Buscar

revisão av1 elvis



Continue navegando


Prévia do material em texto

FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
FACULDADE ESTÁCIO MACAPÁ
DISCIPLINA: PROTOCOLOS DE ROTEAMENTO
PROFESSOR: ELVIS ARAÚJO
1. Questão (Cod)	_____ de 1,00
	A) /30
	I) 1022
	B) /28
	II) 14
	C) /26
	III) 2
	D) /24
	IV) 62
	E) /22
A □ I-A;II-B;III-C;IV-D;V-E B □ I-B;II-C;III-D;IV-E;V-A
□ I-C;II-D;III-E;IV-B;V-A
□ I-D;II-E;III-C;IV-B;V-A
x I-E; II-B; III-A; IV-C;V-D
	V) 254
	2. Questão (Cod )
	_____ de 1,00
Para que dois hospedeiros sejam considerados da mesma rede é indispensável que verifiquemos a máscara de rede (netmask), desta forma, este componente fornece duas informações essenciais: (i) número de redes possíveis e (ii) número de hospedeiros possíveis. Acerca das máscaras e número de hospedeiros, relacione as opções:
 Em relação ao cabeçalho do protocolo IPv4, avalie as asserções a seguir e a reação propostas entre elas.
I-O campo TTL (time to live) é usado para controlar o número de saltos (roteadores) visitados pelo datagrama.
PORQUE
II- Graças a essa funcionalidade, comandos como tracert/traceroute conseguem atingir o seu objetivo.
x As asserções I e II são verdadeiras, e II é uma justificativa correta de I 
□ As asserções I e II são proposições verdadeiras, mas II não é uma justificativa correta de I 
□ A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
□ A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E □ As asserções I e II são proposições falsas.
3. Questão (Cod )	_____ de 1,00
Os endereços IPv4 são exclusivos no sentido de que cada endereço defina uma, e somente uma, conexão com a internet. Dois dispositivos na internet jamais pode ter o mesmo endereço ao mesmo tempo. (FOROUZAN, Berhouz A. Comunicação de dados e rede de computadores. Porto 
Alegre: AHM, 2010)
Sobre o endereçamento IPv4, analise as seguintes informações:
O endereço 127.0.0.1 é utilizado para testes de implementação da pilha TCP/IP
O endereço de rede possui a finalidade de ser uma interface para comunicar com todos os hospedeiros daquela rede.
Quando realizamos a configuração do default gateway de um hospedeiro, colocamos o endereço IPv4 atribuído à porta do roteador que está ligada aquela rede
Uma máscara de rede possui, nesta ordem, uma sequencia de bits ligados (netid) e posteriormente desligados (hostid).
É correto apenas o que se afirma em:
□ I e II
□ II e III 
x III e IV 
□ I, II e IV
□ I, III e IV 
4. Questão (Cod )	_____ de 1,00
Marque V para verdadeiro ou F para falso:
□ ( F ) O protocolo ICMP destina-se ao diagnóstico da rede.
□ ( F ) A rota estática utiliza mais processamento que a utilização de um protocolo de roteamento.
□ ( V ) Antes da implantação da CIDR, os blocos eram concedidos em classes.
□ ( V ) Graças a CIDR, foi possível a implantação de sub-redes e VLSM
□ ( F ) Uma máscara /30 é em decimal o número 255.255.255.248
5. Questão (Cod )	_____ de 1,00
Dado um endereço IPv4 de um hospedeiro 199.20.30.198/28, qual seriam o endereço de broadcast desta rede? A □ 199.20.30.175
□ 199.20.30.191
□ 199.20.30.207
□ 199.20.30.223
□ 199.20.30.239
6. Questão (Cod )	_____ de 1,00
Um administrador de rede recebeu o endereço 244.177.221.49/27 para ser atribuído a um servidor web, no lançamento das configurações, qual deve ser a máscara (em notação decimal) a ser utilizada? A □ 255.255.255.0
□ 255.255.255.128
□ 255.255.255.192
□ 255.255.255.224
□ 255.255.255.240
7. Questão (Cod )	_____ de 1,00
Sobre o funcionamento do roteador padrão, analise as seguintes assertivas:
I – As portas de entrada e saída recebem uma cópia da tabela de encaminhamento, esta tabela organizada na forma de árvore binária.
Porque
II- O elemento de comutação utiliza-se de três métodos para realizar o repasse da porta de entrada e para a de saída, tais como: (i) comutação por memória, (ii) por barramento e (iii) rede de interconexão.
□ As asserções I e II são verdadeiras, e II é uma justificativa correta de I 
□ As asserções I e II são proposições verdadeiras, mas II não é uma justificativa correta de I 
□ A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
□ A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E x As asserções I e II são proposições falsas.
8. Questão (Cod )	_____ de 1,00
Sobre Sub-rede e VLSM, explique as diferenças entre os dois métodos de otimizar um bloco IPv4.
9. Questão (Cod)	_____ de 1,00
Quando utilizamos o comando ifconfig no Linux, aparecem as seguintes informações:
wlp1s0 Link encap:Ethernet HWaddr 38:b1:db:cd:53:f9 
 inet addr:192.168.1.10 Bcast:X Mask: Y
 Utilizando uma máscara /28, quais seriam, respectivamente os valores de X e Y?
□ X:192.168.1.127 Y: 255.255.255.128
□ X:192.168.1.63 Y: 255.255.255. 192
□ X:192.168.1.31 Y: 255.255.255. 224
□ X:192.168.1.15 Y: 255.255.255. 240
□ X:192.168.1.7 Y: 255.255.255.248
10. Questão (Cod )	_____ de 1,00
 Dada a seguinte infraestrutura, marque a alternativa incorreta:
A □ Caso queiramos que a “Rede C” acesse a “Rede A”, precisamos configurar uma rota estática em R1 apontando para a “Rede A” e no roteador R2 uma rota estática apontando para a “Rede C” 
B □ A “Rede D” acessa normalmente a “Rede C” por estarem vinculado ao mesmo roteador.
x A “Rede B” acessa normalmente a porta do roteador R2 da “Rede E” e “Rede F” normalmente.
□ A “Rede C”, para que possa acessar a “Rede E”, precisa que se faça uma rota estática apontando para a “Rede E” no roteador r2 e no roteador r1 uma rota estática apontando para a “Rede C”
□ Nenhuma das alternativas anteriores.
11. Questão (Cod )	_____ de 1,00
Sobre sub-redes e VLSM, marque a alternativa incorreta:
□ Em sub-redes, todas redes geradas possuirão o mesmo tamanho (número de hosts suportados).
□ Em VLSM, as redes geradas terão tamanhos variados (número do hosts suportados).
□ Em sub-redes, todas as redes geradas possuirão a mesma máscara de rede.
□ Em VLSM, todas as redes geradas terão máscaras usadas de acordo com o tamanho (número de hosts) da rede utilizada.
□ Nenhuma das alternativas anteriores.
12. Questão (Cod )	_____ de 1,00
Sobre o modelo de serviço de redes, marque a alternativa que possui a seguinte descrição: “emula um enlace de transmissão com uma taxa de bits especificada”
□ Largura de banda mínima garantida
□ Entrega garantida
□ Entrega de pacotes na ordem
□ Jitter máximo garantido
□ Serviços de segurança
13. Questão (Cod )	_____ de 1,00
Sobre os campos do cabeçalho Ipv4, qual possui a seguinte descrição: “impede que um datagrama trafegue para sempre na rede. Decrementado a cada passagem em um roteador.”
□ Número da versão
□ ToS (Type of Service)
□ Protocolo
□ QoS
□ TTL (Time-to-Live)
14. Questão (Cod )	_____ de 1,00
Sobre o uso de rota estática no Cisco IOS, marque a alternativa que possui o comando correto:
□ r1 > ip route 192.168.0.0 255.255.255.128 s0/0/0 
□ r1 # ip route 192.168.0.0 255.255.255.128 s0/0/0
□ r1 (config) # ip route 192.168.0.0 255.255.255.128 s0/0/0
□ r1 (config-if) # ip route 192.168.0.0 255.255.255.128 s0/0/0
□ Nenhuma das alternativas anteriores
15. Questão (Cod )	_____ de 1,00
Dado os endereços de rede 172.16.0.30 e 172.16.0.34, qual máscara devemos usar para que eles NÃO façam parte da mesma rede. (Marque a máscara que utilizam a menor quantidade de bits ligados para atingir a finalidade) 
□ 255.255.255.128
□ 255.255.255.192
□ 255.255.255.224
□ 255.255.255.240
□ 255.255.255.248
16. Questão (Cod )	_____ de 1,00
Explique o funcionamento do comando tracert/traceroute.
R=É utilizado para verificar o encaminhamento de tráfego entre dois equipamentos, enviando pacotes de eco do ICMP com valores TTL de ip diferentes para o destino