comportar patch panel, roteadores, manobra de cabos e demais equipamento de rede de forma organizada é conhecido por: 
Rack
Sobre protocolos de aplicação da Internet é CORRETO afirmar que: 
O FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor. 
Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI.
O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
Rede, enlace e física
Em relação a arquitetura de redes de computadores marque a opção que informa as principais arquiteturas: 
Rede ponto a ponto e redes cliente/servidor 
Considere uma rede de classe C e a necessidade de uma empresa endereçar dez subredes. 
Considere que o administrador deseja ter o máximo de endereços disponíveis para hosts em cada uma delas. 
Qual a máscara de subrede ideal para resolver este problema? 
255.255.255.240 
 
A camada de transporte é responsável pela correta entrega/recebimento das mensagens destinadas/enviadas pela camada de aplicação. Isso é possível graças a uma informação que identifica corretamente as aplicações. Essa sentença faz referência a que informação? 
Endereço de porta ou socket 
Atua na camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: 
Roteador
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas: 
Hub
Quais os principais tipos de topologias existentes:
Estrela, barramento e anel
Quais dos elementos abaixo representam componentes básicos da comunicação de dados?
Mensagem, canal, protocolo
Os protocolos _______________.
Referem-se a uma convenção que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais
Sã o e xe mp lo s d e c one c to re s ut i l iza do s e m c a bo c oa x i a l , p a r tra nç a do e fib ra ót i ca , re s pe c ti va m e nt e:
Sã o e xe mp lo s d e c one c to re s ut i l iza do s e m c a bo c oa x i a l , p a r tra nç a do e fib ra ót i ca , re s pe c ti va m e nt e:
São exemplos de conectores utilizados em cabo coaxial, par trançado e fibra ótica, respectivamente:
BNC, RJ45 e ST
A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectados a um mesmo cabo (espinha dorsal), é a
Barramento
Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
LAN, MAN, WANOs analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que:
a primeira afirmação é falsa, e a segunda é verdadeira.
Nas redes de computadores, anel e estrela são exemplos típicos de:
Topologias
Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
SWITCH
Em uma rede de computadores, um gateway é utilizado para:
Permitir a conexão entre dois computadores com arquiteturas de redes diferentes.
O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar:
Fibra óptica
Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
Local Área Network - LAN
Sobre modulação em amplitude, é correto afirmar:
Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido.
Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
7 camadas, camada de rede e camada física;
Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
Para dividir segmentos em broadcast é necessário um equipamento do tipo:
Roteador
A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
Apresentação.
Segundo o modelo OSI qual a função da camada de ENLACE?
Montar os quadros ou frames
SegundoomodeloOSIquaissãoasfunçõesdacamadaFÍSICA?
SegundoomodeloOSIquaissãoasfunçõesdacamadaFÍSICA?
Segundo o modelo OSI quais são as funções da camada FÍSICA?
Movimentar os BITS de um lugar para o outro
Segundo o modelo OSI qual a função da camada T R A N S P O R T E?
Tem a função de controlar o transporte de mensagens das camadas acima.
		Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
	
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall.
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsável por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados?
Camada de transporte
UDP é um protocolo que apresenta:
Agilidade quando comparado com TCP
No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
Qual NÃO é um exemplo de comutação de pacotes?
Ligação telefônica convencional
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas?
Aplicação, apresentação, sessão, transporte, rede, enlace de dados e física
O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós?
Atraso de propagação
Segundo o modelo OSI qual a função da camada de APRESENTAÇÃO?
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Segundo o modelo OSI qual a função da camada de R E D E?
Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho.
É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
Camada de aplicação
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
POP
Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente:
DHCP
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails?
SMTP
“Protocolo da camada de transporte utilizado para transmissão de áudio e vídeo, devido a sua transmissão ser mais rápida que outros protocolos”. O texto refere-se a qual protocolo?
UDP
Depois as mensagens passam a ser divididas em partes devidamente organizadas e “etiquetadas’ por um cabeçalho...
Assinale a alternativa que melhor descreve as características acima:
Comutação de pacotes
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
1
Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______é de acordo com a forma que os enlaces físicos estão organizados.
Estrutura definida por sua topologia ________é de acordo com o comportamento dos equipamentos conectados.
Física, lógica
Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? 
Interoperabilidade, interconectividade, portabilidade da aplicação, escalabilidade.
Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
Barramento
Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
Roteador 
Sabemos que na Internet existem alguns atrasos normais proporcionados pela tecnologia empregada. Em relação a esses atrasos, podemos dizer que um roteador de núcleo de rede quando está com seu buffer de recepção saturado está proporcionando que tipo de atraso? 
Atraso de fila 
Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ______________.
Em um sinal _________ não há valor intermediário, temos somente máximo e mínimo.
Analógico, digital
Com base no modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à camada:
Física
Alguns navegadores hoje em dia já usam HTMLS, rodam vídeos em 4K, aplicações mais pesadas, possuem maior segurança,entre outras funções que antes não era possível utilizar. No olhar de um usuário, a qual camada do modelo OSI os navegadores pertencem?
Aplicação 
Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. 
Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por 
Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
Camada de Aplicação
	
	
	A comutação de pacotes:
Permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente
		Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante?
	
WAN
		São dois métodos aplicáveis à técnica de comutação de pacotes o de:
	
	Circuito virtual e o de Datagrama
	
		A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch:
	
Estrela
		Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
	
Atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E? 
	fig 3
	
Qual figura representa a modulação por PCM? 
Nenhuma das respostas
Qual figura representa a modulação por D I G I T A L (amplitude)?
Fig 4
Qual figura representa a modulação por A M P L I T U D E?
Fig 1
Qual figura representa a modulação por F R E Q U Ê N C I A?
Fig 2
Considere as afirmativas abaixo, em relação aos tipos de comutação (circuitos e pacotes) utilizados em redes. 
 I - A comutação de pacotes apresenta a vantagem, em relação à comutação de circuitos, de permitir que várias partes de uma mensagem sejam transmitidas simultaneamente. 
II- Tanto na comutação de circuitos como também na comutação de pacotes, os recursos necessários ao longo de um caminho são reservados pelo período da sessão de comunicação entre os sistemas finais. 
III - Na comutação de circuitos, é necessário o estabelecimento de um caminho fim-a-fim para realizar a comunicação. 
 De acordo com a abordagem, assinale a opção CORRE TA: 
I e III, apenas. 
Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
arp
Considerando o modelo de camadas TCP/ IP, qual a alternativa está na ordem correta de camadas da mais inferior à mais superior?
Física, enlace, rede, transporte, aplicação 
Qual é a operação lógica utilizada para determinar a Rede / Sub - Rede de origem de um endereço IP? 
AND 
Coloque P para ataques passivos e A para os ataques ativos:
( ) Repetição
( ) A liberação ou a interceptação do conteúdo de mensagem
( ) Modificação de mensagem
( ) Análise de tráfego
( ) Disfarce
( ) Negação de serviço
A,P,A,P,A,A
Identifique os 3 tipos de backups?
Normal, diferencial e incremental
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
Fazer backup da rede
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
Tempo de resposta e throughput
O protocolo de enlace conhecido como padrão IEE802.5, no qual a topologia lógica é um anel e cada dispositivo possui um momento definido para transmitir (ordem de passagem de permissão) é o:
Token Ring
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
SNMP
Em uma rede TCP/IP, o gerente precisa examinar e controlar roteadores e ...
Qual dos protocolos faz o gerenciamento de uma rede?
SNMP
Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
SNMP
O SNMP é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam...
O fabricante do elemento e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
O administrador pode gerenciar a rede, basicamente de duas formas:
- REATIVAMENTE ao ocorrer problemas e reagir aos mesmos ou
- PROATIVAMENTE antes que os problemas ocorram.
Logo ele deve ser capaz de realizar as tarefas abaixo, assinale a que está escrita INCORRETAMENTE:
Gerenciar REATIVAMENTE o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação ANTES que surjam problemas.
RESTORE é um processo de restauração dos dados através de uma Backup, anteriormente confeccionado.
A restauração dos dados pode realizar todas as opções abaixo, EXCETO?
Restaurar volumes, mas NÂO as partições do disco de inicialização
Qual a principal função do protocolo SNMP?
Controlar o gerenciamento de redes TCP/IP
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÂO é considerada uma categoria do ataque ativo?
Engenharia Social
Half duplex é um modo de transmissão entre A e B onde: 
A transmite e B recebe, depois B transmite e A recebe; 
7 - A camada de enl ace tem alg umas funções q ue tentam fazer com qu e o trafego 
7 - A camada de enl ace tem alg umas funções q ue tentam fazer com qu e o trafego 
Como podem ser classificados os ataques à informação?
Ativos e Passivos.
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: 
I - O s protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. 
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. 
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. 
IV - Em uma tabela estática as entradas são feitas manualmente. 
Estão corretas APENAS as afirmações:
I, II e IV 
Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 108Base-T, substituindo um hub por um:
Switch
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos nas seguintes categorias:
Disfarce, modificação de mensagem, repetição e negaçãode serviço. 
É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
DHCP 
		Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
	
	Algoritmo de Roteamento Dinâmico
	
No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de várias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede. 
Esse modelo é conhecido como?
Comutação por pacotes
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s.
Baseado nas sentenças acima podemos afirmar?
Somente II está   C O R R E T A
A camada de rede é uma das camadas mais complexas da pilha de protocolo, pois implementa o serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de cabeçalho em todos os datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega os segmentos à camada de transporte. Para a execução desses serviços essa camada faz uso de inúmeros protocolos, quais dos protocolos abaixo não pertence à camada de redes?
UDP
Segundo BATTISTI, 2001, arquitetura é o processamento da informação dividido em módulos ou processos distintos. E que um processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela obtenção dos dados (Cliente). Ele defende ainda ser um Sistema inovador surgido na década de 90 e muito utilizado no meio corporativo, baseado em três componentes principais. Quais são esses componentes?
Banco de dados, redes e software cliente
Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados.
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
Física, lógica
Assinale a camada do modelo OSI responsável por controlar o fluxo de dados preparando os pacotes para transmissão:
Camada de enlace de dados.
Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
Comutação de pacotes;
Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
ASK
	Multiplexação, consiste em uma forma de transmitir várias informações por um canal físico, ao mesmo tempo. Na multiplexação o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos, ou canais, dentro de um único meio físico. Essa operação pode ser feita por meio de diferenciação de frequência (FDM), por tempo (TDM) e por comprimento de onda (WDM). Em qual tipo de rede a multiplexação é implementada?
		
	 
	- Comutação por circuitos
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
Comutação de pacotes
Quanto aos endereços das redes Ethernet assinale a única opção correta:
São considerados endereços físicos.
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e aparte que representa host.
...
Qual a máscara de subrede PADRÃO de uma rede classe C?
255.255.255.0
A Internet é constituída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
Frame Relay, Ethernet, ATM.
Ao mesmo tempo em que são mais sensíveis as mudanças na rede também são mais suscetíveis a problemas com loops de roteamento e oscilação de rotas. Esta definição se refere a:
Algoritmo de Roteamento Dinâmico
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ...
Neste caso estamos utilizando:
Criptografia Simétrica
Qual protocolo de roteamento é considerado um protocolo link-state (estado de enlace)?
OSPF
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
IANA
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
Multiplexação
Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as afirmativas a seguir:
I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet.
II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo específico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo.
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém, todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Address resolution protocol) envia para todos os endereços na LAN.
Todas as asserções são corretas.
Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede.
Assinale uma diferença importante entre pontes e roteadores:
os roteadores podem escolher entre múltiplos caminhos
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
Física e Enlace 
Se 20 Hosts estiverem ligados a um Hub, podemos a firmar que: 
A topologia física é estrela e a lógica é barramento. 
A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada ______________.
Esses equipamentos (Switches), atuam na camada __________ do modelo OSI.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
Estrela; Camada 2 (Enlace)
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar tarefa ele deve:
Trocar a placa de rede da estação.
		O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?
	
Enlace
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
Da Interface de Rede
Marque V – verdadeiro ou F – falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento ( ) Entrega confiável () Controle de Fluxo ( ) Correção de erro.
F – V – V – V
São verdadeiras as afirmações:
II – CSMA/CA é utilizado em IEEE 802.11g
IV – IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
II e IV
O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
CSMA/CD
Uma rede local possui um switch de 24 portas com cinco portas ativas ...
5 e 1
Marque V – verdadeiro ou F – falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento ( ) Entrega confiável ( ) Controle de Fluxo ( ) Controle de congestionamento.
F – V – V – F
Marque V – verdadeiro ou F – falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento.
V – V – V – F 
Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)?
Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece.
Representa um protocolo de redes sem fio que suporta até 54 Mbps: 
IEEE 802.11g 
Relacione as colunas
Virus
Worm
Bot
Trojan
Spyware
Screenlogger
D-B-F-E-C-A
Qual é o endereço de broadcast da sub-rede onde está o host 172.31.99.99/18.
172.31.127.255
Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence?
MAC; Camada de Enlace
Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, respectivamente: 
RFC, IETF
Com relação ao uso da criptografia na troca de informação pela internet, julgue os seguintes itens.
I – A criptografia de chave única ...
II – As criptografias de chave pública e chave privada ...
III – Os algoritmos que são usados para a criptografia simétrica são ...
Assinale a opção correta:
I e II estão certas
Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar:
O DNS é um protocolo que proporciona a associação entre nome de host e seus IP.
1 – Firewalls: podem ser filtros de pacotes ou gateways de aplicação
2 – Sistemas de detecção de invasão (IDSs) e
3 – Sistemas de pacotes de invasão (IPSs).
Qual a única opção correta:
As sentenças 1 e 2 estão corretas
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING?
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de conta ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS.
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas e outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos.
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
Tipo de modulação
1 – FIREWALLS, podem ser filtros de pacotes
2 – Sistemas de Detecção de Instrução (IDS) avisa (alerta) uma tentativa de invasão
3 – Sistemas de Prevenção de Intrusão (IPS), limita acesso à rede interna e a INTERNET
Qual a opção C O R R E T A em relação às sentenças anteriores?
As sentenças 1 e 2 estão c o r r e t a s 
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS.
Pode ser chamada de:
DMZ
Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
Rede ponto a ponto e redes cliente/servidor
Correlacione as colunas:
A- Barramento ( ) Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência.
B- Anel ( ) Computadores ligados a um dispositivo central responsável pelo controle de in formações trafegadas. Esse dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele.
C- Estrela ( ) Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots.
D- FDM ( ) Computadores estão liga dos linearmente através de um cabo único, endereço próprio, e as informações trafegam por um único meio, onde ao seu final terá um terminado r.
E- TDM ( ) Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores
D, C, E, A e B
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
Roteador
Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento. 
Roteador
Uma placa de rede atua nas camadas OSI: 
Física e Enlace 
A comunicação entre um computador e um teclado envolve transmissão:
Simplex
Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta:
Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens.
A sonda Phoenix f oi enviada ao espaço pela agência espacial norte americana em 4 de agosto de 2007 e, desde que pousou em Marte, no dia 25 de maio de 2008, envia fotos para a Terra. Uma foto transmitida tinha o tamanho de 8x106 bytes e, quando enviada, a distância entre os dois planetas era de 60 bilhões de metros (60x109m). 
Assumindo que o enlace de comunicação entre a sonda e a base da missão na Terra é de 128 kbps, que não há elementos intermediários, e que a velocidade de propagação do sinal é a velocidade da luz (3x108m/s), quanto t empo, em segundos, se passou entre o início do envio da foto até ela ser recebida completamente na Terra?
700
Uma antiga empresa de desenvolvimento de software resolveu atualizar toda a sua infraestrutura computacional adquirindo um sistema operacional multitarefa, processadores multicore (múltiplos núcleos) e o uso de uma linguagem de programação com suporte a threads. O sistema operacional multitarefa de um computador é capaz de executar vários processos (programas) em paralelo. Considerando esses processos implementados com mais de uma thread (multi threads), analise as afirmações abaixo.
I. Os ciclos de vida de processos e threads são idênticos.
É correto apenas o que se afirma em:
I.
Entre os aspectos importantes relativos à segurança de sistemas de informação, inclui-se:
I. a proteção de dados por meio de senhas e criptografia forte.
II. a existência de um plano de recuperação de desastres associado a backups frequentes.
III. a utilização de firewalls associada a mecanismos de detecção de intrusão.
Assinale a opção correta.
Todos os itens estãocorretos.
A multiplexação da informação em um canal físico é uma técnica que permite o uso do canal por mais de um sinal, seja de voz e/ou dados, levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das seguintes afirmações representa uma desvantagem da técnica FDM?
O canal fica subutilizado porque todos os sinais nem sempre o utilizam em sua totalidade
Apesar de todo o desenvolvimento, a construção de computadores e processadores continua, basicamente, seguindo a arquitetura clássica de von Neumann. As exceções a essa regra encontram-se em computadores de propósitos específicos e nos desenvolvidos em centros de pesquisa. Assinale a opção em que estão corretamente apresentadas características da operação básica de um processador clássico.
Instruções e dados estão em uma memória física única; Um programa é constituído de uma sequência de instruções de máquina; Uma instrução é lida da memória de acordo com a ordem dessa sequência e, quando é executada, passa-se, então, para a próxima instrução na sequência.
A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta.
A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
"Equipamento usado para fazer a comutação de pacotes, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si." O texto refere -se a qual equipamento? 
Roteador
Qual dos equipamentos abaixo é conhecido por fazer domínio de broadcast em cada porta? 
Roteador 
... Na figura considere que os dispositivos 1 e 2 são Hubs. 
O que ocorre durante uma transmissão de A para B? 
Todos os demais dispositivos ficam impedidos de transmitir 
Marque a alternativa incorreta O padrão EIA/TIA 568 inclui em suas especificações de projetos, uma limitação de distância em metros para o segmento de uma rede utilizando cabeamento par trançado. Essa medida em metros é: 
92 metros no total 
Escolha a opção que descrever melhor os serviços realizados pela camada de enlace. 
Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex. 
Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
LAN
Dois possíveis serviços oferecidos pela camada de enlace são:
Entrega confiável e controle de fluxo
Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
126
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26?
62
Quantos endereços IPs válidos tem a sub-rede 192.198.8.0/24?
254
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia.
Existem basicamente 3 tipos de topologia: barramento, estrela e anel.
No caso da topologia em BARRAMENTO, qual das alternativas abaixo é INCORRETA?
Sujeito a paralisação de rede caso a central tenha defeito.
Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de endereço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema? 
A estação está fora de alcance por não pertencer a mesma rede da 192.168.1.1 
Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
TELNET
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em um delas todas as estações possuem no sistema operacional...
Qual opção cita as principais arquiteturas?
Rede peer-to-peer e redes cliente/servidor
Na camada 3 do Modelo OSI, o que representa o endereço lógico?
Endereço lógico = endereço IP
“Protocolo da pilha de protocolo TCP/IP que utiliza conexões full-duplex, logo cada lado da conexão deve finalizar a conexão de forma independente”. O texto refere-se a qual protocolo?
TCP
A empresa Cambridge Insdustry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
FC-FB-65
Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
Full-mesh
Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
A máscara em uso está correta.
Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
RIP e IGRP
Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
Endereço IP de destino
Relacione as definições com os protocolos correspondentes:
I – RIP
II – OSPF
III – IS – IS
IV – EIGRP
( ) Protocolo de roteamento dinâmico, ... é utilizado em redes menores
( ) Protocolo de roteamento dinâmico, ... é utilizado na internet
( ) Protocolo de roteamento dinâmico, ... é utilizado em redes de grande porte.
( ) Protocolo de roteamento dinâmico, ... foi desenvolvido pela cisco.
I, II, III e IV
Protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores:
RIP
Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet e é mais eficiente que o RIP?
OSPF
Protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte:
IS-IS
Ethernet é uma arquitetura de interconexão para redes locais – Redes de Área Local (LAN) – baseado no envio de pacotes
...
Dentre as características abaixo. Marque aquela que está INCORRETA:
O ATM é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominados células.
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas... Qual protocolo seria responsável por “garantir” a entrega desses dados?
TCP
A que camada do modelo OSI pertence o IMAP?
Aplicação
		Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
	
	UDP
	A que camada do modelo OSI pertence o protocolo HTTPS?
	
Aplicação
Um administrador de rede usando um software de gerenciamento observou durante as transmissões...
Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
Unicast, broadcast, multicast
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
Estrela 
Qual das alternativas está C O R R E T A?
A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
Julgueas afirmações abaixo: 
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. 
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. 
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV – O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
V, F, V, F
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade? 
Repetidor
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional 
de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e 
um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. 
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
---
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer?
A estação possui somente a função cliente
Redes de Computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: ---
Placa de rede, HUB, Roteador, Comutador (switch) e placa de rede
Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que:
Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela
Analise as afirmativas abaixo sobre topologia física e lógica de redes de computadores:
I – A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso.
São afirmativas corretas:
I, apenas
Qual o prefixo CIDR para a máscara 255.255.224.0?
\19
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a sub-rede e quando todos os bits estiverem ligados ... O endereço IP 200.15.15.123, com a máscara de sub-rede 255.255.255.0, qual o endereço de brodcast da rede que esse IP pertence?
200.15.15.255
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
	200.15.15.0
Endereço IP Quando a parte do endereço IP que representa o HOST estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa a brodcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
150.8.0.0
E Qual o endereço de broadcast da rede esse IP pertence?
150.8.255.255
	
	
O endereço de broadcast para a rede classe C 192.168.20.0 é:
192.168.20.255
Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito semelhando ao conceito de broadcasting, porém mais eficiente, pois permite que um único pacote seja recebido por um grupo específico de estações sem atrapalhar os demais.
Multicast 
Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
Instalar um servidor DNS
Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-rede que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
/22
Qual dos endereços representa um endereço de unicast?
122.1.5.2
Qual dos endereços abaixo é válido para uma rede de classe C?
198.200.87.0
Esses algoritmos de roteamento mudam os caminhos de roteamento, à medida que mudam as cargas dos tráfegos ou a topologia de rede. Podem ainda serem rodados periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Estamos falando de qual tipo de Algorítmo de Roteamento?
Algoritmo de Roteamento Dinâmico
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 ...
O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Estas redes são:
172.25.4.0/25 e 172.25.4.128/25
Uma empresa possui o endereço IP 200.1.2.0 e decidiu endereçar as redes conforme o diagrama abaixo e com este endereço. Qual dos seguintes endereços de rede e máscara é apropriado para uma das subredes?
200.1.2.160/ 255.255.255.224
Qual o endereço IP abaixo não é considerado endereço reservado para uso privado em possíveis ambientes Intranet?
172.168.0.1
Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. Também dizemos que todas as estações envolvidas nessa arquitetura podem enviar solicitações como também uma estação pode atender a uma dessas solicitações. Qual das alternativas abaixo não se aplica a uma arquitetura peer-to-peer?
A entidade que solicita o serviço é chamado cliente e a que presta o serviço é o servidor.
Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
Estática
A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a alternativa correta: 
Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1
Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26? 
64
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 
4
A máscara padrão de uma rede Classe B é:
255.255.0.0
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a sub-rede, e quando todos os bits estiverem ligados representa a broadcast da rede ou da sub-rede. O endereço IP 98.100.200.245 com a máscara de sub-rede 255.0.0.0 pertence a que rede?
98.0.0.0
Na arquitetura Cliente-Servidor, os equipamentos dividem-se em estações clientes,...
Qual dos serviços abaixo NÃO se enquadra nos tipos de serviços prestados pelos servidores na arquitetura Cliente-Servidor?
Servidor de peer-to-peer	
Sobre Multicast, é correto afirmar que:
É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
Estática
Até que parte do quadro ethernet será lida por um switch operando em modo cut-through, antes que ele seja retransmitido? (considere que o quadro está sendo lido da esquerda para a direita). ...
C 
Na transmissão de dados em uma rede WAN a comunicaçãonormalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua nulidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino. 
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta. 
Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta. 
O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. 
Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall. 
80 e 53 
A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. 
Qual parte desse endereço foi fixada pela IEEE à empresa? 
A4-C4-94 
Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta: 
DHCP
Qual foi o principal motivo para o desenvolvimento do protocolo IPv6?
Crescimento da Internet
Qual das seguintes alternativas é a menor abreviação válida para o endereço IPv6 2011:0000:0000:0100:0000:0000:0000:0123?
2011:0:0:100::123
Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em subredes iguais, sendo que a empresa necessita de redes com 100 host cada.
Aplicação da máscara 255.255.255.0
Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
Instalar um servidor DNS.
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual subrede o endereço IP pertence?
172.13.190.160
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host:
Classe A 8 bits de rede e 24 bits de host
Classe B 16 bits de rede e 16 bits de host
Classe C 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe B?
255.255.0.0
Protocolo da Camada de Aplicação que tem com o objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
DHCP
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
200.15.15.0
		Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
	
	IP; Camada de Rede
	
		A máscara padrão de uma rede Classe C é:
	
	255.255.255.0
		Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
	
	254 hosts
		As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?
	
	255.0.0.0
		Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)?
	
	172.19.255.8
	
	
	
	
Leia as seguintes sentenças 
1-- Uma rede ethernet 10base2 possui topologia LÓGICA em ESTRELA 
2-- Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA 
3-- Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA.
Quanto às sentenças acima podemos afirmar que?
Somente 1 e 3 estão erradas
Leia as seguintes sentenças 
1-- Uma rede ethernet 10base2 possui topologia LÓGICA em ESTRELA (figura 1) 
2-- Uma rede ethernet com um HUB e computadores possui uma topologia LÓGICA em BARRA (figura 2) 
3-- Uma rede ethernet com SWITCH e computadores possui uma topologia FÍSICA em ESTRELA (figura 3) ...
Obs.: o HUB recebe cada bit e retransmite para todas as suas portas, semelhante à rede em barra onde todas as estações recebem todos os bits. Já o switch interliga ou chaveia as portas onde se encontram as estações que estão se comunicando.
Quanto às sentenças acima podemos afirmar que?
Somente a I está ERRADA
Leia as seguintes sentenças: 
 I- Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e não podem possuir também as funções do módulo cliente. 
 II- Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. 
 III- As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. 
Quanto às sentenças acima podemos afirmar que? 
II e III estão corretas 
A interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando -a com mensagens, a fim de prejudicar o desempenho, é considerado tipicamente um ataque de? 
Negação
Em relação ao cabeçalho do protocolo IPv4, avalie as asserções a seguir e a reação propostas entre elas. I - O campo TTL (time to live) é usado para controlar o número de saltos (roteadores) visitados pelo datagrama. 
PORQUE II - Graças a essa funcionalidade, comandos como tracert/tracerout e conseguem atingir o seu objetivo. 
As asserções I e II são verdadeiras, e II é uma justificativa correta de I
Marque V para verdadeiro ou F para falso: 
Uma máscara/30 é em decimal o número 255.255.255.24 8 
Marque a alternativa que corresponde ao valor da distância administrativa do RIP? 
120 
Como o protocolo IP realiza o repasse de um pacote num roteador?
Analisa a porção rede do IP de destino
A maioria dos ataques Dos podem ser divididos em três categorias: 
I. Ataque de vulnerabilidade 
II. Inundação na largura de banda 
III. Inundação na conexão 
Existe um ataque denominado “Ping da morte”, no qual são enviados vários comandos “Ping” simultaneamente ao mesmo endereço. Este tipo de ataque pode ser enquadrado na(s) categoria(s) acima: 
II e III
Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de 
Existem derivações lógicas para endereçamento de pacotes de dados. Como você definiria a forma de envio de informações chamado de Unicast?
É uma forma de envio de informações direcionadas para somente um único destino. 
Na camada de enlace são utilizadas técnicas para detecção e correção de corrupção de bits. Quando um nó envia um quadro para outro nó vizinho fisicamente ligado a ele, poderá estar utilizando uma das seguintes técnicas:

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes