Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.:201708195709) Acerto: 1,0 / 1,0 Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP. IANA IEEE OSI OAB ISO 2a Questão (Ref.:201707103921) Acerto: 1,0 / 1,0 Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que: a primeira afirmação é verdadeira, e a segunda é falsa. as duas afirmações são verdadeiras, e a segunda não justifica a primeira. a primeira afirmação é falsa, e a segunda é verdadeira. as duas afirmações são verdadeiras, e a segunda justifica a primeira. as duas afirmações são falsas. 3a Questão (Ref.:201708153707) Acerto: 1,0 / 1,0 O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação. Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós? Atraso de Processamento Atraso de transmissão Atrasos de Transmissão e de Propagação Atraso de Fila Atraso de Propagação 4a Questão (Ref.:201708240938) Acerto: 0,0 / 1,0 A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu modelo de padronização em camadas. A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP. As camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são: Enlace, Física, Rede, Aplicação Apresentação, Enlace, Transporte, Física Aplicação, Rede, Apresentação, Física, Enlace Arquitetura, Transporte, Rede, Sessão, Enlace Aplicação, Transporte, Internet (Rede), Acesso à rede 5a Questão (Ref.:201707173836) Acerto: 1,0 / 1,0 Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve trocar a placa de rede da estação. editar o endereço na BIOS da estação e reinicializar a estação. limpar a tabela CAM do switch da rede. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. trocar a porta de conexão da estação ao hub da rede. Gabarito Coment. 6a Questão (Ref.:201707846228) Acerto: 1,0 / 1,0 Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: Modem Hub Roteador Switch Placa de rede 7a Questão (Ref.:201707955076) Acerto: 1,0 / 1,0 Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Barramento e Estrela lógica física Anel e Barramento lógica física Estrela e Estrela lógica física Anel e Estrela lógica física Barramento e Barramento 8a Questão (Ref.:201707873892) Acerto: 1,0 / 1,0 Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails? POP SMNP FTP IMAP SMTP 9a Questão (Ref.:201707687641) Acerto: 1,0 / 1,0 O SNMP é um protocolo que: Permite associar IP endereço MAC dos dispositivos da rede Permite o envio de mensagens de correio eletrônico Permite a filtragens de conteúdos da internet Permite a recepção de mensagens de correio eletrônico Permite realizar o gerenciamento de equipamentos de rede Gabarito Coment. 10a Questão (Ref.:201708173186) Acerto: 0,0 / 1,0 A que camada do modelo OSI pertence o protocolo HTTPS? TRANSPORTE SESSÃO APLICAÇÃO APRESENTAÇÃO REDES 1a Questão (Ref.:201707785959) Acerto: 1,0 / 1,0 Qual das alternativas está C O R R E T A: A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; Nenhuma das outras opções A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial; Gabarito Coment. 2a Questão (Ref.:201707109307) Acerto: 1,0 / 1,0 A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Comutação de quadros Comutação de circuitos Comutação de bits Comutação de pacotes Nenhuma das alternativas Gabarito Coment. 3a Questão (Ref.:201707109318) Acerto: 1,0 / 1,0 Representa um protocolo de redes sem fio que suporta até 54 Mbps: IEEE 802.11b IEEE 802.3 Nenhuma das alternativas IEEE 802.11g IEEE 802.15 4a Questão (Ref.:201707955217) Acerto: 1,0 / 1,0 Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos: Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados. Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados. Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). 5a Questão (Ref.:201707138623) Acerto: 1,0 / 1,0 O que é endereço MAC? Endereço das máquinas em uma rede de computadores; Endereço físico de placas e dispositivos de rede; Máquina acrônica clonada. Mecanismo de acoplagem para computadores; Endereço para definição de envio da camada de aplicação; Gabarito Coment.6a Questão (Ref.:201707671146) Acerto: 1,0 / 1,0 Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Roteador Switch Ponte Hub Concentrador Gabarito Coment. 7a Questão (Ref.:201707146402) Acerto: 1,0 / 1,0 Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede? 2. 1. 8. 3. 5. Gabarito Coment. 8a Questão (Ref.:201707787701) Acerto: 1,0 / 1,0 Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? Árvore Híbrida Estrela Anel Barra Gabarito Coment. 9a Questão (Ref.:201707103933) Acerto: 1,0 / 1,0 Sobre protocolos de aplicação da Internet é CORRETO afirmar que: o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP. o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la. o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS. o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor. uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP. 10a Questão (Ref.:201707110854) Acerto: 1,0 / 1,0 Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? TFTP HTTPS HTTP TELNET FTP 1a Questão (Ref.:201708184097) Acerto: 1,0 / 1,0 Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de: Atenuação Ruído térmico Intermodulação Crosstalk Eco 2a Questão (Ref.:201707768353) Acerto: 0,0 / 1,0 Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila 3a Questão (Ref.:201707955217) Acerto: 0,0 / 1,0 Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos: Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados. Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados. Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). 4a Questão (Ref.:201707691012) Acerto: 0,0 / 1,0 Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Apresentação Camada de Sessão Enlace de Dados Camada de Rede Camada de Aplicação 5a Questão (Ref.:201707872950) Acerto: 0,0 / 1,0 Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)? Para que o programador possa setar cada um dos campos de todos os protocolos Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece Para garantir que não haja erro durante a transição entre as camadas em um mesmo host Para identificar o login e senha do usuário que utiliza as aplicações Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões 6a Questão (Ref.:201707846228) Acerto: 0,0 / 1,0 Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: Placa de rede Hub Switch Roteador Modem 7a Questão (Ref.:201707787665) Acerto: 0,0 / 1,0 Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? possibilidade de transferência paralela. a estação possui somente a função cliente. evita um servidor centralizado. degrada o desempenho por utilizar um banco de dados centralizado. a estação ora pode ser cliente e ora pode ser servidor. 8a Questão (Ref.:201707873892) Acerto: 1,0 / 1,0 Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails? FTP IMAP POP SMTP SMNP 9a Questão (Ref.:201707138589) Acerto: 0,0 / 1,0 "Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo? FTP PROXY POP HTTP SMTP Gabarito Coment. 10a Questão (Ref.:201707703177) Acerto: 1,0 / 1,0 Sobre o DNS(Domain Name Server), é correto afimar: O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidoresem endereços de rede. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes. III, apenas II, apenas. I, II e III. II e III, apenas. I, apenas. Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas. Comutação por Pacotes e por Transporte. Comutação por Rótulos e IP Comutação por Pacotes e por Circuito Comutação por Circuito e Virtualização Comutação por Enlace e Sessão Ref.: 201708195711 2a Questão Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP? IANA IEEE OSI OAB ISO Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para Atribuição de Números da Internet. Ref.: 201707787013 3a Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? fig 1 fig 4 fig 3 nenhuma das figuras fig 2 Ref.: 201707330652 4a Questão É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Enlace Multiplexação Transporte Modulação Comutação Ref.: 201708195709 5a Questão Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP. OSI IANA ISO OAB IEEE Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet. Ref.: 201707787015 6a Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E ? fig 4 fig 3 fig 2 fig 1 nenhuma das figuras Ref.: 201708184097 7a Questão Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de: Intermodulação Crosstalk Atenuação Eco Ruído térmico Ref.: 201707785959 8a Questão Qual das alternativas está C O R R E T A: A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial; A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. Nenhuma das outras opções Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Analógico, Digital Digital, Multi-digital Digital, Coaxial Analógico, Analógico de 2 canais Manual, Digital Ref.: 201707787030 2a Questão Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Montar os quadros ou frames Ref.: 201708153707 3a Questão O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação. Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós? Atraso de transmissão Atraso de Processamento Atrasos de Transmissão e de Propagação Atraso de Fila Atraso de Propagação Explicação: O atraso de propagação é a calculado considerando-se a distância entre os dois nós e o indice de velocidade de propagação que depende do tipo do meio físico definido para o enlace. Ref.: 201707109318 4a Questão Representa um protocolo de redes sem fio que suporta até 54 Mbps: IEEE 802.15 IEEE 802.3 IEEE 802.11g Nenhuma das alternativas IEEE 802.11b Ref.: 201707111592 5a Questão É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP. Camada de transporte. Camada de rede. Camada de aplicação. Camada de sessão. Camada de enlace de dados. Ref.: 201707787028 6a Questão Segundo o modelo OSI qual a função da camada de R E D E ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexãoMovimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Montar os quadros ou frames Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Ref.: 201707138551 7a Questão Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 5 camadas, camada de enlace e camada física; 7 camadas, camada de rede e camada de transporte; 7 camadas, camada de transporte e camada de aplicação; 7 camadas, camada de rede e camada física; 5 camadas, camada de apresentação e camada física; Ref.: 201708167074 8a Questão Qual NÃO é um exemplo de comutação de pacotes? download de um arquivo da internet assistir um vídeo no youtube ligação telefônica convencional envio de um email troca de mensagens no facebook Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: Conversores de mídia Roteadores Hubs Switches Bridges Ref.: 201707873887 2a Questão Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: SWITCH ROTEADOR HUB REPETIDOR CONSOLE Ref.: 201707846222 3a Questão Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas: Switch Modem Hub Roteador Placa de rede Ref.: 201707787598 4a Questão I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? I e IV estão I N C O R R E T A S I e II estão C O R R E T A S III e IV estão C O R R E T A S Somente a IV está C O R R E T A Somente a II está I N C O R R E T A Ref.: 201707671146 5a Questão Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Roteador Hub Switch Concentrador Ponte Ref.: 201707107132 6a Questão Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI Nem o Hub nem o Switch atuam nas camadas II e III O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI O Switch e o Hub são dispositivos que segmentam rede Ref.: 201707111010 7a Questão Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um: Concentrador passivo Switch Modem assíncrono Modem síncrono Adaptador multisserial Ref.: 201707111067 8a Questão Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Rede e Enlace. Física e Enlace. Transporte e Sessão. Rede e Transporte. Física e Sessão. Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor? servidor de impressão servidor de gerenciamento servidor peer-to-peer servidor de arquivo servidor de banco de dados Ref.: 201707846225 2a Questão O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta: IEEE ANSI ISO TIA IETF Ref.: 201708167086 3a Questão Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede Pacote, Datagrama, Segmento, Bit e Byte Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede Ref.: 201707105088 4a Questão Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P? O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares O host servidor necessita de um endereço IP fixo e válido Fluxo de dados direcionados ao servidor O cliente é quem sempre inicia a conexão O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares Ref.: 201707108220 5a Questão Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? Anel e Estrela Barramento e Estrela Barramento e Barramento Estrela e Anel Anel e Barramento Ref.: 201707846231 6a Questão Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parteé enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima: Unicast Broadcast Multicast Comutação de Pacotes HDLC Ref.: 201707873892 7a Questão Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails? POP SMTP FTP IMAP SMNP Ref.: 201707787665 8a Questão Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? degrada o desempenho por utilizar um banco de dados centralizado. a estação possui somente a função cliente. a estação ora pode ser cliente e ora pode ser servidor. evita um servidor centralizado. possibilidade de transferência paralela. Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TCP, para o estabelecimento de conexões, fazem uso de portas específicas por padrão. Além disso, o funcionamento destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de dados entre cliente e servidor.Considerando o funcionamento desses protocolos, analise as afirmações que se seguem. I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/UDP. O estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor web. II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TCP. Após o estabelecimento de conexões FTP, além da porta 21/TCP, utilizada para o controle da conexão, é utilizada a porta 20/TCP para a troca de dados (arquivos) entre cliente e servidor. III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TCP, entretanto devido a problemas de segurança e no intuito de diminuir o volume de spams na Internet, o Comitê Gestor da Internet no Brasil recomendou a todos os provedores de serviços de e-mail na Internet a mudança da porta para 587/TCP. IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/UDP. Através desta porta, o cliente, após estabelecida a conexão, pode fazer consultas a nomes definidos nos mapas de zona do servidor. A consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a consulta aos endereços IP (quando configurado o DNS reverso) resultam nos respectivos nomes. É correto apenas o que se afirma em: II, III e IV. III e IV. Todas as alternativas são verdadeiras I e III. I e II. Ref.: 201707362022 2a Questão Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? SNMP ICMP HTTP TFTP SMTP Ref.: 201708173189 3a Questão Em que camada do modelo OSI funciona o protocolo IP? APLICAÇÃO SESSÃO TRANSPORTE APRESENTAÇÃO REDES Ref.: 201707138589 4a Questão "Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo? PROXY POP SMTP HTTP FTP Ref.: 201707138630 5a Questão Qual das alternativas abaixo possuem apenas protocolos da camada de transporte? UDP e TCP HTTP e UDP SMTP e HTTP FTP e SMTP FTP e POP Ref.: 201708202503 6a Questão (EBSERH-2017) Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________ Endereço IP / endereço MAC endereço unicast / endereço Loopback Endereço unicast / endereço MAC endereço IP / endereço Loopback endereço MAC / endereço IP Explicação: Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em endereço físico refere-se ao MAC Ref.: 201708173195 7a Questão A que camada do modelo OSI pertence o IMAP? SESSÃO APLICAÇÃO REDES TRANSPORTE APRESENTAÇÃO Ref.: 201707138572 8a Questão Analise as questões abaixo: 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..." 2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB." Esses dois trechos de texto referem-se respectivamente? A serviço e ao serviço FTP; A Protocolo e ao protocolo http; A Protocolo e a Serviço; A protocolo e ao protocolo DHCP; A Serviços e ao protocolo SMTP; Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: 4 e 1 5 e 2 4 e 2 5 e 3 5 e 1 Ref.: 201707725751 2a Questão A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa? A4-FC-FB-65 A4-C4-94 A4-FC-FB FC-FB-65 FC-94-FB Ref.: 201707722449 3a Questão O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 802.3ax IEEE 802.6 IEEE 803.2 IEEE 802.3 IEEE 802.11 Ref.: 201707722380 4a Questão Marque V - verdadeiro ou F - falso. São serviçosoferecidos pela Camada de Enlace: ( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento V - V - V - F F - V - V - F V - F- V - F V - V - F - F F - F - F - V Ref.: 201707955184 5a Questão Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Somente II e III. I, II e III. Somente I e II. Somente I e III. Nenhuma está correta Ref.: 201708173128 6a Questão Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 128 126 64 62 32 Ref.: 201707671366 7a Questão Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. Ref.: 201708240944 8a Questão A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de: Rótulos Segmentos Pacotes Células PDU As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe A? 255.255.255.255 255.0.0.0 255.255.255.0 255.255.0.0 0.0.0.0 Ref.: 201707776867 2a Questão Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence? 98.100.255.255 98.100.200.245 98.0.255.255 98.255.255.255 98.100.200.255 Ref.: 201707156536 3a Questão A máscara padrão de uma rede Classe C é: 255.255.255.0 255.255.0.0 255.255.255.255 0.0.0.0 255.0.0.0 Ref.: 201708271366 4a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/27? 62 14 30 126 254 Ref.: 201707704250 5a Questão Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada. Aplicação da máscara 255.255.255.240 Aplicação da máscara 255.255.254.0 Aplicação da máscara 255.255.255.224 Aplicação da máscara 255.255.255.0 Aplicação da máscara 255.255.200.0 Ref.: 201707776847 6a Questão Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede? 98.0.0.0 98.255.255.255 98.100.0.0 98.100.200.0 98.100.200.245 Ref.: 201708271386 7a Questão Selecione a opção que contém um IP de classe D? 224.0.0.5 222.0.0.5 221.0.0.5 244.0.0.5 223.0.0.5 Ref.: 201707173814 8a Questão O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.20.254 192.168.20.0 192.168.20.255 192.168.0.255 192.168.20.1 Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço Mac e endereço IP de destino Endereço IP de destino Endereço IP de origem Porta de origem Porta de destino Ref.: 201707103927 2a Questão Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: III e IV I, III e IV II, III e IV I, II e IV I e III Ref.: 201707723941 3a Questão Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, IV e III I, II, III e IV IV, III, II e I I, III, II e IV II, II, IV e III Ref.: 201707125713 4a Questão Em um ambiente IPv4, qual informação é usada pelo roteador para encaminharpacotes de uma interface de entrada para uma interface de saída? Endereço conhecido da porta de destino. Endereço de rede de destino. Endereço de rede de origem. Endereço MAC de origem. Endereço MAC de destino. Ref.: 201707976793 5a Questão Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. DHCP e RIP DHCP e OSPF EIGRP e SNMP RIP e EIGRP RIP e DHCP Ref.: 201707331297 6a Questão Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Incremental Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Estático Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Global Ref.: 201707715417 7a Questão Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? BGP IP OSPF RIPv2 RIPv1 Ref.: 201708184108 8a Questão Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Bridges Modem Switch Roteador Hub Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar: O DNS é um protocolo que proporciona a associação entre nome de host e seus IP. O ftp é um protocolo de controle de processos de conexões remotas. Os protocolos telnet e ssh servem para transferir arquivos entre hosts. O pop3 é um protocolo de envio de mensagens de correio eletrônico. O protocolo snmp serve para o usuário final receber suas mensagens de correio eletrônico. Ref.: 201707955097 2a Questão Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É um programa de SPYWARE É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA E um tipo de ataque de NEGAÇÃO DE SERVIÇO É uma técnica usada para CAPTURAR PACOTES em uma rede Ref.: 201708195965 3a Questão Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Assimétrica Criptografia Hash Criptografia Digital Criptografia Simétrica Criptografia Quântica Ref.: 201707111436 4a Questão Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais recomendados? Criptografia WPA sem necessidade de filtro baseado em MAC. Apenas filtro baseado em MAC é suficiente para uma Rede desse porte. Criptografia WEP sem necessidade de filtro baseado em MAC. Criptografia WEP e filtro baseado em MAC. Criptografia WPA e filtro baseado em MAC. Ref.: 201707955146 5a Questão Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado D - B - F - E - C - A B - D - F - C - E - D A - E - F - D - B - C C - A - F - B - D - E E - B - F - A - C - D Ref.: 201707954890 6a Questão Como podem ser classificados os ataques à informação? Perigosos e não perigosos. Spywares e Malwares. Rootkits e Trojans. Engenharia Social e DOS - Denial of service. Ativos e Passivos. Ref.: 201707955135 7a Questão Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: o site exige senha para acesso às suas páginas. somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação entre o navegador e o site está sendo feita de forma criptografada. a comunicação está sendo monitorada por um firewall. o navegador está protegido por um programa de antivírus. Ref.: 201707331299 8a Questão Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Endereço MAC URL IP de Origem Porta UDP Tipo de Modulação Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.25.4.0 / 24 e 172.25.5.0 /25 172.24.0.0 /24 e 172.25.0.0 / 24 172.16.0.0 /24 e 172.31.0.0 /24 172.25.4.0 / 25 e 172.25.4.0 /25 172.25.4.0 / 25 e 172.25.4.128 / 25 Ref.: 201707331302 2a Questão O protocolo de gerenciamento de dispositivos derede mais amplamente usado e disseminado é o: IEEE SNMP CSMA IMAP SMTP Ref.: 201707954675 3a Questão O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. capacidade e confiabilidade. segurança e throughput. tempo de resposta e throughput. segurança e confiabilidade. Ref.: 201707143503 4a Questão Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? HTTP TELNET FTP SMTP SNMP Ref.: 201707717081 5a Questão O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. somente a descrição do elemento de rede sendo monitorado. apenas o fabricante do elemento de rede. nada de interessante do ponto de vista de gerenciamento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. Ref.: 201707717398 6a Questão Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? SMTP DNS SNMP TCP UDP Ref.: 201707339650 7a Questão Identifique os 3 tipos de backups? normal, diferencial e decremental completo, diário e semanal normal, diferencial e incremental incremental, diferencial e fast-backup diário, normal, mensal Ref.: 201707718506 8a Questão Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Prover comunicação entre servidores de Email Controlar o gerenciamento de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Prover Segurança em Redes TCP/IP Controlar o tráfego de redes TCP/IP
Compartilhar