Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em segunda, 25 Jun 2018, 14:41 Estado Finalizada Concluída em segunda, 25 Jun 2018, 14:48 Nota 9,00 de um máximo de 10,00(90%) Questão 1 Correto Marcar questão Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente: Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo: (__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas. (__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio) (__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet. (__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si (__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 5, 4, 3, 1, 2. A resposta correta é: 1, 2, 5, 4, 3.. Questão 2 Correto Marcar questão Numa empresa foram desenvolvidos vários sites para acesso público. Um site continha informações institucionais e dos produtos que eram fabricados. Um site foi construído para divulgar a participação em uma feira com divulgação do layout do expositor. Outro site foi construído para divulgação de um novo produto e o endereço deste domínio de divulgação foi enviado por várias malas diretas e e-mail marketing para seus clientes e fornecedores. Para a hospedagem destes sites a empresa possui um servidor interno com o sistema Apache. No quadro a seguir, um exemplo de configuração de um dos sites da empresa: <VirtualHost *:80> ServerName www.novoproduto.com.br DocumentRoot /var/www/pasta-do-novoproduto </VirtualHost> Considerando o cenário dos sites da empresa acima, analise as afirmações abaixo: I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cada site criado, para não dar conflito com o IP do servidor. II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio. III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado. IV. O identificador "", indica que o site está associado a porta 80. V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente. A seguir marque a opção que representa todas as afirmações corretas: Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) de rede pode trabalhar em camadas diferentes, permitindo a segmentação das funcionalidades. b. 1, 2, 5, 4, 3. c. 2, 3 ,5, 4, 1. d. 1, 4, 3, 5, 2. e. 4, 2, 5, 3, 1. Gabriel Realce Escolha uma: A resposta correta é: I, II, III.. Questão 3 Correto Marcar questão A Internet tem ocupado um grande espaço na discussão sobre redes de computadores. Os serviços que tem sido disponibilizados por meio da Internet são os mais variados e no aspecto entretenimento, ela já ultrapassa outras midias como TV e Radio, em algumas faixas de público. Em mais de duas décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a Internet, avalie as afirmações abaixo assinalando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo de sites de vários países. II. (__) A Internet é uma rede composta por várias redes com abrangência mundial. III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto militar na segunda Guerra Mundial, para comunicação entre as tropas em combate. IV. (__) A rede DARPANET foi a precursora da Internet e interligava inicialmente alguns grandes computadores de universidades norte americanas. V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de defesa dos EUA. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. II, III, IV, V. b. III, V. Conforme Livro Cap 7, pag. 5, pag. 6. Com relação a questão falsa I, o servidor Apache possui um mecanismo de virtualização dos domínios para possibilitar que mais de um site possa ser configurado utilizando a mesma porta. A solicitação é recebida e depois é redirecionado para o domínio correspondente. Desta forma, a mesma porta pode ser utilizada por diversos sites, sendo o limite os recursos disponíveis no servidor. c. I, II, III. d. I, V. e. II, IV, V. a. V, V, F, F, F. b. F, F, F, V, F. Gabriel Realce A resposta correta é: F, V, F, V, V.. Questão 4 Incorreto Marcar questão O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo: 1) 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: Conforme Livro Cap 3, pag. 1, pag. 5, Cap 4, pag. 1. As questões I e III são falsas. A questão I indica que a Internet seria um protocolo. Na verdade a Internet é um conjunto de redes interligadas e que utilizam como padrão uma pilha de protocolos referenciada como TCP/IP. Já a questão III, associa a Internet tendo como origem a Inglaterra, quando na verdade surgiu nos Estados Unidos por meio de um projeto de pesquisa militar e como o uso de computadores de grande porte de universidades americanas. c. F, V, F, V, V. d. V, V, F, V, F. e. F, F, V, V, V. a. 2, 4, 5, 1, 3. b. 1, 3, 2, 4, 5. Gabriel Realce A resposta correta é: 2, 3, 5, 4, 1.. Questão 5 Correto Marcar questão Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologias que podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão atualizadas automaticamente no servidor. II. (__) O servidor caso tenha o sistema operacional Linux, utilizandoo sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local. III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor. Conforme Livro Cap 7, pag. 3, pag. 5, pag. 7. O Apache é um servidor que com várias facilidades para configuração de sites e sistemas web. Pode hospedar vários sites na mesma instalação. c. 2, 3, 4, 1, 5. d. 5, 4, 3, 1, 2. e. 2, 3, 5, 4, 1. Gabriel Realce IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente. V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: V, V, V, V, F.. Questão 6 Correto Marcar questão Na rede local, o acesso físico do meio de transporte, a transmissão e recepção dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e o receptor possa acontecer de maneira segura, e em caso de erro durante o trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet organiza esta transmissão física dos bits na rede local. Considerando o conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, caso tenha apenas um mac address por dispositivo a rede é Ethernet II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino da transmissão III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi utilizado como referência pela IEEE na padronização do protocolo IV. Pode ser acrescentado um código numérico no quadro Ethernet para agrupar determinado conjunto de dispositivos (VLAN). V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da interface de rede. A seguir marque a opção que representa as afirmações corretas: a. V, V, F, V, F. b. F, V, V, V, V. c. F, F, F, V, F. Conforme Livro Cap 8, pag. 12. Com relação a questão falsa V, o protocolo NFS independe da localização do cliente para transferir arquivos. O NFS é um protocolo da camada de aplicação da pilha TCP/IP e necessita que as demais camadas abaixo estejam operando corretamente. A transferência por NFS pode inclusive ocorrer na mesma máquina, sendo a transferência dos arquivos ocorrendo via interface de loopback. d. V, V, V, V, F. e. F, V, V, V, V. Gabriel Realce Escolha uma: A resposta correta é: II, III, IV, V.. Questão 7 Correto Marcar questão Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um switch e um computador. Analise também as afirmações abaixo: I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente. a. I, III, IV. b. II, IV, V. c. I, IV, V. d. I, III, IV, V. Conforme Livro Cap 2, pag. 2, pag. 3, pag. 4. A afirmativa I é falsa. Não podem haver mac address duplicados na rede local. O gerenciado dos códigos de fabricantes é centralizado pelo IEEE e os fabricantes utilizam um número sequencial para a identificação individual das interfaces nos três últimos bytes do endereço. e. II, III, IV, V. Gabriel Realce II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande arquivo que foi dividido. III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequencia correta dos pacotes. IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho. V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido. Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: Escolha uma: A resposta correta é: I, II, III.. Questão 8 Correto Marcar questão O modelo OSI permite o estudo das características de uma rede, segmentando cada grupo de característica em camada. Numa implementação podem ser utilizadas diferentes quantidades de camadas, mas a referência usada é sempre o modelo de 7 camadas OSI. Verifique abaixo o nome das camadas utilizadas no modelo OSI e suas características principais, assinalando o segundo grupo com o número que representa a camada. 1) FÍSICA. 2) ENLACE. 3) REDE. 4) TRANSPORTE. Ã a. I, II, III, V. b. II, IV. Conforme Livro Cap 1, pag. 12, Cap 2, pag. 4, Cap 4, pag. 2. As afirmações IV e V são incorretas. O roteador escolhe, dinamicamente, para qual próximo roteador que o pacote será encaminhado. A cada momento, podem haver interrupções em um dos caminhos e desta forma, uma alternativa pode ser utilizada para que a comunicação possa continuar. O switch trabalha na camada mais baixa da rede (Ethernet), e não processa o pacote TCP/IP, assim como também não tem condições de interpretar como a informação foi codificada pela aplicação. c. I, II, III. d. II, III, V. e. III, V. Gabriel Realce 5) SESSÃO. 6) APRESENTAÇÃO. 7) APLICAÇÃO. (__) Nesta camada são verificados se os bits transmitidos sofreram modificações indevidas (__) Nesta camada estão os protocolos envolvidos diretamente com o usuário (__) Camada relacionada ao meio de transmissão. Envolve a parte de conectores, distâncias, tempos de transmissão. (__) Camada responsável pelo encaminhamento do pacote entre os dispositivos (__) Camada que controla a sincronia da transmissão mantendo o canal aberto. (__) Esta camada está relacionada com a formatação e apresentação dos dados. (__) Esta camada cria um padrão para a conexão usando um endereço formado por um número de 0 a 65.535 chamado de porta. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: 2, 7, 1, 3, 5, 6, 4.. Questão 9 Correto Marcar questão O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma privada. a. 3, 4, 5, 2, 1, 6, 7. b. 1, 7, 2, 3, 5, 4, 6. c. 7, 1, 2, 6, 5 ,4 ,3. d. 2, 7, 3, 1, 6, 5, 4. Conforme Livro Cap 3, pag. 2, pag. 3. As camadas permitem o estudo e segmentação das funcionalidades dos protocolos, sendo o OSI a referência acadêmica para o estudo de protocolos de rede. e. 2, 7, 1, 3, 5, 6, 4. Gabriel Realce II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados e somente o destinatário que possuir a chave privada correspondente pode descriptografar a informação. III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos na Internet. IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para criptografar a informação com a chave pública e conferir com a chave privada antes de enviar para o servidor. V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar consegue enviar a informação de formasegura, depois que é utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o servidor devem solicitar outra chave. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: V, V, V, F, F.. Questão 10 Correto Marcar questão O volume de dados utilizados pelas empresas vem crescendo e as tecnologias de rede precisam evoluir para aumentar a capacidade de transmissão destas informações. Gigabytes ou até Terabytes de dados são coletados por grandes empresas na prestação de seus serviços e precisam que estes dados sejam manipulados, segmentados, classificados por vários aplicativos internos. A sustentação desta infraestrutura provoca a avaliação de alternativas tecnológicas para aumentar a disponibilidade da rede. Analise as afirmações abaixo: Conforme Livro Cap 10, pag. 2, pag. 3. As questões IV e V são falsas. Na questão IV, não deve ser enviado a chave privada para outros dispositivos ou usuários. Ela é a garantia de que apenas o destinatário tem a possibilidade de descriptografar a informação. Apenas a chave pública pode ser divulgada, e esta é a vantagem da criptografia assimétrica com relação a simétrica, pois na criptografia simétrica uma das dificuldades é enviar a chave de maneira segura para o outro interlocutor. Na questão V, a chave pública não tem o registro de tempo incluído na chave. Pode ser utilizada por vários dispositivos e usuários diversas vezes. a. V, V, V, F, F. b. F, F, F, F, V. c. F, V, V, V, V. d. F, F, F, V, F. e. F, F, V, V, V. Gabriel Realce I. O custo de manutenção de uma rede envolve vários aspectos relacionados a hardware (conserto, upgrade), a software (licenças, configurações) ou pessoas (treinamentos, suporte). II. A utilização de computação em nuvem, tem sido uma das alternativas utilizadas por empresas para não precisar investir em equipamentos e ambiente interno. A seguir marque a opção correta: Escolha uma: A resposta correta é: O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a necessidade de controlar hardware e sistema operacional onde está configurada o software.. a. Quando uma empresa utiliza o PaaS (plataforma como um serviço) ela permite que um provedor, acesse sua rede local e seus servidores internos para monitoramento e configuração. b. O uso de IaaS (Infraestrutura como Serviço) por uma empresa, implica em enviar para o provedor de serviço, todos os equipamentos acessórios (nobreak, ar-condicionado) para que o provedor instale junto aos servidores contratados. c. O uso de PaaS (plataforma como um serviço) indica que a empresa pode ir até o provedor e acessar seu hardware diretamente para prover manutenção (upgrade, conserto). Conforme Livro Cap 9, pag. 2, pag. 5, pag. 6. A utilização de um provedor para o uso de serviços como IaaS, PaaS e SaaS, está relacionado a possibilidade de terceirizar os cuidados relacionados ao hardware. Não ter servidores na rede local e não precisar se preocupar com o ambiente onde este hardware está instalado (energia elétrica, refrigeração) são os principais motivos da utilização dos serviços em nuvem. d. O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a necessidade de controlar hardware e sistema operacional onde está configurada o software. e. O uso de Infraestrutura como serviço (IaaS) é o conceito que está relacionado a instalação de equipamentos da empresa em uma parte da rede local não acessível pelo usuário. Gabriel Realce
Compartilhar