Baixe o app para aproveitar ainda mais
Prévia do material em texto
FACULDADE ESTÁCIO MACAPÁ DISCIPLINA: PROTOCOLOS DE ROTEAMENTO PROFESSOR: ELVIS ARAÚJO 1. Questão (Cod) _____ de 1,00 Para que dois hospedeiros sejam considerados da mesma rede é indispensável que verifiquemos a máscara de rede (netmask), desta forma, este componente fornece duas informações essenciais: (i) número de redes possíveis e (ii) número de hospedeiros possíveis. Acerca das máscaras e número de hospedeiros, relacione as opções: A) /30 I) 1022 B) /28 II) 14 C) /26 III) 2 D) /24 IV) 62 E) /22 V) 254 A □ I-A;II-B;III-C;IV-D;V-E B □ I-B;II-C;III-D;IV-E;V-A C □ I-C;II-D;III-E;IV-B;V-A D □ I-D;II-E;III-C;IV-B;V-A E □ I-E; II-B; III-A; IV-C;V-D 2. Questão (Cod ) _____ de 1,00 Em relação ao cabeçalho do protocolo IPv4, avalie as asserções a seguir e a reação propostas entre elas. I-O campo TTL (time to live) é usado para controlar o número de saltos (roteadores) visitados pelo datagrama. PORQUE II- Graças a essa funcionalidade, comandos como tracert/traceroute conseguem atingir o seu objetivo. A □ As asserções I e II são verdadeiras, e II é uma justificativa correta de I B □ As asserções I e II são proposições verdadeiras, mas II não é uma justificativa correta de I C □ A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D □ A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E □ As asserções I e II são proposições falsas. 3. Questão (Cod ) _____ de 1,00 Os endereços IPv4 são exclusivos no sentido de que cada endereço defina uma, e somente uma, conexão com a internet. Dois dispositivos na internet jamais pode ter o mesmo endereço ao mesmo tempo. (FOROUZAN, Berhouz A. Comunicação de dados e rede de computadores. Porto Alegre: AHM, 2010) Sobre o endereçamento IPv4, analise as seguintes informações: I- O endereço 127.0.0.1 é utilizado para testes de implementação da pilha TCP/IP FACULDADE ESTÁCIO MACAPÁ DISCIPLINA: PROTOCOLOS DE ROTEAMENTO PROFESSOR: ELVIS ARAÚJO II- O endereço de rede possui a finalidade de ser uma interface para comunicar com todos os hospedeiros daquela rede. III- Quando realizamos a configuração do default gateway de um hospedeiro, colocamos o endereço IPv4 atribuído à porta do roteador que está ligada aquela rede IV- Uma máscara de rede possui, nesta ordem, uma sequencia de bits ligados (netid) e posteriormente desligados (hostid). É correto apenas o que se afirma em: A □ I e II B □ II e III C □ III e IV D □ I, II e IV E □ I, III e IV 4. Questão (Cod ) _____ de 1,00 Marque V para verdadeiro ou F para falso: A □ ( ) O protocolo ICMP destina-se ao diagnóstico da rede. B □ ( ) A rota estática utiliza mais processamento que a utilização de um protocolo de roteamento. C □ ( ) Antes da implantação da CIDR, os blocos eram concedidos em classes. D □ ( ) Graças a CIDR, foi possível a implantação de sub-redes e VLSM E □ ( ) Uma máscara /30 é em decimal o número 255.255.255.248 5. Questão (Cod ) _____ de 1,00 Dado um endereço IPv4 de um hospedeiro 199.20.30.198/28, qual seriam o endereço de broadcast desta rede? A □ 199.20.30.175 B □ 199.20.30.191 C □ 199.20.30.207 D □ 199.20.30.223 E □ 199.20.30.239 6. Questão (Cod ) _____ de 1,00 Um administrador de rede recebeu o endereço 244.177.221.49/27 para ser atribuído a um servidor web, no lançamento das configurações, qual deve ser a máscara (em notação decimal) a ser utilizada? A □ 255.255.255.0 FACULDADE ESTÁCIO MACAPÁ DISCIPLINA: PROTOCOLOS DE ROTEAMENTO PROFESSOR: ELVIS ARAÚJO B □ 255.255.255.128 C □ 255.255.255.192 D □ 255.255.255.224 E □ 255.255.255.240 7. Questão (Cod ) _____ de 1,00 Sobre o funcionamento do roteador padrão, analise as seguintes assertivas: I – As portas de entrada e saída recebem uma cópia da tabela de encaminhamento, esta tabela organizada na forma de árvore binária. Porque II- O elemento de comutação utiliza-se de três métodos para realizar o repasse da porta de entrada e para a de saída, tais como: (i) comutação por memória, (ii) por barramento e (iii) rede de interconexão. A □ As asserções I e II são verdadeiras, e II é uma justificativa correta de I B □ As asserções I e II são proposições verdadeiras, mas II não é uma justificativa correta de I C □ A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D □ A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E □ As asserções I e II são proposições falsas. 8. Questão (Cod ) _____ de 1,00 Sobre Sub-rede e VLSM, explique as diferenças entre os dois métodos de otimizar um bloco IPv4. 9. Questão (Cod) _____ de 1,00 Quando utilizamos o comando ifconfig no Linux, aparecem as seguintes informações: wlp1s0 Link encap:Ethernet HWaddr 38:b1:db:cd:53:f9 inet addr:192.168.1.10 Bcast:X Mask: Y Utilizando uma máscara /28, quais seriam, respectivamente os valores de X e Y? A □ X:192.168.1.127 Y: 255.255.255.128 B □ X:192.168.1.63 Y: 255.255.255. 192 C □ X:192.168.1.31 Y: 255.255.255. 224 D □ X:192.168.1.15 Y: 255.255.255. 240 E □ X:192.168.1.7 Y: 255.255.255.248 10. Questão (Cod ) _____ de 1,00 FACULDADE ESTÁCIO MACAPÁ DISCIPLINA: PROTOCOLOS DE ROTEAMENTO PROFESSOR: ELVIS ARAÚJO Dada a seguinte infraestrutura, marque a alternativa incorreta: A □ Caso queiramos que a “Rede C” acesse a “Rede A”, precisamos configurar uma rota estática em R1 apontando para a “Rede A” e no roteador R2 uma rota estática apontando para a “Rede C” B □ A “Rede D” acessa normalmente a “Rede C” por estarem vinculado ao mesmo roteador. C □ A “Rede B” acessa normalmente a porta do roteador R2 da “Rede E” e “Rede F” normalmente. D □ A “Rede C”, para que possa acessar a “Rede E”, precisa que se faça uma rota estática apontando para a “Rede E” no roteador r2 e no roteador r1 uma rota estática apontando para a “Rede C” E □ Nenhuma das alternativas anteriores. 11. Questão (Cod ) _____ de 1,00 Sobre sub-redes e VLSM, marque a alternativa incorreta: A □ Em sub-redes, todas redes geradas possuirão o mesmo tamanho (número de hosts suportados). B □ Em VLSM, as redes geradas terão tamanhos variados (número do hosts suportados). C □ Em sub-redes, todas as redes geradas possuirão a mesma máscara de rede. D □ Em VLSM, todas as redes geradas terão máscaras usadas de acordo com o tamanho (número de hosts) da rede utilizada. E □ Nenhuma das alternativas anteriores. 12. Questão (Cod ) _____ de 1,00 Sobre o modelo de serviço de redes, marque a alternativa que possui a seguinte descrição: “emula um enlace de transmissão com uma taxa de bits especificada” A □ Largura de banda mínima garantida B □ Entrega garantida C □ Entrega de pacotes na ordem D □ Jitter máximo garantido E □ Serviços de segurança FACULDADE ESTÁCIO MACAPÁ DISCIPLINA: PROTOCOLOS DE ROTEAMENTO PROFESSOR: ELVIS ARAÚJO 13. Questão (Cod ) _____ de 1,00 Sobre os campos do cabeçalho Ipv4, qual possui a seguinte descrição: “impede que um datagrama trafegue para sempre na rede. Decrementado a cada passagem em um roteador.” A □ Número da versão B □ ToS (Type of Service) C □ Protocolo D □ QoS E □ TTL (Time-to-Live) 14. Questão (Cod ) _____ de 1,00 Sobre o uso de rota estática no Cisco IOS, marque a alternativa que possui o comando correto: A □ r1 > ip route 192.168.0.0 255.255.255.128 s0/0/0 B □ r1 # ip route 192.168.0.0 255.255.255.128 s0/0/0 C □ r1 (config) # ip route 192.168.0.0 255.255.255.128 s0/0/0 D □ r1 (config-if) # ip route 192.168.0.0 255.255.255.128 s0/0/0 E □ Nenhuma das alternativas anteriores 15. Questão (Cod ) _____ de 1,00 Dado os endereços de rede 172.16.0.30 e 172.16.0.34, qual máscara devemos usarpara que eles NÃO façam parte da mesma rede. (Marque a máscara que utilizam a menor quantidade de bits ligados para atingir a finalidade) A □ 255.255.255.128 B □ 255.255.255.192 C □ 255.255.255.224 D □ 255.255.255.240 E □ 255.255.255.248 16. Questão (Cod ) _____ de 1,00 Explique o funcionamento do comando tracert/traceroute.
Compartilhar