Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES DE COMPUTADORES 1. Sobre modulação em amplitude, é correto afirmar: Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido Não configura qualquer alteração à onda portadora Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido Certo Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido 2. Dadas as afirmações seguintes com relação a Internet I. São redes comutadas por circuitos. II. São redes comutadas por pacotes. III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. IV. É uma infraestrutura privada. verifica-se que está(ão) correta(s) I, apenas. I, II e III, apenas. I, II, III e IV. Certo II e III, apenas. II, III e IV, apenas. Gabarito Coment. 3. Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante? Errado WLAN MAN LAN Certo WAN PAN Gabarito Coment. 4. Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere PWM PSK QAM FSK Certo ASK 5. Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que: Errado as duas afirmações são falsas. as duas afirmações são verdadeiras, e a segunda justifica a primeira. a primeira afirmação é verdadeira, e a segunda é falsa. as duas afirmações são verdadeiras, e a segunda não justifica a primeira. Certo a primeira afirmação é falsa, e a segunda é verdadeira. 6. A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch: Certo Estrela Mista Árvore Errado Barramento Anel 7. Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as afirmativas a seguir: I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet. II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo. III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN. Tanto a primeira quanto a segunda asserções são falsas. Certo Todas as asserções são corretas. Apenas a segunda e a terceira estão corretas. Apenas a primeira afirmativa e a segunda são corretas. Errado Todas as asserções são incorretas. 8. Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de: Ruído térmico Certo Atenuação 1. No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereços IP, Endereço Físico e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Certo Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Errado Endereço MAC, Endereço Físico e Endereço de Porta TCP Gabarito Coment. 2. Considere as afirmações que se seguem, sobre arquitetura de redes de computadores. I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet. II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check). III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP). IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC. V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação. Estão corretas APENAS as afirmações: Errado IV e V II e IV I, II e V Certo II, III e V I e V 3. As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as funções dessas camadas. Nesse caso, a implementação deverá ser realizada na camada de: Aplicação, para permitir que seja realizado o controle de fluxo dos dados para impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Internet, para codificar/decodificar caracteres entre plataformas heterogêneas e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. D. Transporte, para permitir que sejam transmitidos fluxos de dados independentes em uma mesma conexão TCP e impedir que dados sejam enviados a uma taxa mais alta do que o host de destino pode processar. Transporte, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida. Certo Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de dados e iniciar sessões entre dispositivos. 4. Qual NÃO é um exemplo de comutação de pacotes? envio de um email troca de mensagens no facebook Certo ligação telefônica convencional download de um arquivo da internet Errado assistir um vídeo no youtube 5. A unidade de transmissão da camada de _____________ é o quadro. Errado Apresentação Sessão Certo Enlace Física Aplicação Gabarito Coment. 6. A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. Acerca dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. A primeira asserção é uma proposição falsa,e a segunda, uma proposição verdadeira. Certo A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Tanto a primeira como a segunda asserção são proposições falsas. Errado As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 7. Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos: Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Certo Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados. Errado Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados. 8. Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. Certo 7 camadas, camada de rede e camada física; 7 camadas, camada de rede e camada de transporte; 5 camadas, camada de enlace e camada física; 5 camadas, camada de apresentação e camada física; Errado 7 camadas, camada de transporte e camada de aplicação; O que é endereço MAC? Endereço para definição de envio da camada de aplicação; Endereço das máquinas em uma rede de computadores; Certo Endereço físico de placas e dispositivos de rede; Mecanismo de acoplagem para computadores; Errado Máquina acrônica clonada. Gabarito Coment. 2. Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: Certo SWITCH REPETIDOR HUB ROTEADOR CONSOLE 3. Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: Hub Switch Certo Roteador Errado Modem Placa de rede 4. Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar? Clonando o endereço MAC dos clientes da rede que irão se comunicar Perguntando ao servidor DHCP da rede Certo Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas Através das regras do firewall e da ativação da DMZ Errado Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço 5. Uma placa de rede atua nas camadas OSI: Errado Enlace e Transporte Certo Física e Enlace Física e Transporte Rede e Transporte Rede e Enlace Gabarito Coment. 6. Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Errado Física e Sessão. Transporte e Sessão. Rede e Enlace. Rede e Transporte. Certo Física e Enlace. Gabarito Coment. 7. Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: Errado Roteadores Hubs Certo Switches Bridges Conversores de mídia Gabarito Coment. 8. Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas: Errado Switch Certo Hub Roteador Modem Placa de rede 1. Podemos considerar o Broadcast como uma mensagem que parte de: Certo Uma única origem, para todos os destinos dentro da mesma rede. Uma única origem, para um único destino dentro da mesma rede. Duas origens diferentes, para dois destinos diferentes. Todas as origens, para todos os destinos dentro da mesma rede. Todas as origens, para um único destino dentro da mesma rede. 2. Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P? O host servidor necessita de um endereço IP fixo e válido O cliente é quem sempre inicia a conexão Certo O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares Fluxo de dados direcionados ao servidor Gabarito Coment. 3. O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta: IETF Certo IEEE ANSI Errado ISO TIA 4. Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? Estrela e Anel Errado Barramento e Barramento Anel e Estrela Anel e Barramento Certo Barramento e Estrela Gabarito Coment. 5. Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima: HDLC Multicast certo Comutação de Pacotes Unicast Broadcast 6. Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede? 2. Certo 1. Errado 3. 8. 5. Gabarito Coment. 7. Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? Anel Certo Estrela Barra Híbrida Errado Árvore Gabarito Coment. 8. Podemos considerar o Broadcast como uma mensagem que parte de: Todas as origens, para todos os destinos dentro da mesma rede. Errado Uma única origem, para um único destino dentro da mesma rede. Todas as origens, para um único destino dentro da mesma rede. Certo Uma única origem, para todos os destinos dentro da mesma rede. Duas origens diferentes, para dois destinos diferentes. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails? Errado DHCP TFTP SMTP Certo POP FTP 2. Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256. Errado TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso explica o nome da própria pilha. Certo Protocolo TCP é um protocoloconfiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens. O protocolo UDP, por sua característica de sobrecarga excessiva da rede com mensagens de confirmação de recebimento, apresenta menos velocidade nas comunicações que o TCP. O protocolo TCP é responsável por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio físico. Gabarito Coment. 3. Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet. Certo O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino. Errado O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes. Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes. Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página. O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos. 4. Na camada 3 do Modelo OSI, o que representa o endereço lógico? Certo Endereço lógico = Endereço IP Endereço lógico = Endereço da rede Endereço lógico = Endereço do MAC Address Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço físico 5. "Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo? SMTP POP Certo FTP PROXY HTTP Gabarito Coment. 6. Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP? Rede Enlace Apresentação Certo Transporte Errado Aplicação Gabarito Coment. Gabarito Coment. 7. Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? HTTP TFTP Certo TELNET HTTPS Errado FTP Gabarito Coment. 8. Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? Para identificar as portas do roteador de borda da rede onde servidor está conectado Certo Indicar para qual serviço deve ser entregue a mensagem no host de destino Auxiliar no endereçamento de camada 3 do modelo OSI Para que o host de destino possa montar o segmento corretamente Errado Indicar qual o endereço do host de destino na Internet Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador Certo Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede Pacote, Datagrama, Segmento, Bit e Byte 2. Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor? Errado servidor de arquivo servidor de gerenciamento Certo servidor peer-to-peer servidor de banco de dados servidor de impressão Gabarito Coment. 3. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails? IMAP FTP Errado SMNP POP Certo SMTP 4. Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. Errado lógica física Barramento e Barramento lógica física Estrela e Estrela lógica física Anel e Barramento Certo lógica física Barramento e Estrela lógica física Anel e Estrela Gabarito Coment. 5. Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: I e II, apenas. I, II e III. Certo I, apenas. Errado III, apenas. II, apenas. Gabarito Coment. 6. Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. Certo Física, lógica BUS, lógica Lógica, física Errado Física, RING BUS, RING Gabarito Coment. Gabarito Coment. Gabarito Coment. 7. Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Certo Rede peer-to-peer e redes cliente/servidor Redes server/cliente e rede Windows; Redes peer-to-peer e redes wi-fi; Redes wireless e rede cliente/servidor. Redes peer-to-peer e redes palmer; Gabarito Coment. 8. Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: CSMA/CD. Errado Anel. Token Ring. Estrela. Certo Barramento. 1. Quantos IPs válidos existem na sub-rede:200.0.0.0/27? Errado 254 Certo 30 126 62 14 2. Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é: 255.255.255.192 255.255.255.128 Certo A máscara em uso está correta. 255.255.255.224 255.255.255.240 Gabarito Coment. 3. Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: Certo 172.25.4.0 / 25 e 172.25.4.128 / 25 172.24.0.0 /24 e 172.25.0.0 / 24 172.25.4.0 / 24 e 172.25.5.0 /25 172.25.4.0 / 25 e 172.25.4.0 /25 172.16.0.0 /24 e 172.31.0.0 /24 Gabarito Coment. 4. Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente. Errado DNS TCP/IP UDP/IP TCP/IP Dinâmico Certo DHCP 5. Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? Certo 254 hosts 256 hosts 128 hosts 255 hosts Errado 126 hosts Gabarito Coment. 6. Sobre o endereço IP, é INCORRETO afirmar que: É chamado de notação decimal por pontos. Identifica um Host de forma única. A versão mais utilizada em pequenas redes é a IPv4. Certo Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. Possui 32 bits. Gabarito Coment. 7. Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada. Aplicação da máscara 255.255.255.240 Certo Aplicação da máscara 255.255.255.0 Aplicação da máscara 255.255.254.0 Aplicação da máscara 255.255.255.224 Aplicação da máscara 255.255.200.0 8. Selecione a opção que contém um IP de classe D? 222.0.0.5 221.0.0.5 Errado 244.0.0.5 Certo 224.0.0.5 223.0.0.5 Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. SNMP Errado DNS DHCP PPP Certo ARP Ref.: 201502515919 Código de referência da questão.2a Questão Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. Errado A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. Certo O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. Ref.: 201502569822 Código de referência da questão.3a Questão Dois possíveis serviços oferecidos pela camada de enlace são: Enquadramento de dados e roteamento Correção de erros e serviço de nomes Certo Entrega confiável e controle de fluxo Acesso ao enlace e comunicação fim-a-fim Errado Detecção de erros e roteamento Ref.: 201502567002 Código de referência da questão.4a Questão O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 802.3ax IEEE 802.11 IEEE 803.2 Certo IEEE 802.3 Errado IEEE 802.6 Ref.: 201503059903 Código de referência da questão.5a Questão A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada: Certo Ethernet Ponto a ponto Token Ring ATM Errado FDDI Ref.: 201503085474 Código de referência da questão.6a Questão O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única. Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos? Física Certo Enlace Aplicação Errado Sessão Rede Ref.: 201502799737 Código de referência da questão.7a Questão Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Errado Nenhuma está correta Somente I e II. Certo I, II e III. Somente II e III. Somente I e III. Ref.: 201501953872 Código de referência da questão.8a Questão São verdadeiras as afirmações: I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n II - CSMA/CA é utilizado em IEEE 802.11g III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão I, II e IV Errado I e II Certo II e IV II, III e IV I e IV Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. DHCP e OSPF EIGRP e SNMP Certo RIP e EIGRP DHCP e RIP Errado RIP e DHCP 2. Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Certo Endereço de rede de destino. Endereço MAC de origem. Endereço conhecido da porta de destino. Endereço MAC de destino. Errado Endereço de rede de origem. 3. Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Outbound Errado Externa Dinâmica Interior Certo Estática Gabarito Coment. Gabarito Coment. 4. Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: III e IV I e III II, III e IV Certo I, II e IV Errado I, III e IV Gabarito Coment. 5. Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento DiferencialAlgoritmo de Roteamento Estático Algoritmo de Roteamento Global Certo Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Incremental Gabarito Coment. 6. Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? RIPv2 Certo OSPF BGP IP Errado RIPv1 Gabarito Coment. 7. Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Certo Roteador Modem Bridges Errado Hub Switch 8. Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, IV e III Certo I, II, III e IV II, II, IV e III I, III, II e IV IV, III, II e I Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado E - B - F - A - C - D A - E - F - D - B - C Errado C - A - F - B - D - E B - D - F - C - E - D Certo D - B - F - E - C - A 2. A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: Certo A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública A chave secreta é uma chave do tipo assimétrica O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada Texto puro é um tipo de cifra Errado A chave pública sempre é utilizada para assinatura digital 3. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Certo Tipo de Modulação URL Endereço MAC Errado Porta UDP IP de Origem Gabarito Coment. 4. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Porta UDP IP de Origem Errado URL Certo Tipo de Modulação Endereço MAC 5. 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: Certo As sentenças 1 e 2 estão corretas Somente a sentença 1 está correta Errado As sentenças 1 e 3 estão corretas Somente a sentença 3 está correta As sentenças 2 e 3 estão corretas Gabarito Coment. 6. Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Disfarce Certo Engenharia social Negação de serviço Modificação de mensagem Errado Repetição 7. Como podem ser classificados os ataques à informação? Rootkits e Trojans. Perigosos e não perigosos. Certo Ativos e Passivos. Spywares e Malwares. Errado Engenharia Social e DOS - Denial of service. 8. 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Errado As sentenças 1 e 3 estão C O R R E T A S Somente a sentença 3 está C O R R E T A As sentenças 2 e 3 estão C O R R E T A S Certo As sentenças 1 e 2 estão C O R R E T A S Somente a sentença 1 está C O R R E T A 1. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: capacidade e confiabilidade. Certo tempo de resposta e throughput. segurança e confiabilidade. escalabilidade e tráfego. segurança e throughput. Gabarito Coment. 2. Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? HTTP Certo SNMP TELNET Errado FTP SMTP 3. RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Regravar arquivos e pastas. Iniciar uma restauração a partir do backup. Instalar uma versão de recuperação do S.O. Certo Restaurar volumes, mas NÃO as partições do disco de inicialização. Errado Restaurar as partições do disco de inicialização. Gabarito Coment. 4. Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? Certo SNMP UDP TCP DNS Errado SMTP Gabarito Coment. 5. Identifique os 3 tipos de backups? normal, diferencial e decremental Errado incremental, diferencial e fast-backup completo, diário e semanal Certo normal, diferencial e incremental diário, normal, mensal Gabarito Coment. 6. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Certo Controlar o gerenciamento de redes TCP/IP Controlar o tráfego de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Prover comunicaçãoentre servidores de Email Errado Prover Segurança em Redes TCP/IP Gabarito Coment. 7. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... nada de interessante do ponto de vista de gerenciamento de rede. Certo o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. Errado apenas o fabricante do elemento de rede. 8. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SMTP CSMA Errado IMAP Certo SNMP IEEE 1. Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26? 16 8 128 32 Certo 64 2. Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23? 254 Certo 510 Errado 512 256 62 3. As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe C? Errado 255.255.0.0 255.0.0.0 0.0.0.0 Certo 255.255.255.0 255.255.255.255 Gabarito Coment. Gabarito Coment. Gabarito Coment. 4. Você é o Administrador da rede. O usuário abre um chamado informando que consegue acessar os recursos da rede local, porém não consegue acessar a Internet e nem sistemas localizados em servidores de redes externas. Os demais usuários da rede, em suas estações de trabalho, conseguem acessar a Internet, bem como os demais recursos em redes externas. Você abre o Prompt de Comando e executa o comando ipconfig/all na estação de trabalho do usuário e obtém o resultado indicado a seguir: Configuração de IP do Windows XP Nome do host. .: PC-DIR-01 Sufixo DNS primário: adm.estacio.br Tipo de nó : Híbrida Roteamento de IP ativado .: Não Lista de pesquisa de Sufixo DNS : adm.fal.br Ethernet adaptador Conexão de rede local Sufixo DNS específico de conexão: adm.estacio.br Descrição .: 3COM ¿ AX Endereço Físico .: 04-01-D3-56-22-CA DHCP ativado .: Sim Configuração automática ativada. : Sim Endereço IP : 192.168.0.111 Máscara de sub-rede .: 255.255.255.0 Gateway padrão .: Servidor DHCP . : 192.168.0.1 Servidor DNS . : 192.168.0.1 Servidor WINS primário . : 192.168.0.1 Diante dos assuntos abordados sobre as configurações do endereço IP, qual a causa mais provável para o problema do usuário não conseguir se comunicar com a Internet e com outras redes externas? O servidor DHCP está fora do ar. O servidor DNS está fora do ar. Certo Não existe um Gateway padrão definido. O Roteamento de IP não está ativado. Errado A máscara de sub-rede é inválida. 5. Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence? Certo 98.255.255.255 98.100.200.245 Errado 98.0.255.255 98.100.255.255 98.100.200.255 Gabarito Coment. Gabarito Coment. Gabarito Coment. 6. Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 150.8.8.0 Certo 150.8.0.0 Errado 150.8.255.255 150.0.0.0 150.8.0.64 Gabarito Coment. 7. Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence? Certo IP; Camada de Rede PHYADDR; Camada Física MAC; Camada de Enlace Errado Endereço Postal Digital; Camada de Entrega Porta; Camada de Transporte 8. Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas. Errado 255.255.255.255 192.168.10.255 Certo 127.0.0.1 192.168.10.0 169.254.0.1 Código de referência da questão. 1a Questão (Ref.:201501948474) Acerto: 1,0 / 1,0 Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que: Certo a primeira afirmação é falsa, e a segunda é verdadeira. as duas afirmações são verdadeiras, e a segunda não justifica a primeira. a primeira afirmação é verdadeira, e a segunda é falsa. as duas afirmações são falsas. as duas afirmações são verdadeiras, e a segunda justifica a primeira. Código de referência da questão. 2a Questão (Ref.:201502631566) Acerto: 0,0 / 1,0 Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? Errado fig 1 fig 3 nenhuma das figuras Certo fig 2 fig 4 Gabarito Coment. Código de referência da questão. 3a Questão (Ref.:201502631580) Acerto: 0,0 / 1,0 Segundo o modelo OSI qual a função da camada de E N L A C E ? Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Certo Montar os quadros ou frames Errado Movimentar os BITS de um lugar para o outro Código de referência da questão. 4a Questão (Ref.:201503088997) Acerto: 0,0 / 1,0 Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente: Segmento, Pacote e Quadro. Datagrama, Datagrama e quadro. Pacote, Quadro e Bit. Errado Datagrama, Pacote e Bit. Certo Segmento, Datagrama e Quadro. Código de referência da questão. 5a Questão (Ref.:201502551019) Acerto: 1,0 / 1,0 "Equipamento usado para fazer a comutação de pacotes, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si." O texto refere-se a qual equipamento? Switch; Hub; Modem; Certo Roteador; Conectores. Código de referência da questão. 6a Questão (Ref.:201501955557) Acerto: 1,0 / 1,0 Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego,já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta: V , F , V , V V , V , V , F V , F , F , V V , V , F , F Certo V , F , V , F Gabarito Coment. Código de referência da questão. 7a Questão (Ref.:201502206565) Acerto: 1,0 / 1,0 Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ? - servidor de gerenciamento Certo - servidor de peer-to-peer - servidor de banco de dados - servidor de impressão - servidor de arquivo Gabarito Coment. Código de referência da questão. 8a Questão (Ref.:201502632254) Acerto: 1,0 / 1,0 Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? Anel Híbrida Árvore Barra Certo Estrela Gabarito Coment. Código de referência da questão. 9a Questão (Ref.:201501948486) Acerto: 0,0 / 1,0 Sobre protocolos de aplicação da Internet é CORRETO afirmar que: Errado o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la. o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP. Certo o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor. o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS. uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP. Código de referência da questão. 10a Questão (Ref.:201503040269) Acerto: 0,0 / 1,0 São dois métodos aplicáveis à técnica de comutação de pacotes o de: Certo Circuito virtual e o de Datagrama Errado Sinalização de controle no tronco e o de Circuito virtual. Sinalização de controle no canal e o de Gateway de mídia. Gateway de mídia e o de Datagrama Datagrama e o de Sinalização de controle no canal. 1. Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas. I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão. II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude. III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência. Certo Todas as alternativas estão corretas Errado Apenas III Apenas I e III Apenas I Apenas I e II 2. É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Comutação Transporte Modulação Certo Multiplexação Errado Enlace Gabarito Coment. 3. Quais são classificações de redes? Certo LAN, MAN e WAN A, E, I, O e U LAN, RAM e NAN WAN, WIN e WON Errado LAN, MAN e JAN 4. Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E ? fig 1 nenhuma das figuras Errado fig 2 fig 4 Certo fig 3 5. Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: Certo atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento Errado atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento 6. Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela: Comutação por Circuito; Certo Comutação de pacotes; Comutação por enlace; Comutação de sinal; Errado Comutação Física; Gabarito Coment. 7. A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Comutação de bits Nenhuma das alternativas Certo Comutação de pacotes Comutação de quadros Errado Comutação de circuitos Gabarito Coment. 8. Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: Certo atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila Segundo o modelo OSI quais são as funções da camada F Í S I C A ? Certo Movimentar os BITS de um lugar para o outro Prover entrega do segmento ao destinatário final, etiquetando esses segmentos Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Errado Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Montar os quadros ou frames Gabarito Coment. 2. O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação. Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós? Errado Atrasos de Transmissão e de Propagação Atraso de transmissão Certo Atraso de Propagação Atraso de Fila Atraso de Processamento 3. Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Errado Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Montar os quadros ou frames Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Certo Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Gabarito Coment. 4. Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ? Certo Tem a função de controlar o transporte de mensagens das camadasacima entre dois computadores que estão querendo estabelecer uma conexão Montar os quadros ou frames Errado Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Gabarito Coment. 5. Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? Certo Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Definição de camadas, Redução de atrasos, Maximização de recursos; Matrix de resultados, Camadas, Divisão estruturada; Errado Convergência, Garantia de resultados, sistemas próprios e em escala; 6. Representa um protocolo de redes sem fio que suporta até 54 Mbps: IEEE 802.3 Certo IEEE 802.11g Nenhuma das alternativas Errado IEEE 802.11b IEEE 802.15 7. Sobre as camadas do modelo OSI, leia atentamente a definição a seguir. Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino. Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é: Enlace Errado Rede Apresentação Aplicação Certo Transporte 8. No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereço MAC, Endereço Físico e Endereço de Porta TCP Errado Endereços IP, Endereço Físico e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Endereços de portas TCP, Endereços de portas UDP e Endereços IP Certo Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet. Errado O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos. Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página. Certo O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino. O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes. Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes. 2. Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? Errado HTTP UDP HTTPS IP Certo TCP Gabarito Coment. 3. Na camada 3 do Modelo OSI, o que representa o endereço lógico? Endereço lógico = Endereço da rede Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço do MAC Address Certo Endereço lógico = Endereço IP Errado Endereço lógico = Endereço físico 4. Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? Errado Para identificar as portas do roteador de borda da rede onde servidor está conectado Para que o host de destino possa montar o segmento corretamente Indicar qual o endereço do host de destino na Internet Certo Indicar para qual serviço deve ser entregue a mensagem no host de destino Auxiliar no endereçamento de camada 3 do modelo OSI Gabarito Coment. Gabarito Coment. 5. O SNMP é um protocolo que: Errado Permite o envio de mensagens de correio eletrônico Permite a filtragens de conteúdos da internet Certo Permite realizar o gerenciamento de equipamentos de rede Permite associar IP endereço MAC dos dispositivos da rede Permite a recepção de mensagens de correio eletrônico Gabarito Coment. 6. Em que camada do modelo OSI funciona o protocolo IP? TRANSPORTE APLICAÇÃO APRESENTAÇÃO SESSÃO Certo REDES 7. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? DHCP Errado SMNP Certo SMTP POP IMAP Gabarito Coment. 8. Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? HTTP SMTP TFTP Certo ICMP SNMP Código de referência da questão.1a Questão Um administrador de rede se depara com seguinte problema: - A estação IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101. - A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28 Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101? A estação estaria desligada O firewall da estação de origem estaria bloqueando os pacotes icmp do ping O endereço é broadcast não permitindo ping O endereço IP 192.168.1.100 não é um endereço válido Certo A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 Ref.: 201502570304 Código de referência da questão.2a Questão A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa? Errado FC-FB-65 FC-94-FB A4-FC-FB-65 Certo A4-C4-94 A4-FC-FB Ref.: 201503085377 Código de referência da questão.3a Questão Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta: A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11). Certo O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo. O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD. A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio. Errado O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes. Ref.: 201502566933 Código de referência da questão.4a Questão Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Acesso ao Enlace( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento Certo V - V - V - F V - V - F - F V - F- V - F F - F - F - V F - V - V - F Ref.: 201503085497 Código de referência da questão.5a Questão A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de: Segmentos Errado PDU Rótulos Pacotes Certo Células Ref.: 201502175837 Código de referência da questão.6a Questão O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da Aplicação Certo Da Interface de Rede Da rede Do Host Errado Da porta TCP Ref.: 201502799616 Código de referência da questão.7a Questão O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que: Certo O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. O intervalo 192.168.0.0/16 é reservado para redes públicas. O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host. O endereço 191.16.2.2 é de classe C. Errado O endereço 128.0.2.2 é de classe A. Ref.: 201502175783 Código de referência da questão.8a Questão Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Errado Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente As redes Ethernet não podem ser interligadas por Hub¿s Apenas quatro estações podem se comunicar entre si a cada vez Todas as estações podem se comunicar simultaneamente entre si Certo Somente uma estação pode ter acesso ao meio por vez 1. Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. RIP e DHCP DHCP e OSPF Certo RIP e EIGRP DHCP e RIP Errado EIGRP e SNMP 2. Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Certo Endereço de rede de destino. Endereço MAC de origem. Endereço de rede de origem. Endereço conhecido da porta de destino. Endereço MAC de destino. 3. Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Certo Estática Errado Interior Externa Outbound Dinâmica Gabarito Coment. Gabarito Coment. 4. Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I e III III e IV Certo I, II e IV Errado II, III e IV I, III e IV Gabarito Coment. 5. Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Estático Certo Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Incremental Algoritmo de Roteamento Global Gabarito Coment. 6. Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? IP BGP RIPv1 Errado RIPv2 Certo OSPF Gabarito Coment. 7. Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Switch Errado Modem Certo Roteador Bridges Hub 8. Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. IV, III, II e I II, II, IV e III Errado I, II, IV e III Certo I, II, III e IV I, III, II e IV Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas: Modem Switch Placa de rede Roteador Certo Hub 2. I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? Errado Somente a II está I N C O R R E T A Certo I e IV estão I N C O R R E T A S Somente a IV está C O R R E T A III e IV estão C O R R E T A S I e II estão C O R R E T A S 3. O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta. Errado Aplicação, transporte, rede Aplicação, apresentação, sessão Transporte, rede, enlace Rede, transporte e enlace Certo Rede, enlace e física Gabarito Coment. 4. Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Certo Roteador Ponte Hub Switch Errado Concentrador Gabarito Coment. 5. Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 2 64 8 32 Certo 4 6. Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: Placa de rede Modem Switch Hub Certo Roteador 7. Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento. Errado Brigde Repetidor Switch camada 2 HUB Certo Roteador 8. Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring as pontes podem escolher entre múltiplos caminhos Certo os roteadores podem escolher entre múltiplos caminhos as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring Errado as pontes e os roteadorespodem escolher entre múltiplos caminhos Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? Certo É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É um programa de SPYWARE E um tipo de ataque de NEGAÇÃO DE SERVIÇO É uma técnica usada para CAPTURAR PACOTES em uma rede É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 2. 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Certo As sentenças 1 e 2 estão C O R R E T A S As sentenças 1 e 3 estão C O R R E T A S Somente a sentença 1 está C O R R E T A As sentenças 2 e 3 estão C O R R E T A S Somente a sentença 3 está C O R R E T A Gabarito Coment. 3. Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. Certo Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. 4. Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado B - D - F - C - E - D E - B - F - A - C - D A - E - F - D - B - C Certo D - B - F - E - C - A Errado C - A - F - B - D - E 5. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: a comunicação está sendo monitorada por um firewall. o navegador está protegido por um programa de antivírus. somente spams de sites confiáveis serão aceitos pelo navegador. o site exige senha para acesso às suas páginas. Certo a comunicação entre o navegador e o site está sendo feita de forma criptografada. 6. Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Errado Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. Certo Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. 7. Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Assimétrica Criptografia Quântica Errado Criptografia Hash Certo Criptografia Simétrica Criptografia Digital 8. Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Errado Apenas o item II Apenas os itens I e III estão certos. Todos os itens estão certos Certo Apenas os itens I e II estão certos. Apenas os itens II e III estão 1. Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: Certo 172.25.4.0 / 25 e 172.25.4.128 / 25 172.16.0.0 /24 e 172.31.0.0 /24 172.24.0.0 /24 e 172.25.0.0 / 24 172.25.4.0 / 24 e 172.25.5.0 /25 172.25.4.0 / 25 e 172.25.4.0 /25 2. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. segurança e confiabilidade. segurança e throughput. Errado capacidade e confiabilidade. Certo tempo de resposta e throughput. 3. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Obter as informações da rede. Tratar as informações da rede para diagnosticar possíveis problemas. Gerenciamento de desempenho. Técnicas de solução de falhas. Certo Fazer backup da rede. 4. O SNMP - Simple Network
Compartilhar