Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

REDES DE COMPUTADORES
1.
Sobre modulação em amplitude, é correto afirmar:
 	Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
	Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido
	Não configura qualquer alteração à onda portadora
	Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido
 Certo	Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
2.
Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos. 
II. São redes comutadas por pacotes. 
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
IV. É uma infraestrutura privada. 
verifica-se que está(ão) correta(s)
 
 	I, apenas.
	I, II e III, apenas.
	I, II, III e IV.
 Certo	II e III, apenas.
	II, III e IV, apenas.
	Gabarito Coment.	
3.
Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante?
 Errado	WLAN
	MAN
	LAN
 Certo	WAN
	PAN
	Gabarito Coment.	
4.
Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
 	PWM
	PSK
	QAM
	FSK
 Certo	ASK
5.
Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que:
 Errado	as duas afirmações são falsas.
	as duas afirmações são verdadeiras, e a segunda justifica a primeira.
	a primeira afirmação é verdadeira, e a segunda é falsa.
	as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
 Certo	a primeira afirmação é falsa, e a segunda é verdadeira.
6.
A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch:
 Certo	Estrela
	Mista
	Árvore
 Errado	Barramento
	Anel
7.
Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as afirmativas a seguir:
I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet.
II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo.
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN.
 	Tanto a primeira quanto a segunda asserções são falsas.
 Certo	Todas as asserções são corretas.
	Apenas a segunda e a terceira estão corretas.
	Apenas a primeira afirmativa e a segunda são corretas.
 Errado	Todas as asserções são incorretas.
8.
Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de:
 	Ruído térmico
 Certo	Atenuação
1.
No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
 	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	Endereços IP, Endereço Físico e Endereço MAC
	Endereço TCP, Endereço Lógico e Endereço IP
 Certo	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
 Errado	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	Gabarito Coment.	
2.
Considere as afirmações que se seguem, sobre arquitetura de redes de computadores.
 
I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet.
II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check).
III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP).
IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC.
V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação.
 
Estão corretas APENAS as afirmações:
 Errado	IV e V
	II e IV
	I, II e V
 Certo	II, III e V
	I e V
3.
As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP.
Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as funções dessas camadas.
 
Nesse caso, a implementação deverá ser realizada na camada de:
 	Aplicação, para permitir que seja realizado o controle de fluxo dos dados para impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	Internet, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. D.
	Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar.
	Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
 Certo	Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de dados e iniciar sessões entre dispositivos.
4.
Qual NÃO é um exemplo de comutação de pacotes?
 	envio de um email
	troca de mensagens no facebook
 Certo	ligação telefônica convencional
	download de um arquivo da internet
 Errado	assistir um vídeo no youtube
5.
A unidade de transmissão da camada de _____________ é o quadro.
 Errado	Apresentação
	Sessão
 Certo	Enlace
	Física
	Aplicação
	Gabarito Coment.	
6.
A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.
Acerca dessas asserções, assinale a opção correta. 
 	As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
	A primeira asserção é uma proposição falsa,e a segunda, uma proposição verdadeira.
 Certo	A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
	Tanto a primeira como a segunda asserção são proposições falsas.
 Errado	As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
7.
Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos:
 	Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
 Certo	Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados.
 Errado	Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados.
8.
Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
 Certo	7 camadas, camada de rede e camada física;
	7 camadas, camada de rede e camada de transporte;
	5 camadas, camada de enlace e camada física;
	5 camadas, camada de apresentação e camada física;
 Errado	7 camadas, camada de transporte e camada de aplicação;
O que é endereço MAC?
 	Endereço para definição de envio da camada de aplicação;
	Endereço das máquinas em uma rede de computadores;
 Certo	Endereço físico de placas e dispositivos de rede;
	Mecanismo de acoplagem para computadores;
 Errado	Máquina acrônica clonada.
	Gabarito Coment.	
2.
Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
 Certo	SWITCH
	REPETIDOR
	HUB
	ROTEADOR
	CONSOLE
3.
Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima:
 	Hub
	Switch
 Certo	Roteador
 Errado	Modem
	Placa de rede
4.
Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar?
 	Clonando o endereço MAC dos clientes da rede que irão se comunicar
	Perguntando ao servidor DHCP da rede
 Certo	Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas
	Através das regras do firewall e da ativação da DMZ
 Errado	Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço
5.
Uma placa de rede atua nas camadas OSI:
 Errado	Enlace e Transporte
 Certo	Física e Enlace
	Física e Transporte
	Rede e Transporte
	Rede e Enlace
	Gabarito Coment.	
6.
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
 Errado	Física e Sessão.
	Transporte e Sessão.
	Rede e Enlace.
	Rede e Transporte.
 Certo	Física e Enlace.
	Gabarito Coment.	
7.
Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
 Errado	Roteadores
	Hubs
 Certo	Switches
	Bridges
	Conversores de mídia
	Gabarito Coment.	
8.
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:
 Errado	Switch
 Certo	Hub
	Roteador
	Modem
	Placa de rede
1.
Podemos considerar o Broadcast como uma mensagem que parte de:
 Certo	Uma única origem, para todos os destinos dentro da mesma rede.
	Uma única origem, para um único destino dentro da mesma rede.
	Duas origens diferentes, para dois destinos diferentes.
	Todas as origens, para todos os destinos dentro da mesma rede.
	Todas as origens, para um único destino dentro da mesma rede.
2.
Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P?
 	O host servidor necessita de um endereço IP fixo e válido
	O cliente é quem sempre inicia a conexão
 Certo	O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
	O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares
	Fluxo de dados direcionados ao servidor
	Gabarito Coment.	
3.
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta:
 	IETF
 Certo	IEEE
	ANSI
 Errado	ISO
	TIA
4.
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente?
 	Estrela e Anel
 Errado	Barramento e Barramento
	Anel e Estrela
	Anel e Barramento
 Certo	Barramento e Estrela
	Gabarito Coment.	
5.
Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima:
 	HDLC
	Multicast
	certo	Comutação de Pacotes
	Unicast
	Broadcast
6.
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
 	2.
 Certo	1.
 Errado	3.
	8.
	5.
	Gabarito Coment.	
7.
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
 	Anel
 Certo	Estrela
	Barra
	Híbrida
 Errado	Árvore
	Gabarito Coment.	
8.
Podemos considerar o Broadcast como uma mensagem que parte de:
 	Todas as origens, para todos os destinos dentro da mesma rede.
 Errado	Uma única origem, para um único destino dentro da mesma rede.
	Todas as origens, para um único destino dentro da mesma rede.
 Certo	Uma única origem, para todos os destinos dentro da mesma rede.
	Duas origens diferentes, para dois destinos diferentes.
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
 Errado	DHCP
	TFTP
	SMTP
 Certo	POP
	FTP
2.
Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta:
 	Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.
 Errado	TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso explica o nome da própria pilha.
 Certo	Protocolo TCP é um protocoloconfiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens.
	O protocolo UDP, por sua característica de sobrecarga excessiva da rede com mensagens de confirmação de recebimento, apresenta menos velocidade nas comunicações que o TCP.
	O protocolo TCP é responsável por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio físico.
	Gabarito Coment.	
3.
Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet.
 Certo	O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino.
 Errado	O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes.
	Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes.
	Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página.
	O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos.
4.
Na camada 3 do Modelo OSI, o que representa o endereço lógico?
 Certo	Endereço lógico = Endereço IP
	Endereço lógico = Endereço da rede
	Endereço lógico = Endereço do MAC Address
	Endereço lógico = Endereço da placa de rede
	Endereço lógico = Endereço físico
5.
"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo?
 	SMTP
	POP
 Certo	FTP
	PROXY
	HTTP
	Gabarito Coment.	
6.
Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
 	Rede
	Enlace
	Apresentação
 Certo	Transporte
 Errado	Aplicação
	Gabarito Coment.			Gabarito Coment.	
7.
Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
 	HTTP
	TFTP
 Certo	TELNET
	HTTPS
 Errado	FTP
	Gabarito Coment.	
8.
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
 	Para identificar as portas do roteador de borda da rede onde servidor está conectado
 Certo	Indicar para qual serviço deve ser entregue a mensagem no host de destino
	Auxiliar no endereçamento de camada 3 do modelo OSI
	Para que o host de destino possa montar o segmento corretamente
 Errado	Indicar qual o endereço do host de destino na Internet
Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados).
 	
HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
	
Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
	
Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
 Certo	
Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
	
Pacote, Datagrama, Segmento, Bit e Byte
2.
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. 
Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor?
 Errado	servidor de arquivo
	servidor de gerenciamento
 Certo	servidor peer-to-peer
	servidor de banco de dados
	servidor de impressão
	Gabarito Coment.	
3.
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
 	IMAP
	FTP
 Errado	SMNP
	POP
 Certo	SMTP
4.
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
 Errado	 lógica física 
Barramento e Barramento
	
lógica física 
Estrela e Estrela
	
lógica física 
Anel e Barramento
 Certo	 lógica física 
Barramento e Estrela
	
 lógica física 
 Anel e Estrela
	Gabarito Coment.	
5.
Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
 	I e II, apenas.
	I, II e III.
 Certo	I, apenas.
 Errado	III, apenas.
	II, apenas.
	Gabarito Coment.	
6.
Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
 Certo	Física, lógica
	BUS, lógica
	Lógica, física
 Errado	Física, RING
	BUS, RING
	Gabarito Coment.			Gabarito Coment.			Gabarito Coment.	
7.
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?
 Certo	Rede peer-to-peer e redes cliente/servidor
	Redes server/cliente e rede Windows;
	Redes peer-to-peer e redes wi-fi;
	Redes wireless e rede cliente/servidor.
	Redes peer-to-peer e redes palmer;
	Gabarito Coment.	
8.
Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
 	CSMA/CD.
 Errado	Anel.
	Token Ring.
	Estrela.
 Certo	Barramento.
1.
Quantos IPs válidos existem na sub-rede:200.0.0.0/27?
 Errado	254
 Certo	30
	126
	62
	14
2.
Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
 	255.255.255.192
	255.255.255.128
 Certo	A máscara em uso está correta.
	255.255.255.224
	255.255.255.240
	Gabarito Coment.	
3.
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
 Certo	172.25.4.0 / 25 e 172.25.4.128 / 25
	172.24.0.0 /24 e 172.25.0.0 / 24
	172.25.4.0 / 24 e 172.25.5.0 /25
	172.25.4.0 / 25 e 172.25.4.0 /25
	172.16.0.0 /24 e 172.31.0.0 /24
	Gabarito Coment.	
4.
Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
 Errado	DNS
	TCP/IP
	UDP/IP
	TCP/IP Dinâmico
 Certo	DHCP
5.
Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
 Certo	254 hosts
	256 hosts
	128 hosts
	255 hosts
 Errado	126 hosts
	Gabarito Coment.	
6.
Sobre o endereço IP, é INCORRETO afirmar que:
 	É chamado de notação decimal por pontos.
	Identifica um Host de forma única.
	A versão mais utilizada em pequenas redes é a IPv4.
 Certo	Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
	Possui 32 bits.
	Gabarito Coment.	
7.
Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
 	Aplicação da máscara 255.255.255.240
 Certo	Aplicação da máscara 255.255.255.0
	Aplicação da máscara 255.255.254.0
	Aplicação da máscara 255.255.255.224
	Aplicação da máscara 255.255.200.0
8.
Selecione a opção que contém um IP de classe D?
 	222.0.0.5
	221.0.0.5
 Errado	244.0.0.5
 Certo	224.0.0.5
	223.0.0.5
Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
	SNMP
 Errado	DNS
	DHCP
	PPP
 Certo	ARP
 
Ref.: 201502515919	
 Código de referência da questão.2a Questão
Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
 Errado	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
 Certo	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
 
Ref.: 201502569822	
 Código de referência da questão.3a Questão
Dois possíveis serviços oferecidos pela camada de enlace são:
	Enquadramento de dados e roteamento
	Correção de erros e serviço de nomes
 Certo	Entrega confiável e controle de fluxo
	Acesso ao enlace e comunicação fim-a-fim
 Errado	Detecção de erros e roteamento
 
Ref.: 201502567002	
 Código de referência da questão.4a Questão
O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
	IEEE 802.3ax
	IEEE 802.11
	IEEE 803.2
 Certo	IEEE 802.3
 Errado	IEEE 802.6
 
Ref.: 201503059903	
 Código de referência da questão.5a Questão
A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada:
 Certo	Ethernet
	Ponto a ponto
	Token Ring
	ATM
 Errado	FDDI
 
Ref.: 201503085474	
 Código de referência da questão.6a Questão
O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?
	Física
 Certo	Enlace
	Aplicação
 Errado	Sessão
	Rede
 
Ref.: 201502799737	
 Código de referência da questão.7a Questão
Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
 Errado	Nenhuma está correta
	Somente I e II.
 Certo	I, II e III.
	Somente II e III.
	Somente I e III.
 
Ref.: 201501953872	
 Código de referência da questão.8a Questão
São verdadeiras as afirmações:
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
	I, II e IV
 Errado	I e II
 Certo	II e IV
	II, III e IV
	I e IV
	
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
 	DHCP e OSPF
	EIGRP e SNMP
 Certo	RIP e EIGRP
	DHCP e RIP
 Errado	RIP e DHCP
2.
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
 Certo	Endereço de rede de destino.
	Endereço MAC de origem.
	Endereço conhecido da porta de destino.
	Endereço MAC de destino.
 Errado	Endereço de rede de origem.
3.
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
 	Outbound
 Errado	Externa
	Dinâmica
	Interior
 Certo	Estática
	Gabarito Coment.			Gabarito Coment.	
4.
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
 	III e IV
	I e III
	II, III e IV
 Certo	I, II e IV
 Errado	I, III e IV
	Gabarito Coment.	
5.
Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
 	Algoritmo de Roteamento DiferencialAlgoritmo de Roteamento Estático
	Algoritmo de Roteamento Global
 Certo	Algoritmo de Roteamento Dinâmico
	Algoritmo de Roteamento Incremental
	Gabarito Coment.	
6.
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
 	RIPv2
 Certo	OSPF
	BGP
	IP
 Errado	RIPv1
	Gabarito Coment.	
7.
Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
 Certo	Roteador
	Modem
	Bridges
 Errado	Hub
	Switch
8.
Relacione as definições com os protocolos correspondentes: 
 I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
 	I, II, IV e III
 Certo	I, II, III e IV
	II, II, IV e III
	I, III, II e IV
	IV, III, II e I
Relacione as colunas 
A.	Vírus 
B.	Worm
C.	Bot (de ro Bot)
D.	Trojan
E.	Spyware
F.	Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
 	E - B - F - A - C - D
	A - E - F - D - B - C
 Errado	C - A - F - B - D - E
	B - D - F - C - E - D
 Certo	D - B - F - E - C - A
2.
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
 Certo	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	A chave secreta é uma chave do tipo assimétrica
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	Texto puro é um tipo de cifra
 Errado	A chave pública sempre é utilizada para assinatura digital
3.
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
 Certo	Tipo de Modulação
	URL
	Endereço MAC
 Errado	Porta UDP
	IP de Origem
	Gabarito Coment.	
4.
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
 	Porta UDP
	IP de Origem
 Errado	URL
 Certo	Tipo de Modulação
	Endereço MAC
5.
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
 Certo	As sentenças 1 e 2 estão corretas
	Somente a sentença 1 está correta
 Errado	As sentenças 1 e 3 estão corretas
	Somente a sentença 3 está correta
	As sentenças 2 e 3 estão corretas
	Gabarito Coment.	
6.
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
 	Disfarce
 Certo	Engenharia social
	Negação de serviço
	Modificação de mensagem
 Errado	Repetição
7.
Como podem ser classificados os ataques à informação?
 	Rootkits e Trojans.
	Perigosos e não perigosos.
 Certo	Ativos e Passivos.
	Spywares e Malwares.
 Errado	Engenharia Social e DOS - Denial of service.
8.
 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores?
 Errado	As sentenças 1 e 3 estão C O R R E T A S
	Somente a sentença 3 está C O R R E T A
	As sentenças 2 e 3 estão C O R R E T A S
 Certo	As sentenças 1 e 2 estão C O R R E T A S
	
Somente a sentença 1 está C O R R E T A
	
1.
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
 	capacidade e confiabilidade.
 Certo	tempo de resposta e throughput.
	segurança e confiabilidade.
	escalabilidade e tráfego.
	segurança e throughput.
	Gabarito Coment.	
2.
Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
 	HTTP
 Certo	SNMP
	TELNET
 Errado	FTP
	SMTP
3.
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ?
 	Regravar arquivos e pastas.
	Iniciar uma restauração a partir do backup.
	Instalar uma versão de recuperação do S.O.
 Certo	Restaurar volumes, mas NÃO as partições do disco de inicialização.
 Errado	Restaurar as partições do disco de inicialização.
	Gabarito Coment.	
4.
Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
 Certo	SNMP
	UDP
	TCP
	DNS
 Errado	SMTP
	Gabarito Coment.	
5.
Identifique os 3 tipos de backups?
 	normal, diferencial e decremental
 Errado	incremental, diferencial e fast-backup
	completo, diário e semanal
 Certo	normal, diferencial e incremental
	diário, normal, mensal
	Gabarito Coment.	
6.
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
 Certo	Controlar o gerenciamento de redes TCP/IP
	Controlar o tráfego de redes TCP/IP
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	Prover comunicaçãoentre servidores de Email
 Errado	Prover Segurança em Redes TCP/IP
	Gabarito Coment.	
7.
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
 	nada de interessante do ponto de vista de gerenciamento de rede.
 Certo	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	somente a descrição do elemento de rede sendo monitorado.
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
 Errado	apenas o fabricante do elemento de rede.
8.
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
 	SMTP
	CSMA
 Errado	IMAP
 Certo	SNMP
	IEEE
1.
Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26?
 	16
	8
	128
	32
 Certo	64
2.
Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23?
 	254
 Certo	510
 Errado	512
	256
	62
3.
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?
 Errado	255.255.0.0
	255.0.0.0
	0.0.0.0
 Certo	255.255.255.0
	255.255.255.255
	Gabarito Coment.			Gabarito Coment.			Gabarito Coment.	
4.
Você é o Administrador da rede. O usuário abre um chamado informando que consegue acessar os recursos da rede local, porém não consegue acessar a Internet e nem sistemas localizados em servidores de redes externas. Os demais usuários da rede, em suas estações de trabalho, conseguem acessar a Internet, bem como os demais recursos em redes externas. Você abre o Prompt de Comando e executa o comando ipconfig/all na estação de trabalho do usuário e obtém o resultado indicado a seguir:
Configuração de IP do Windows XP 
Nome do host. .: PC-DIR-01 
Sufixo DNS primário: adm.estacio.br 
Tipo de nó : Híbrida 
Roteamento de IP ativado .: Não 
Lista de pesquisa de Sufixo DNS : adm.fal.br 
Ethernet adaptador Conexão de rede local 
Sufixo DNS específico de conexão: adm.estacio.br 
Descrição .: 3COM ¿ AX 
Endereço Físico .: 04-01-D3-56-22-CA 
DHCP ativado .: Sim 
Configuração automática ativada. : Sim 
Endereço IP : 192.168.0.111 
Máscara de sub-rede .: 255.255.255.0 
Gateway padrão .: 
Servidor DHCP . : 192.168.0.1 
Servidor DNS . : 192.168.0.1 
Servidor WINS primário . : 192.168.0.1
Diante dos assuntos abordados sobre as configurações do endereço IP, qual a causa mais provável para o problema do usuário não conseguir se comunicar com a Internet e com outras redes externas?
 	O servidor DHCP está fora do ar.
	O servidor DNS está fora do ar.
 Certo	Não existe um Gateway padrão definido.
	O Roteamento de IP não está ativado.
 Errado	A máscara de sub-rede é inválida.
5.
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
 Certo	98.255.255.255
	98.100.200.245
 Errado	98.0.255.255
	98.100.255.255
	98.100.200.255
	Gabarito Coment.			Gabarito Coment.			Gabarito Coment.	
6.
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
 	150.8.8.0
 Certo	150.8.0.0
 Errado	150.8.255.255
	150.0.0.0
	150.8.0.64
	Gabarito Coment.	
7.
Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
 Certo	IP; Camada de Rede
	PHYADDR; Camada Física
	MAC; Camada de Enlace
 Errado	Endereço Postal Digital; Camada de Entrega
	Porta; Camada de Transporte
8.
Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas.
 Errado	255.255.255.255
	192.168.10.255
 Certo	127.0.0.1
	192.168.10.0
	169.254.0.1
Código de referência da questão.	1a Questão (Ref.:201501948474)	Acerto: 1,0 / 1,0
Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que:
 Certo	a primeira afirmação é falsa, e a segunda é verdadeira.
	as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
	a primeira afirmação é verdadeira, e a segunda é falsa.
	as duas afirmações são falsas.
	as duas afirmações são verdadeiras, e a segunda justifica a primeira.
Código de referência da questão.	2a Questão (Ref.:201502631566)	Acerto: 0,0 / 1,0
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
 Errado	fig 1
	fig 3
	nenhuma das figuras
 Certo	fig 2
	fig 4
	Gabarito Coment.	
Código de referência da questão.	3a Questão (Ref.:201502631580)	Acerto: 0,0 / 1,0
Segundo o modelo OSI qual a função da camada de E N L A C E ?
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
 Certo	Montar os quadros ou frames
 Errado	Movimentar os BITS de um lugar para o outro
Código de referência da questão.	4a Questão (Ref.:201503088997)	Acerto: 0,0 / 1,0
Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente:
	Segmento, Pacote e Quadro.
	Datagrama, Datagrama e quadro.
	Pacote, Quadro e Bit.
 Errado	Datagrama, Pacote e Bit.
 Certo	Segmento, Datagrama e Quadro.
Código de referência da questão.	5a Questão (Ref.:201502551019)	Acerto: 1,0 / 1,0
"Equipamento usado para fazer a comutação de pacotes, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si." O texto refere-se a qual equipamento?
	Switch;
	Hub;
	Modem;
 Certo	Roteador;
	Conectores.
Código de referência da questão.	6a Questão (Ref.:201501955557)	Acerto: 1,0 / 1,0
Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego,já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
	V , F , V , V
	V , V , V , F
	V , F , F , V
	V , V , F , F
 Certo	V , F , V , F
	Gabarito Coment.	
Código de referência da questão.	7a Questão (Ref.:201502206565)	Acerto: 1,0 / 1,0
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
	- servidor de gerenciamento
 Certo	- servidor de peer-to-peer
	- servidor de banco de dados
	- servidor de impressão
	- servidor de arquivo
	Gabarito Coment.	
Código de referência da questão.	8a Questão (Ref.:201502632254)	Acerto: 1,0 / 1,0
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
	Anel
	Híbrida
	Árvore
	Barra
 Certo	Estrela
	Gabarito Coment.	
Código de referência da questão.	9a Questão (Ref.:201501948486)	Acerto: 0,0 / 1,0
Sobre protocolos de aplicação da Internet é CORRETO afirmar que:
 Errado	o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la.
	o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP.
 Certo	o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
	o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS.
	uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP.
Código de referência da questão.	10a Questão (Ref.:201503040269)	Acerto: 0,0 / 1,0
São dois métodos aplicáveis à técnica de comutação de pacotes o de:
 Certo	Circuito virtual e o de Datagrama
 Errado	Sinalização de controle no tronco e o de Circuito virtual.
	Sinalização de controle no canal e o de Gateway de mídia. 
	Gateway de mídia e o de Datagrama
	Datagrama e o de Sinalização de controle no canal.
1.
Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas.
I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão.
II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude.
III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência.
 Certo	Todas as alternativas estão corretas
 Errado	Apenas III
	Apenas I e III
	Apenas I
	Apenas I e II
2.
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
 	Comutação
	Transporte
	Modulação
 Certo	Multiplexação
 Errado	Enlace
	Gabarito Coment.	
3.
Quais são classificações de redes?
 Certo	LAN, MAN e WAN
	A, E, I, O e U
	LAN, RAM e NAN
	WAN, WIN e WON
 Errado	LAN, MAN e JAN
4.
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ? 
 	fig 1
	nenhuma das figuras
 Errado	fig 2
	fig 4
 Certo	fig 3
5.
Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
 Certo	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
 Errado	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
6.
Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
 	Comutação por Circuito;
 Certo	Comutação de pacotes;
	Comutação por enlace;
	Comutação de sinal;
 Errado	Comutação Física;
	Gabarito Coment.	
7.
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
 	Comutação de bits
	Nenhuma das alternativas
 Certo	Comutação de pacotes
	Comutação de quadros
 Errado	Comutação de circuitos
	Gabarito Coment.	
8.
Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
 Certo	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
 Certo	
Movimentar os BITS de um lugar para o outro
	
Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
	
Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
 Errado	
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
Montar os quadros ou frames
	Gabarito Coment.	
2.
O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
 
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós?
 Errado	
Atrasos de Transmissão e de Propagação
	Atraso de transmissão
 Certo	Atraso de Propagação
	Atraso de Fila
	Atraso de Processamento
3.
Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
 Errado	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	Montar os quadros ou frames
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	Movimentar os BITS de um lugar para o outro
 Certo	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	Gabarito Coment.	
4.
Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?
 Certo	Tem a função de controlar o transporte de mensagens das camadasacima entre dois computadores que estão querendo estabelecer uma conexão
	Montar os quadros ou frames
 Errado	Movimentar os BITS de um lugar para o outro
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	Gabarito Coment.	
5.
Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
 Certo	Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
	Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
	Definição de camadas, Redução de atrasos, Maximização de recursos;
	Matrix de resultados, Camadas, Divisão estruturada;
 Errado	Convergência, Garantia de resultados, sistemas próprios e em escala;
6.
Representa um protocolo de redes sem fio que suporta até 54 Mbps:
 	IEEE 802.3
 Certo	IEEE 802.11g
	Nenhuma das alternativas
 Errado	IEEE 802.11b
	IEEE 802.15
7.
Sobre as camadas do modelo OSI, leia atentamente a definição a seguir.
Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino.
 
Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é:
 	Enlace
 Errado	Rede
	Apresentação
	Aplicação
 Certo	Transporte
8.
No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
 	Endereço MAC, Endereço Físico e Endereço de Porta TCP
 Errado	Endereços IP, Endereço Físico e Endereço MAC
	Endereço TCP, Endereço Lógico e Endereço IP
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
 Certo	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	
Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet.
 Errado	O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos.
	Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página.
 Certo	O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino.
	O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes.
	Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes.
2.
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
 Errado	HTTP
	UDP
	HTTPS
	IP
 Certo	TCP
	Gabarito Coment.	
3.
Na camada 3 do Modelo OSI, o que representa o endereço lógico?
 	Endereço lógico = Endereço da rede
	Endereço lógico = Endereço da placa de rede
	Endereço lógico = Endereço do MAC Address
 Certo	Endereço lógico = Endereço IP
 Errado	Endereço lógico = Endereço físico
4.
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
 Errado	Para identificar as portas do roteador de borda da rede onde servidor está conectado
	Para que o host de destino possa montar o segmento corretamente
	Indicar qual o endereço do host de destino na Internet
 Certo	Indicar para qual serviço deve ser entregue a mensagem no host de destino
	Auxiliar no endereçamento de camada 3 do modelo OSI
	Gabarito Coment.			Gabarito Coment.	
5.
O SNMP é um protocolo que:
 Errado	Permite o envio de mensagens de correio eletrônico
	Permite a filtragens de conteúdos da internet
 Certo	Permite realizar o gerenciamento de equipamentos de rede
	Permite associar IP endereço MAC dos dispositivos da rede
	Permite a recepção de mensagens de correio eletrônico
	Gabarito Coment.	
6.
Em que camada do modelo OSI funciona o protocolo IP?
 	TRANSPORTE
	APLICAÇÃO
	APRESENTAÇÃO
	SESSÃO
 Certo	REDES
7.
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails?
 	DHCP
 Errado	SMNP
 Certo	SMTP
	POP
	IMAP
	Gabarito Coment.	
8.
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
 	HTTP
	SMTP
	TFTP
 Certo	ICMP
	SNMP
Código de referência da questão.1a Questão
Um administrador de rede se depara com seguinte problema:
- A estação IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101?
	A estação estaria desligada
	
O firewall da estação de origem estaria bloqueando os pacotes icmp do ping
	O endereço é broadcast não permitindo ping
	O endereço IP 192.168.1.100 não é um endereço válido
 Certo	A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
 
Ref.: 201502570304	
 Código de referência da questão.2a Questão
A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
 Errado	FC-FB-65
	FC-94-FB
	A4-FC-FB-65
 Certo	A4-C4-94
	A4-FC-FB
 
Ref.: 201503085377	
 Código de referência da questão.3a Questão
Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local.
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela.
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta:
	A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11).
 Certo	O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo.
	O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD.
	A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio.
 Errado	O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes.
 
Ref.: 201502566933	
 Código de referência da questão.4a Questão
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
 Certo	V - V - V - F
	V - V - F - F
	V - F- V - F
	F - F - F - V
	F - V - V - F
 
Ref.: 201503085497	
 Código de referência da questão.5a Questão
A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
 
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
	Segmentos
 Errado	PDU
	Rótulos
	Pacotes
 Certo	Células
 
Ref.: 201502175837	
 Código de referência da questão.6a Questão
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
	Da Aplicação
 Certo	Da Interface de Rede
	Da rede
	Do Host
 Errado	Da porta TCP
 
Ref.: 201502799616	
 Código de referência da questão.7a Questão
O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
 Certo	O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
	O intervalo 192.168.0.0/16 é reservado para redes públicas.
	O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host.
	O endereço 191.16.2.2 é de classe C.
 Errado	O endereço 128.0.2.2 é de classe A.
 
Ref.: 201502175783	
 Código de referência da questão.8a Questão
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
 Errado	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	As redes Ethernet não podem ser interligadas por Hub¿s
	Apenas quatro estações podem se comunicar entre si a cada vez
	Todas as estações podem se comunicar simultaneamente entre si
 Certo	Somente uma estação pode ter acesso ao meio por vez
	
1.
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
 	RIP e DHCP
	DHCP e OSPF
 Certo	RIP e EIGRP
	DHCP e RIP
 Errado	EIGRP e SNMP
2.
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
 Certo	Endereço de rede de destino.
	Endereço MAC de origem.
	Endereço de rede de origem.
	Endereço conhecido da porta de destino.
	Endereço MAC de destino.
3.
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
 Certo	Estática
 Errado	Interior
	Externa
	Outbound
	Dinâmica
	Gabarito Coment.			Gabarito Coment.	
4.
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
 	I e III
	III e IV
 Certo	I, II e IV
 Errado	II, III e IV
	I, III e IV
	Gabarito Coment.	
5.
Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
 	Algoritmo de Roteamento Diferencial
	Algoritmo de Roteamento Estático
 Certo	Algoritmo de Roteamento Dinâmico
	Algoritmo de Roteamento Incremental
	Algoritmo de Roteamento Global
	Gabarito Coment.	
6.
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
 	IP
	BGP
	RIPv1
 Errado	RIPv2
 Certo	OSPF
	Gabarito Coment.	
7.
Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
 	Switch
 Errado	Modem
 Certo	Roteador
	Bridges
	Hub
8.
Relacione as definições com os protocolos correspondentes: 
 I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
 	IV, III, II e I
	II, II, IV e III
 Errado	I, II, IV e III
 Certo	I, II, III e IV
	I, III, II e IV
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:
 	Modem
	Switch
	Placa de rede
	Roteador
 Certo	Hub
2.
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda?
 Errado	Somente a II está I N C O R R E T A
 Certo	I e IV estão I N C O R R E T A S
	Somente a IV está C O R R E T A 
	III e IV estão C O R R E T A S
	I e II estão C O R R E T A S
3.
O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
 Errado	Aplicação, transporte, rede
	Aplicação, apresentação, sessão
	Transporte, rede, enlace
	Rede, transporte e enlace
 Certo	Rede, enlace e física
	Gabarito Coment.	
4.
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
 Certo	Roteador
	Ponte
	Hub
	Switch
 Errado	Concentrador
	Gabarito Coment.	
5.
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
 	2
	64
	8
	32
 Certo	4
6.
Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima:
 	Placa de rede
	Modem
	Switch
	Hub
 Certo	Roteador
7.
Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento.
 Errado	Brigde
	Repetidor
	Switch camada 2
	HUB
 Certo	Roteador
8.
Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
 	os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
	as pontes podem escolher entre múltiplos caminhos
 Certo	os roteadores podem escolher entre múltiplos caminhos
	as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
 Errado	as pontes e os roteadorespodem escolher entre múltiplos caminhos
	
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ?
 Certo	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	É um programa de SPYWARE
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
2.
 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores?
 Certo	As sentenças 1 e 2 estão C O R R E T A S
	As sentenças 1 e 3 estão C O R R E T A S
	
Somente a sentença 1 está C O R R E T A
	As sentenças 2 e 3 estão C O R R E T A S
	Somente a sentença 3 está C O R R E T A
	Gabarito Coment.	
3.
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
 	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
 Certo	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
4.
Relacione as colunas 
A.	Vírus 
B.	Worm
C.	Bot (de ro Bot)
D.	Trojan
E.	Spyware
F.	Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
 	B - D - F - C - E - D
	E - B - F - A - C - D
	A - E - F - D - B - C
 Certo	D - B - F - E - C - A
 Errado	C - A - F - B - D - E
5.
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
 	a comunicação está sendo monitorada por um firewall.
	o navegador está protegido por um programa de antivírus.
	somente spams de sites confiáveis serão aceitos pelo navegador.
	o site exige senha para acesso às suas páginas.
 Certo	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
6.
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
 	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
 Errado	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
 Certo	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
7.
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
 	Criptografia Assimétrica
	Criptografia Quântica
 Errado	Criptografia Hash
 Certo	Criptografia Simétrica
	Criptografia Digital
8.
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
Assinale a opção correta
 Errado	Apenas o item II
	Apenas os itens I e III estão certos.
	Todos os itens estão certos
 Certo	Apenas os itens I e II estão certos.
	Apenas os itens II e III estão
	
1.
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
 Certo	172.25.4.0 / 25 e 172.25.4.128 / 25
	172.16.0.0 /24 e 172.31.0.0 /24
	172.24.0.0 /24 e 172.25.0.0 / 24
	172.25.4.0 / 24 e 172.25.5.0 /25
	172.25.4.0 / 25 e 172.25.4.0 /25
2.
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
 	escalabilidade e tráfego.
	segurança e confiabilidade.
	segurança e throughput.
 Errado	capacidade e confiabilidade.
 Certo	tempo de resposta e throughput.
3.
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
 	Obter as informações da rede.
	Tratar as informações da rede para diagnosticar possíveis problemas.
	Gerenciamento de desempenho.
	Técnicas de solução de falhas.
 Certo	Fazer backup da rede.
4.
O SNMP - Simple Network

Outros materiais