Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.:201708195709)
	Acerto: 1,0  / 1,0
	Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
		
	 
	IANA
	
	IEEE
	
	OSI
	
	OAB
	
	ISO
	
	
	
	2a Questão (Ref.:201707103921)
	Acerto: 1,0  / 1,0
	Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que:
		
	
	a primeira afirmação é verdadeira, e a segunda é falsa.
	
	as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
	 
	a primeira afirmação é falsa, e a segunda é verdadeira.
	
	as duas afirmações são verdadeiras, e a segunda justifica a primeira.
	
	as duas afirmações são falsas.
	
	
	
	3a Questão (Ref.:201708153707)
	Acerto: 1,0  / 1,0
	O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
 
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós?
		
	
	Atraso de Processamento
	
	Atraso de transmissão
	
	Atrasos de Transmissão e de Propagação
	
	Atraso de Fila
	 
	Atraso de Propagação
	
	
	
	4a Questão (Ref.:201708240938)
	Acerto: 0,0  / 1,0
	A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu modelo de padronização em camadas.
A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP.
 
As camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são:
		
	 
	Enlace, Física, Rede, Aplicação
	
	Apresentação, Enlace, Transporte, Física
	
	Aplicação, Rede, Apresentação, Física, Enlace
	
	Arquitetura, Transporte, Rede, Sessão, Enlace
	 
	Aplicação, Transporte, Internet (Rede), Acesso à rede
	
	
	
	5a Questão (Ref.:201707173836)
	Acerto: 1,0  / 1,0
	Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
		
	 
	trocar a placa de rede da estação.
	
	editar o endereço na BIOS da estação e reinicializar a estação.
	
	limpar a tabela CAM do switch da rede.
	
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
	
	trocar a porta de conexão da estação ao hub da rede.
	
	
	Gabarito Coment.
	
	
	
	
	6a Questão (Ref.:201707846228)
	Acerto: 1,0  / 1,0
	Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima:
		
	
	Modem
	
	Hub
	 
	Roteador
	
	Switch
	
	Placa de rede
	
	
	
	7a Questão (Ref.:201707955076)
	Acerto: 1,0  / 1,0
	Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
		
	 
	      lógica                física 
Barramento    e   Estrela
	
	lógica                 física 
Anel      e    Barramento
	
	lógica            física 
Estrela   e   Estrela
	
	 lógica         física 
 Anel   e   Estrela
	
	     lógica                      física 
Barramento    e   Barramento
	
	
	
	8a Questão (Ref.:201707873892)
	Acerto: 1,0  / 1,0
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
		
	
	POP
	
	SMNP
	
	FTP
	
	IMAP
	 
	SMTP
	
	
	
	9a Questão (Ref.:201707687641)
	Acerto: 1,0  / 1,0
	O SNMP é um protocolo que:
		
	
	Permite associar IP endereço MAC dos dispositivos da rede
	
	Permite o envio de mensagens de correio eletrônico
	
	Permite a filtragens de conteúdos da internet
	
	Permite a recepção de mensagens de correio eletrônico
	 
	Permite realizar o gerenciamento de equipamentos de rede
	
	
	Gabarito Coment.
	
	
	
	
	10a Questão (Ref.:201708173186)
	Acerto: 0,0  / 1,0
	A que camada do modelo OSI pertence o protocolo HTTPS?
		
	 
	TRANSPORTE
	
	SESSÃO
	 
	APLICAÇÃO
	
	APRESENTAÇÃO
	
	REDES
	1a Questão (Ref.:201707785959)
	Acerto: 1,0  / 1,0
	Qual das alternativas está   C   O   R   R   E   T   A:
		
	 
	A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
	
	A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
	
	Nenhuma das outras opções
	
	A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial;
	
	
	Gabarito Coment.
	
	
	
	
	2a Questão (Ref.:201707109307)
	Acerto: 1,0  / 1,0
	A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
		
	
	Comutação de quadros
	
	Comutação de circuitos
	
	Comutação de bits
	 
	Comutação de pacotes
	
	Nenhuma das alternativas
	
	
	Gabarito Coment.
	
	
	
	
	3a Questão (Ref.:201707109318)
	Acerto: 1,0  / 1,0
	Representa um protocolo de redes sem fio que suporta até 54 Mbps:
		
	
	IEEE 802.11b
	
	IEEE 802.3
	
	Nenhuma das alternativas
	 
	IEEE 802.11g
	
	IEEE 802.15
	
	
	
	4a Questão (Ref.:201707955217)
	Acerto: 1,0  / 1,0
	Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos:
		
	
	Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	 
	Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados.
	
	Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados.
	
	Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	
	
	5a Questão (Ref.:201707138623)
	Acerto: 1,0  / 1,0
	O que é endereço MAC?
		
	
	Endereço das máquinas em uma rede de computadores;
	 
	Endereço físico de placas e dispositivos de rede;
	
	Máquina acrônica clonada.
	
	Mecanismo de acoplagem para computadores;
	
	Endereço para definição de envio da camada de aplicação;
	
	
	Gabarito Coment.6a Questão (Ref.:201707671146)
	Acerto: 1,0  / 1,0
	Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
		
	 
	Roteador
	
	Switch
	
	Ponte
	
	Hub
	
	Concentrador
	
	
	Gabarito Coment.
	
	
	
	
	7a Questão (Ref.:201707146402)
	Acerto: 1,0  / 1,0
	Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
		
	
	2.
	 
	1.
	
	8.
	
	3.
	
	5.
	
	
	Gabarito Coment.
	
	
	
	
	8a Questão (Ref.:201707787701)
	Acerto: 1,0  / 1,0
	Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
		
	
	Árvore
	
	Híbrida
	 
	Estrela
	
	Anel
	
	Barra
	
	
	Gabarito Coment.
	
	
	
	
	9a Questão (Ref.:201707103933)
	Acerto: 1,0  / 1,0
	Sobre protocolos de aplicação da Internet é CORRETO afirmar que:
		
	
	o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP.
	
	o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la.
	
	o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS.
	 
	o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
	
	uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP.
	
	
	
	10a Questão (Ref.:201707110854)
	Acerto: 1,0  / 1,0
	Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
		
	
	TFTP
	
	HTTPS
	
	HTTP
	 
	TELNET
	
	FTP
	1a Questão (Ref.:201708184097)
	Acerto: 1,0  / 1,0
	Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de:
		
	 
	Atenuação
	
	Ruído térmico
	
	Intermodulação
	
	Crosstalk
	
	Eco
	
	
	
	2a Questão (Ref.:201707768353)
	Acerto: 0,0  / 1,0
	Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
		
	
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
	
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
	 
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
	 
	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	
	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
	
	
	
	3a Questão (Ref.:201707955217)
	Acerto: 0,0  / 1,0
	Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos:
		
	
	Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados.
	
	Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	 
	Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados.
	 
	Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	
	
	4a Questão (Ref.:201707691012)
	Acerto: 0,0  / 1,0
	Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
		
	 
	Camada de Apresentação
	
	Camada de Sessão
	
	Enlace de Dados
	
	Camada de Rede
	 
	Camada de Aplicação
	
	
	
	5a Questão (Ref.:201707872950)
	Acerto: 0,0  / 1,0
	Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)?
		
	 
	Para que o programador possa setar cada um dos campos de todos os protocolos
	 
	Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece
	
	Para garantir que não haja erro durante a transição entre as camadas em um mesmo host
	
	Para identificar o login e senha do usuário que utiliza as aplicações
	
	Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões
	
	
	
	6a Questão (Ref.:201707846228)
	Acerto: 0,0  / 1,0
	Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima:
		
	
	Placa de rede
	 
	Hub
	
	Switch
	 
	Roteador
	
	Modem
	
	
	
	7a Questão (Ref.:201707787665)
	Acerto: 0,0  / 1,0
	Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
		
	
	possibilidade de transferência paralela.
	 
	a estação possui somente a função cliente.
	
	evita um servidor centralizado.
	
	degrada o desempenho por utilizar um banco de dados centralizado.
	 
	a estação ora pode ser cliente e ora pode ser servidor.
 
	
	
	
	8a Questão (Ref.:201707873892)
	Acerto: 1,0  / 1,0
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
		
	
	FTP
	
	IMAP
	
	POP
	 
	SMTP
	
	SMNP
	
	
	
	9a Questão (Ref.:201707138589)
	Acerto: 0,0  / 1,0
	"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função  deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo?
		
	 
	FTP
	
	PROXY
	
	POP
	 
	HTTP
	
	SMTP
	
	
	Gabarito Coment.
	
	
	
	
	10a Questão (Ref.:201707703177)
	Acerto: 1,0  / 1,0
	Sobre o DNS(Domain Name Server), é correto afimar:
O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidoresem endereços de rede.
O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado.
É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes.
		
	
	III, apenas
	
	II, apenas.
	 
	I, II e III.
	
	II e III, apenas.
	
	I, apenas.
		Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas.
		
	
	Comutação por Pacotes e por Transporte.
	
	Comutação por Rótulos e IP
	 
	Comutação por Pacotes e por Circuito
	
	Comutação por Circuito e Virtualização
	
	Comutação por Enlace e Sessão
	
	 
	Ref.: 201708195711
		
	
	 2a Questão
	
	
	
	
	Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP?
		
	 
	IANA
	
	IEEE
	 
	OSI
	
	OAB
	
	ISO
	
Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para Atribuição de Números da Internet.
	
	 
	Ref.: 201707787013
		
	
	 3a Questão
	
	
	
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
		
	 
	fig 1
	
	fig 4
	
	fig 3
	
	nenhuma das figuras
	 
	fig 2
	
	 
	Ref.: 201707330652
		
	
	 4a Questão
	
	
	
	
	É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
		
	 
	Enlace
	 
	Multiplexação
	
	Transporte
	
	Modulação
	
	Comutação
	
	 
	Ref.: 201708195709
		
	
	 5a Questão
	
	
	
	
	Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
		
	
	OSI
	 
	IANA
	
	ISO
	
	OAB
	
	IEEE
	
Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet.
	
	 
	Ref.: 201707787015
		
	
	 6a Questão
	
	
	
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ? 
		
	 
	fig 4
	 
	fig 3
	
	fig 2
	
	fig 1
	
	nenhuma das figuras
	
	 
	Ref.: 201708184097
		
	
	 7a Questão
	
	
	
	
	Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de:
		
	
	Intermodulação
	
	Crosstalk
	 
	Atenuação
	
	Eco
	 
	Ruído térmico
	
	 
	Ref.: 201707785959
		
	
	 8a Questão
	
	
	
	
	Qual das alternativas está   C   O   R   R   E   T   A:
		
	 
	A Internet é um tipo de rede local que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	A Internet é uma rede mundial ou geograficamente distribuída, que se originou na Rússia, antiga União Soviética, a época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
	
	A Internet se originou a partir da rede RNP, a qual era uma rede de uso comercial;
	 
	A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
	
	Nenhuma das outras opções
	Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________.
Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
		
	 
	Analógico, Digital
	
	Digital, Multi-digital
	
	Digital, Coaxial
	
	Analógico, Analógico de 2 canais
	
	Manual, Digital
	
	 
	Ref.: 201707787030
		
	
	 2a Questão
	
	
	
	
	Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
		
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Movimentar os BITS de um lugar para o outro
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Montar os quadros ou frames
	
	 
	Ref.: 201708153707
		
	
	 3a Questão
	
	
	
	
	O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
 
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós?
		
	
	Atraso de transmissão
	
	Atraso de Processamento
	 
	Atrasos de Transmissão e de Propagação
	
	Atraso de Fila
	 
	Atraso de Propagação
	
Explicação: O atraso de propagação é a calculado considerando-se a distância entre os dois nós e o indice de velocidade de propagação que depende do tipo do meio físico definido para o enlace.
	
	 
	Ref.: 201707109318
		
	
	 4a Questão
	
	
	
	
	Representa um protocolo de redes sem fio que suporta até 54 Mbps:
		
	
	IEEE 802.15
	
	IEEE 802.3
	 
	IEEE 802.11g
	 
	Nenhuma das alternativas
	
	IEEE 802.11b
	
	 
	Ref.: 201707111592
		
	
	 5a Questão
	
	
	
	
	É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
		
	 
	Camada de transporte.
	
	Camada de rede.
	 
	Camada de aplicação.
	
	Camada de sessão.
	
	Camada de enlace de dados.
	
	 
	Ref.: 201707787028
		
	
	 6a Questão
	
	
	
	
	Segundo o modelo OSI qual a função da camada de R E D E ?
		
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexãoMovimentar os BITS de um lugar para o outro
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Montar os quadros ou frames
	 
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	 
	Ref.: 201707138551
		
	
	 7a Questão
	
	
	
	
	Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
		
	
	5 camadas, camada de enlace e camada física;
	 
	7 camadas, camada de rede e camada de transporte;
	
	7 camadas, camada de transporte e camada de aplicação;
	 
	7 camadas, camada de rede e camada física;
	
	5 camadas, camada de apresentação e camada física;
	
	 
	Ref.: 201708167074
		
	
	 8a Questão
	
	
	
	
	Qual NÃO é um exemplo de comutação de pacotes?
		
	
	download de um arquivo da internet
	
	assistir um vídeo no youtube
	 
	ligação telefônica convencional
	
	envio de um email
	
	troca de mensagens no facebook
	Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
		
	
	Conversores de mídia
	
	Roteadores
	 
	Hubs
	 
	Switches
	
	Bridges
	
	 
	Ref.: 201707873887
		
	
	 2a Questão
	
	
	
	
	Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
		
	 
	SWITCH
	
	ROTEADOR
	
	HUB
	
	REPETIDOR
	
	CONSOLE
	
	 
	Ref.: 201707846222
		
	
	 3a Questão
	
	
	
	
	Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:
		
	 
	Switch
	
	Modem
	 
	Hub
	
	Roteador
	
	Placa de rede
	
	 
	Ref.: 201707787598
		
	
	 4a Questão
	
	
	
	
	
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda?
		
	 
	I e IV estão   I N C O R R E T A S
	 
	I e II estão   C O R R E T A S
	
	III e IV estão   C O R R E T A S
	
	Somente a IV está   C O R R E T A 
	
	Somente a II está   I N C O R R E T A
	
	 
	Ref.: 201707671146
		
	
	 5a Questão
	
	
	
	
	Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
		
	 
	Roteador
	
	Hub
	
	Switch
	
	Concentrador
	
	Ponte
	
	 
	Ref.: 201707107132
		
	
	 6a Questão
	
	
	
	
	Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
		
	
	O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama
	 
	O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
	
	Nem o Hub nem o Switch atuam nas camadas II e III
	 
	O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
	
	O Switch e o Hub são dispositivos que segmentam rede
	
	 
	Ref.: 201707111010
		
	
	 7a Questão
	
	
	
	
	Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um:
		
	
	Concentrador passivo
	 
	Switch
	
	Modem assíncrono
	
	Modem síncrono
	
	Adaptador multisserial
	
	 
	Ref.: 201707111067
		
	
	 8a Questão
	
	
	
	
	Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
		
	 
	Rede e Enlace.
	 
	Física e Enlace.
	
	Transporte e Sessão.
	
	Rede e Transporte.
	
	Física e Sessão.
	
	Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. 
Qual dos serviços abaixo   N Ã O   se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor?
		
	
	servidor de impressão
	
	servidor de gerenciamento
	 
	servidor peer-to-peer
	
	servidor de arquivo
	
	servidor de banco de dados
	
	 
	Ref.: 201707846225
		
	
	 2a Questão
	
	
	
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta:
		
	 
	IEEE
	
	ANSI
	
	ISO
	
	TIA
	
	IETF
	
	 
	Ref.: 201708167086
		
	
	 3a Questão
	
	
	
	
	Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados).
		
	
	HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
	
	Pacote, Datagrama, Segmento, Bit e Byte
	
	Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
	
	Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
	 
	Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
	
	 
	Ref.: 201707105088
		
	
	 4a Questão
	
	
	
	
	Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P?
		
	 
	O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
	
	O host servidor necessita de um endereço IP fixo e válido
	
	Fluxo de dados direcionados ao servidor
	
	O cliente é quem sempre inicia a conexão
	
	O host atua como cliente e servidor ao mesmo tempo, sempre necessitando de um servidor para auxiliar na localização dos pares
	
	 
	Ref.: 201707108220
		
	
	 5a Questão
	
	
	
	
	Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente?
		
	 
	Anel e Estrela
	 
	Barramento e Estrela
	
	Barramento e Barramento
	
	Estrela e Anel
	
	Anel e Barramento
	
	 
	Ref.: 201707846231
		
	
	 6a Questão
	
	
	
	
	Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parteé enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima:
		
	 
	Unicast
	
	Broadcast
	
	Multicast
	 
	Comutação de Pacotes
	
	HDLC
	
	 
	Ref.: 201707873892
		
	
	 7a Questão
	
	
	
	
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
		
	 
	POP
	 
	SMTP
	
	FTP
	
	IMAP
	
	SMNP
	
	 
	Ref.: 201707787665
		
	
	 8a Questão
	
	
	
	
	Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
		
	 
	degrada o desempenho por utilizar um banco de dados centralizado.
	 
	a estação possui somente a função cliente.
	
	a estação ora pode ser cliente e ora pode ser servidor.
 
	
	evita um servidor centralizado.
	
	possibilidade de transferência paralela.
	Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TCP, para o estabelecimento de conexões, fazem uso de portas específicas por padrão. Além disso, o funcionamento destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de dados entre cliente e servidor.Considerando o funcionamento desses protocolos, analise as afirmações que se seguem.
I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/UDP. O estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor web.
II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TCP. Após o estabelecimento de conexões FTP, além da porta 21/TCP, utilizada para o controle da conexão, é utilizada a porta 20/TCP para a troca de dados (arquivos) entre cliente e servidor.
III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TCP, entretanto devido a problemas de segurança e no intuito de diminuir o volume de spams na Internet, o Comitê Gestor da Internet no Brasil recomendou a todos os provedores de serviços de e-mail na Internet a mudança da porta para 587/TCP.
IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/UDP. Através desta porta, o cliente, após estabelecida a conexão, pode fazer consultas a nomes definidos nos mapas de zona do servidor. A consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a consulta aos endereços IP (quando configurado o DNS reverso) resultam nos respectivos nomes.
É correto apenas o que se afirma em:
 
		
	 
	II, III e IV.
	
	III e IV.
	
	Todas as alternativas são verdadeiras
	
	I e III.
	
	I e II.
	
	 
	Ref.: 201707362022
		
	
	 2a Questão
	
	
	
	
	Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
		
	
	SNMP
	 
	ICMP
	 
	HTTP
	
	TFTP
	
	SMTP
	
	 
	Ref.: 201708173189
		
	
	 3a Questão
	
	
	
	
	Em que camada do modelo OSI funciona o protocolo IP?
		
	
	APLICAÇÃO
	
	SESSÃO
	 
	TRANSPORTE
	
	APRESENTAÇÃO
	 
	REDES
	
	 
	Ref.: 201707138589
		
	
	 4a Questão
	
	
	
	
	"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função  deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo?
		
	
	PROXY
	
	POP
	
	SMTP
	 
	HTTP
	 
	FTP
	
	 
	Ref.: 201707138630
		
	
	 5a Questão
	
	
	
	
	Qual das alternativas abaixo possuem apenas protocolos da camada de transporte?
		
	 
	UDP e TCP
	
	HTTP e UDP
	 
	SMTP e HTTP
	
	FTP e SMTP
	
	FTP e POP
	
	 
	Ref.: 201708202503
		
	
	 6a Questão
	
	
	
	
	(EBSERH-2017)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________
		
	 
	Endereço IP / endereço MAC
	
	endereço unicast / endereço Loopback
	
	Endereço unicast / endereço MAC
	
	endereço IP / endereço Loopback
	 
	endereço MAC / endereço IP
	
Explicação: Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em endereço físico refere-se ao MAC
	
	 
	Ref.: 201708173195
		
	
	 7a Questão
	
	
	
	
	A que camada do modelo OSI pertence o IMAP?
		
	
	SESSÃO
	 
	APLICAÇÃO
	
	REDES
	 
	TRANSPORTE
	
	APRESENTAÇÃO
	
	 
	Ref.: 201707138572
		
	
	 8a Questão
	
	
	
	
	Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2)  "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente?
		
	
	A serviço e ao serviço FTP;
	 
	A Protocolo e ao protocolo http;
	
	A Protocolo e a Serviço;
	
	A protocolo e ao protocolo DHCP;
	
	A Serviços e ao protocolo SMTP;
	Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
		
	
	4 e 1
	
	5 e 2
	 
	4 e 2
	
	5 e 3
	 
	5 e 1
	
	 
	Ref.: 201707725751
		
	
	 2a Questão
	
	
	
	
	A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
		
	
	A4-FC-FB-65
	 
	A4-C4-94
	 
	A4-FC-FB
	
	FC-FB-65
	
	FC-94-FB
	
	 
	Ref.: 201707722449
		
	
	 3a Questão
	
	
	
	
	O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
		
	
	IEEE 802.3ax
	
	IEEE 802.6
	 
	IEEE 803.2
	 
	IEEE 802.3
	
	IEEE 802.11
	
	 
	Ref.: 201707722380
		
	
	 4a Questão
	
	
	
	
	Marque V - verdadeiro ou F - falso. São serviçosoferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
		
	 
	V - V - V - F
	
	F - V - V - F
	
	V - F- V - F
	
	V - V - F - F
	
	F - F - F - V
	
	 
	Ref.: 201707955184
		
	
	 5a Questão
	
	
	
	
	Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
		
	
	Somente II e III.
	 
	I, II e III.
	
	Somente I e II.
	
	Somente I e III.
	 
	Nenhuma está correta
	
	 
	Ref.: 201708173128
		
	
	 6a Questão
	
	
	
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
		
	
	128
	 
	126
	
	64
	 
	62
	
	32
	
	 
	Ref.: 201707671366
		
	
	 7a Questão
	
	
	
	
	Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
		
	
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	 
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	 
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	 
	Ref.: 201708240944
		
	
	 8a Questão
	
	
	
	
	A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
 
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
		
	 
	Rótulos
	
	Segmentos
	
	Pacotes
	 
	Células
	
	PDU
	As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?
		
	
	255.255.255.255
	 
	255.0.0.0
	
	255.255.255.0
	
	255.255.0.0
	
	0.0.0.0
	
	 
	Ref.: 201707776867
		
	
	 2a Questão
	
	
	
	
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
		
	
	98.100.255.255
	 
	98.100.200.245
	
	98.0.255.255
	 
	98.255.255.255
	
	98.100.200.255
	
	 
	Ref.: 201707156536
		
	
	 3a Questão
	
	
	
	
	A máscara padrão de uma rede Classe C é:
		
	 
	255.255.255.0
	
	255.255.0.0
	 
	255.255.255.255
	
	0.0.0.0
	
	255.0.0.0
	
	 
	Ref.: 201708271366
		
	
	 4a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/27?
		
	
	62
	
	14
	 
	30
	 
	126
	
	254
	
	 
	Ref.: 201707704250
		
	
	 5a Questão
	
	
	
	
	Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
		
	 
	Aplicação da máscara 255.255.255.240
	
	Aplicação da máscara 255.255.254.0
	
	Aplicação da máscara 255.255.255.224
	 
	Aplicação da máscara 255.255.255.0
	
	Aplicação da máscara 255.255.200.0
	
	 
	Ref.: 201707776847
		
	
	 6a Questão
	
	
	
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
		
	 
	98.0.0.0
	
	98.255.255.255
	
	98.100.0.0
	 
	98.100.200.0
	
	98.100.200.245
	
	 
	Ref.: 201708271386
		
	
	 7a Questão
	
	
	
	
	Selecione a opção que contém um IP de classe D?
		
	 
	224.0.0.5
	 
	222.0.0.5
	
	221.0.0.5
	
	244.0.0.5
	
	223.0.0.5
	
	 
	Ref.: 201707173814
		
	
	 8a Questão
	
	
	
	
	O endereço de broadcast para a rede classe C 192.168.20.0 é
		
	
	192.168.20.254
	
	192.168.20.0
	 
	192.168.20.255
	 
	192.168.0.255
	
	192.168.20.1
	Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
		
	 
	Endereço Mac e endereço IP de destino
	 
	Endereço IP de destino
	
	Endereço IP de origem
	
	Porta de origem
	
	Porta de destino
	
	 
	Ref.: 201707103927
		
	
	 2a Questão
	
	
	
	
	Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
		
	
	III e IV
	
	I, III e IV
	 
	II, III e IV
	 
	I, II e IV
	
	I e III
	
	 
	Ref.: 201707723941
		
	
	 3a Questão
	
	
	
	
	Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	
	I, II, IV e III
	 
	I, II, III e IV
	
	IV, III, II e I
	
	I, III, II e IV
	
	II, II, IV e III
	
	 
	Ref.: 201707125713
		
	
	 4a Questão
	
	
	
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminharpacotes de uma interface de entrada para uma interface de saída?
		
	
	Endereço conhecido da porta de destino.
	 
	Endereço de rede de destino.
	 
	Endereço de rede de origem.
	
	Endereço MAC de origem.
	
	Endereço MAC de destino.
	
	 
	Ref.: 201707976793
		
	
	 5a Questão
	
	
	
	
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
		
	
	DHCP e RIP
	
	DHCP e OSPF
	 
	EIGRP e SNMP
	 
	RIP e EIGRP
	
	RIP e DHCP
	
	 
	Ref.: 201707331297
		
	
	 6a Questão
	
	
	
	
	Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
		
	
	Algoritmo de Roteamento Incremental
	 
	Algoritmo de Roteamento Dinâmico
	 
	Algoritmo de Roteamento Estático
	
	Algoritmo de Roteamento Diferencial
	
	Algoritmo de Roteamento Global
	
	 
	Ref.: 201707715417
		
	
	 7a Questão
	
	
	
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
		
	
	BGP
	
	IP
	 
	OSPF
	
	RIPv2
	
	RIPv1
	
	 
	Ref.: 201708184108
		
	
	 8a Questão
	
	
	
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
		
	
	Bridges
	 
	Modem
	
	Switch
	 
	Roteador
	
	Hub
	
	Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar:
		
	 
	O DNS é um protocolo que proporciona a associação entre nome de host e seus IP.
	
	O ftp é um protocolo de controle de processos de conexões remotas.
	
	Os protocolos telnet e ssh servem para transferir arquivos entre hosts.
	
	O pop3 é um protocolo de envio de mensagens de correio eletrônico.
	
	O protocolo snmp serve para o usuário final receber suas mensagens de correio eletrônico.
	
	 
	Ref.: 201707955097
		
	
	 2a Questão
	
	
	
	
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
		
	
	É um programa de SPYWARE
	 
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	 
	Ref.: 201708195965
		
	
	 3a Questão
	
	
	
	
	Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
		
	
	Criptografia Assimétrica
	
	Criptografia Hash
	 
	Criptografia Digital
	 
	Criptografia Simétrica
	
	Criptografia Quântica
	
	 
	Ref.: 201707111436
		
	
	 4a Questão
	
	
	
	
	Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais recomendados?
		
	
	Criptografia WPA sem necessidade de filtro baseado em MAC.
	
	Apenas filtro baseado em MAC é suficiente para uma Rede desse porte.
	 
	Criptografia WEP sem necessidade de filtro baseado em MAC.
	
	Criptografia WEP e filtro baseado em MAC.
	 
	Criptografia WPA e filtro baseado em MAC.
	
	 
	Ref.: 201707955146
		
	
	 5a Questão
	
	
	
	
	Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
		
	 
	D - B - F - E - C - A
	
	B - D - F - C - E - D
	 
	A - E - F - D - B - C
	
	C - A - F - B - D - E
	
	E - B - F - A - C - D
	
	 
	Ref.: 201707954890
		
	
	 6a Questão
	
	
	
	
	Como podem ser classificados os ataques à informação?
		
	
	Perigosos e não perigosos.
	
	Spywares e Malwares.
	
	Rootkits e Trojans.
	 
	Engenharia Social e DOS - Denial of service.
	 
	Ativos e Passivos.
	
	 
	Ref.: 201707955135
		
	
	 7a Questão
	
	
	
	
	Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
		
	
	o site exige senha para acesso às suas páginas.
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	 
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	 
	a comunicação está sendo monitorada por um firewall.
	
	o navegador está protegido por um programa de antivírus.
	
	 
	Ref.: 201707331299
		
	
	 8a Questão
	
	
	
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
		
	
	Endereço MAC
	 
	URL
	
	IP de Origem
	
	Porta UDP
	 
	Tipo de Modulação
	Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
		
	
	172.25.4.0 / 24 e 172.25.5.0 /25
	 
	172.24.0.0 /24 e 172.25.0.0 / 24
	
	172.16.0.0 /24 e 172.31.0.0 /24
	
	172.25.4.0 / 25 e 172.25.4.0 /25
	 
	172.25.4.0 / 25 e 172.25.4.128 / 25
	
	 
	Ref.: 201707331302
		
	
	 2a Questão
	
	
	
	
	O protocolo de gerenciamento de dispositivos derede mais amplamente usado e disseminado é o:
		
	
	IEEE
	 
	SNMP
	 
	CSMA
	
	IMAP
	
	SMTP
	
	 
	Ref.: 201707954675
		
	
	 3a Questão
	
	
	
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
		
	
	escalabilidade e tráfego.
	 
	capacidade e confiabilidade.
	
	segurança e throughput.
	 
	tempo de resposta e throughput.
	
	segurança e confiabilidade.
	
	 
	Ref.: 201707143503
		
	
	 4a Questão
	
	
	
	
	Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
		
	 
	HTTP
	
	TELNET
	
	FTP
	
	SMTP
	 
	SNMP
	
	 
	Ref.: 201707717081
		
	
	 5a Questão
	
	
	
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
		
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	 
	somente a descrição do elemento de rede sendo monitorado.
	
	apenas o fabricante do elemento de rede.
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	 
	Ref.: 201707717398
		
	
	 6a Questão
	
	
	
	
	Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
		
	
	SMTP
	
	DNS
	 
	SNMP
	 
	TCP
	
	UDP
	
	 
	Ref.: 201707339650
		
	
	 7a Questão
	
	
	
	
	Identifique os 3 tipos de backups?
		
	
	normal, diferencial e decremental
	
	completo, diário e semanal
	 
	normal, diferencial e incremental
	
	incremental, diferencial e fast-backup
	
	diário, normal, mensal
	
	 
	Ref.: 201707718506
		
	
	 8a Questão
	
	
	
	
	Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
		
	
	Prover comunicação entre servidores de Email
	 
	Controlar o gerenciamento de redes TCP/IP
	 
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	Prover Segurança em Redes TCP/IP
	
	Controlar o tráfego de redes TCP/IP

Outros materiais

Outros materiais