Buscar

Biblioteca 1272565

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
1. Questão (Cod) _____ de 1,00
Para que dois hospedeiros sejam considerados da mesma rede é indispensável que verifiquemos a
máscara de rede (netmask), desta forma, este componente fornece duas informações essenciais: (i)
número de redes possíveis e (ii) número de hospedeiros possíveis.
Acerca das máscaras e número de hospedeiros, relacione as opções:
A) /30 I) 1022
B) /28 II) 14
C) /26 III) 2
D) /24 IV) 62
E) /22 V) 254
A □ I-A;II-B;III-C;IV-D;V-E
B □ I-B;II-C;III-D;IV-E;V-A
C □ I-C;II-D;III-E;IV-B;V-A
D □ I-D;II-E;III-C;IV-B;V-A
E □ I-E; II-B; III-A; IV-C;V-D
2. Questão (Cod ) _____ de 1,00
 Em relação ao cabeçalho do protocolo IPv4, avalie as asserções a seguir e a reação propostas entre
elas.
I-O campo TTL (time to live) é usado para controlar o número de saltos (roteadores) visitados pelo
datagrama.
PORQUE
II- Graças a essa funcionalidade, comandos como tracert/traceroute conseguem atingir o seu 
objetivo.
A □ As asserções I e II são verdadeiras, e II é uma justificativa correta de I 
B □ As asserções I e II são proposições verdadeiras, mas II não é uma justificativa correta de I 
C □ A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D □ A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E □ As asserções I e II são proposições falsas.
3. Questão (Cod ) _____ de 1,00
Os endereços IPv4 são exclusivos no sentido de que cada endereço defina uma, e somente uma, 
conexão com a internet. Dois dispositivos na internet jamais pode ter o mesmo endereço ao mesmo
tempo. (FOROUZAN, Berhouz A. Comunicação de dados e rede de computadores. Porto 
Alegre: AHM, 2010)
Sobre o endereçamento IPv4, analise as seguintes informações:
I- O endereço 127.0.0.1 é utilizado para testes de implementação da pilha TCP/IP
FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
II- O endereço de rede possui a finalidade de ser uma interface para comunicar com todos os 
hospedeiros daquela rede.
III- Quando realizamos a configuração do default gateway de um hospedeiro, colocamos o 
endereço IPv4 atribuído à porta do roteador que está ligada aquela rede
IV- Uma máscara de rede possui, nesta ordem, uma sequencia de bits ligados (netid) e 
posteriormente desligados (hostid).
É correto apenas o que se afirma em:
A □ I e II
B □ II e III 
C □ III e IV 
D □ I, II e IV
E □ I, III e IV 
4. Questão (Cod ) _____ de 1,00
Marque V para verdadeiro ou F para falso:
A □ ( ) O protocolo ICMP destina-se ao diagnóstico da rede.
B □ ( ) A rota estática utiliza mais processamento que a utilização de um protocolo de
roteamento.
C □ ( ) Antes da implantação da CIDR, os blocos eram concedidos em classes.
D □ ( ) Graças a CIDR, foi possível a implantação de sub-redes e VLSM
E □ ( ) Uma máscara /30 é em decimal o número 255.255.255.248
5. Questão (Cod ) _____ de 1,00
Dado um endereço IPv4 de um hospedeiro 199.20.30.198/28, qual seriam o endereço de broadcast 
desta rede?
A □ 199.20.30.175
B □ 199.20.30.191
C □ 199.20.30.207
D □ 199.20.30.223
E □ 199.20.30.239
6. Questão (Cod ) _____ de 1,00
Um administrador de rede recebeu o endereço 244.177.221.49/27 para ser atribuído a um servidor 
web, no lançamento das configurações, qual deve ser a máscara (em notação decimal) a ser 
utilizada?
A □ 255.255.255.0
FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
B □ 255.255.255.128
C □ 255.255.255.192
D □ 255.255.255.224
E □ 255.255.255.240
7. Questão (Cod ) _____ de 1,00
Sobre o funcionamento do roteador padrão, analise as seguintes assertivas:
I – As portas de entrada e saída recebem uma cópia da tabela de encaminhamento, esta tabela 
organizada na forma de árvore binária.
Porque
II- O elemento de comutação utiliza-se de três métodos para realizar o repasse da porta de entrada 
e para a de saída, tais como: (i) comutação por memória, (ii) por barramento e (iii) rede de 
interconexão.
A □ As asserções I e II são verdadeiras, e II é uma justificativa correta de I 
B □ As asserções I e II são proposições verdadeiras, mas II não é uma justificativa correta de I 
C □ A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D □ A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E □ As asserções I e II são proposições falsas.
8. Questão (Cod ) _____ de 1,00
Sobre Sub-rede e VLSM, explique as diferenças entre os dois métodos de otimizar um bloco IPv4.
9. Questão (Cod) _____ de 1,00
Quando utilizamos o comando ifconfig no Linux, aparecem as seguintes informações:
wlp1s0 Link encap:Ethernet HWaddr 38:b1:db:cd:53:f9 
 inet addr:192.168.1.10 Bcast:X Mask: Y
 Utilizando uma máscara /28, quais seriam, respectivamente os valores de X e Y?
A □ X:192.168.1.127 Y: 255.255.255.128
B □ X:192.168.1.63 Y: 255.255.255. 192
C □ X:192.168.1.31 Y: 255.255.255. 224
D □ X:192.168.1.15 Y: 255.255.255. 240
E □ X:192.168.1.7 Y: 255.255.255.248
10. Questão (Cod ) _____ de 1,00
FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
 Dada a seguinte infraestrutura, marque a alternativa incorreta:
A □ Caso queiramos que a “Rede C” acesse a “Rede A”, precisamos configurar uma rota estática
em R1 apontando para a “Rede A” e no roteador R2 uma rota estática apontando para a “Rede C”
B □ A “Rede D” acessa normalmente a “Rede C” por estarem vinculado ao mesmo roteador.
C □ A “Rede B” acessa normalmente a porta do roteador R2 da “Rede E” e “Rede F”
normalmente.
D □ A “Rede C”, para que possa acessar a “Rede E”, precisa que se faça uma rota estática
apontando para a “Rede E” no roteador r2 e no roteador r1 uma rota estática apontando para a
“Rede C”
E □ Nenhuma das alternativas anteriores.
11. Questão (Cod ) _____ de 1,00
Sobre sub-redes e VLSM, marque a alternativa incorreta:
A □ Em sub-redes, todas redes geradas possuirão o mesmo tamanho (número de hosts
suportados).
B □ Em VLSM, as redes geradas terão tamanhos variados (número do hosts suportados).
C □ Em sub-redes, todas as redes geradas possuirão a mesma máscara de rede.
D □ Em VLSM, todas as redes geradas terão máscaras usadas de acordo com o tamanho (número
de hosts) da rede utilizada.
E □ Nenhuma das alternativas anteriores.
12. Questão (Cod ) _____ de 1,00
Sobre o modelo de serviço de redes, marque a alternativa que possui a seguinte descrição: “emula 
um enlace de transmissão com uma taxa de bits especificada”
A □ Largura de banda mínima garantida
B □ Entrega garantida
C □ Entrega de pacotes na ordem
D □ Jitter máximo garantido
E □ Serviços de segurança
FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
13. Questão (Cod ) _____ de 1,00
Sobre os campos do cabeçalho Ipv4, qual possui a seguinte descrição: “impede que um datagrama 
trafegue para sempre na rede. Decrementado a cada passagem em um roteador.”
A □ Número da versão
B □ ToS (Type of Service)
C □ Protocolo
D □ QoS
E □ TTL (Time-to-Live)
14. Questão (Cod ) _____ de 1,00
Sobre o uso de rota estática no Cisco IOS, marque a alternativa que possui o comando correto:
A □ r1 > ip route 192.168.0.0 255.255.255.128 s0/0/0 
B □ r1 # ip route 192.168.0.0 255.255.255.128 s0/0/0
C □ r1 (config) # ip route 192.168.0.0 255.255.255.128 s0/0/0
D □ r1 (config-if) # ip route 192.168.0.0 255.255.255.128 s0/0/0
E □ Nenhuma das alternativas anteriores
15. Questão (Cod ) _____ de 1,00
Dado os endereços de rede 172.16.0.30 e 172.16.0.34, qual máscara devemos usarpara que eles 
NÃO façam parte da mesma rede. (Marque a máscara que utilizam a menor quantidade de bits 
ligados para atingir a finalidade) 
A □ 255.255.255.128
B □ 255.255.255.192
C □ 255.255.255.224
D □ 255.255.255.240
E □ 255.255.255.248
16. Questão (Cod ) _____ de 1,00
Explique o funcionamento do comando tracert/traceroute.

Outros materiais