Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2-Com relação a este cenário, avalie as afirmações abaixo: 
 
 
I. As máquinas do laboratório 1 não conseguem acessar as máquinas do laboratório 2 pois 
estão conectadas em um switch diferente. 
II. Para acessar a Internet é preciso também que seja executado um serviço de NAT (network 
address translator). 
III. As máquinas dos laboratórios não conseguem acessar o roteador pois um switch central no 
meio do caminho faz com que os quadros Ethernet não consigam ser transferidos até o 
roteador. 
IV. O roteador é o "default gateway" da rede e encaminhará os pacotes cujo destino não seja 
da rede interna. 
V. Para distribuir IP automaticamente para toda a rede, um servidor DHCP pode estar 
instalado dentro de um laboratório. 
Marque a alternativa abaixo que representa apenas as afirmações corretas 
 
R: II, IV, V. 
 
3-Um analista de rede, foi prestar suporte ao diretor da empresa que tentava acessar um site 
de financiamento sem sucesso. O diretor digitava a _____ no navegador para o acesso ao 
documento no servidor ______ da Internet mas não conseguia acessar. Para verificar se a 
conexão da rede estava funcionando, o analista utilizou o comando ______ com o endereço de 
domínio para ver se o servidor de _____ estava convertendo o nome para o endereço IP. 
Quando verificou que não estava sendo convertido o domínio, o analista fez o sistema 
operacional do diretor solicitar novamente o IP e as demais informações de rede ao servidor 
______ da empresa. Ao receber novamente as informações de rede, foi possível acessar o site. 
Identifique qual a alternativa abaixo tem a combinação correta dos comandos utilizados no 
cenário acima e que precisam ser preenchidos nas sentenças: 
 
Resposta: 
URL, HTTP, PING, DNS, DHCP. . 
 
4-Desde o início da ARPANET, foram vários os protocolos criados. Com a evolução do uso 
do ambiente Internet e a necessidade de maior cuidado com a privacidade, alguns protocolos 
foram incorporando a criptografia e outros novos protocolos já foram criados com a 
criptografia incorporada. Com base no conteúdo estudado, avalie abaixo no primeiro grupo de 
itens enumerados de 1 a 5 alguns destes protocolos e, em seguida, no segundo grupo, assinale 
dentro dos parênteses os números dos protocolos que correspondem a sua descrição. 
(1)SSH 
(2)KERBEROS 
(3)SSL 
(4)TLS 
(5) IPSEC 
(__) Protocolo utilizado para autenticação que criptografa as conexões e usa um sistema de 
ticket para evitar o envio da chave de criptografia 
(__) Protocolo utilizado para suporte remoto que permite o uso da linha de comando 
remotamente, criptografando a conexão. 
(__) Protocolo desenvolvido pela empresa Netscape para criptografar conexões web. 
(__) Protocolo que cria uma conexão criptografada na camada de rede. 
(__) Protocolo desenvolvido pelo IETF para a criptografia da camada de transporte, usado 
para criptografar conexões web. 
Assinale a alternativa abaixo que tem a sequência numérica correta: 
R: 2, 1, 3, 5, 4. 
5-Uma empresa armazena em um storage NAS uma grande quantidade de arquivos de várias 
filiais. Um servidor Linux com um serviço HTTP implementado acessa os arquivos no 
storage NAS através de NFS e publica através do site da intranet, conforme o diagrama 
abaixo. 
Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras e F as 
falsas. 
I. (__) O storage NAS pode usar somente o NFS como protocolo de compartilhamento e 
transferência de arquivos. 
II. (__) O NFS é um protocolo que só permite a leitura de arquivos. Caso queira fazer alguma 
alteração nos arquivos deve ser utilizado outro protocolo que tem este tipo de permissão como 
o SMB. 
III. (__) O acesso do servidor HTTP ao NAS pode ser automatizado inserindo a conexão com 
o IP do NAS (192.168.1.30) no arquivo "fstab" da pasta "/etc". 
IV. (__) A conexão com o NAS pode ser verificada utilizando o comando "mount" no 
servidor HTTP. 
V. (__) Ao criar o acesso ao storage com NFS, as pastas do storage ficam anexadas na 
estrutura de arquivos do servidor Linux como se fossem pastas locais. 
Marque a alternativa abaixo que tem a representação correta: 
Resposta: 
F, V, V, F, V. 
6-O protocolo SSL e sua evolução o TLS são utilizados para tornar a navegação na web mais 
segura. Muitos sites implementam serviços que exigem um determinado nível de privacidade 
por trafegar informações que podem resultar em perdas para o usuário se forem tornadas 
públicas. Com este contexto e o conteúdo estudado, avalie as afirmações abaixo e marque 
com V as verdadeiras e F as falsas. 
I.(__) O HTTPS é a denominação utilizada para a comunicação usando o protocolo HTTP 
com a criptografia fornecida pelo SSL/TLS. 
II. (__) Podem ser utilizados certificados com a chave pública e que são validados por uma 
autoridade certificadora externa para comprovar se pertence ao domínio real. 
III.(__) O protocolo SSL não implementava a criptografia por este motivo foi substituído pelo 
TLS. 
IV.(__) Pode ser utilizado o OPENSSL para criar uma chave privada e uma chave pública. 
V. (__) O servidor Apache pode ser configurado para a utilização de criptografia usando os 
protocolos SSL/TLS no site. 
Marque a alternativa abaixo que tem a representação correta: 
Resposta: 
V, V, F, F, V. . 
7-Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão 
de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um 
servidor HTTP. 
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção 
correta: 
R:A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso. 
8-Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para 
auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo 
e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o 
segundo grupo contendo as funcionalidades: 
1. netstat. 
2. ifconfig. 
3. Ping. 
4. Traceroute. 
5. Dig. 
Funcionalidades: 
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. 
Ao final, apresenta uma breve estatística do tempo do trajeto. 
(__) Este comando verifica informações dos registros do DNS de um domínio. 
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede. 
(__) Mostra as interfaces de rede disponíveis no dispositivo 
(__) Permite identificar os roteadores no caminho entre o emissor e receptor 
Marque a alternativa que tem a ordem correta de numeração do segundo grupo: 
Escolha uma: 
R:3,5,1,2,4. 
9-Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a 
parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. 
Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a 
utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: 
I. A máscara é uma sequencia de bits ligados que indica a parte da rede. 
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a 
rede. 
III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da 
rede. 
IV. A máscara pode ser identificada por 4 números decimais separados por ponto. 
V. A máscara pode ser identificada por uma "/" e o número de bits ligados. 
A seguir marque a opção que representa as afirmações corretas: 
R-I, III, IV e V.. 
1. Um dispositivo para ser encontrado na rede precisa ter dois endereços. O 
primeiro é o endereço que está associado a interface de rede pelo fabricante. 
Este endereço é umasequência de 48 bits formatado com números em 
hexadecimal. Para o segundo endereço temos: 
A seguir marque a opção que representa a afirmação correta: 
Escolha uma: 
R: Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP. 
 
2. O comando nmap permite percorrer os dispositivos que estão conectados na rede e 
para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o 
administrador de redes, pois permite identificar quantos dispositivos estão sendo 
acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o 
retorno de uma varredura com o nmap indicada no quadro, analise as afirmações 
enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as 
afirmativas falsas: 
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 
192.168.0.12. 
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas 
do sistema Windows. 
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse 
convertido para nome. 
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de 
partida para a varredura da rede incrementado os endereços de 12 em 12. 
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré 
registrada. Não indica que realmente é o serviço ativo na máquina remota. 
A seguir marque a opção que representa a sequencia correta dos itens 
assinalados com V e F: 
Escolha uma: 
R: V, F, V, F, V.. 
 
3-Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 
16" podemos extrair algumas informações sobre a rede interna e como está a 
distribuição dos endereços internamente. Avalie as sentenças abaixo e marque 
a combinação que está composta apenas de afirmações corretas: 
I. O endereço indica que a rede tem 16 equipamentos ativos. 
II. O endereço informa que é roteável na Internet se apenas utilizar os 
primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. 
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo 
dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços 
disponíveis. 
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do 
endereço para identificar os dispositivos da rede local. 
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da 
máscara ligados (255.255.0.0). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
R:F, F, F, V, V. 
 
4-Com a evolução do uso da Internet e o crescimento de dispositivos conectados, a 
quantidade de combinações de endereços disponíveis nos 32 bits reservados para o endereço 
IP foi esgotando ao longo do tempo. Para contornar esta situação foi criado uma nova versão 
do protocolo IP (versão 6), que tem uma quantidade de combinação bem maior. Analise as 
sentenças abaixo, relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F 
para as afirmativas falsas: 
I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits. 
II. (__) O cabeçalho da versão 6, foi reduzido. 
III. (__) A nova versão mudou a notação dos endereços utilizando a base hexadecimal e o 
separador ":". 
IV. (__) Com a mudança do tamanho dos endereços, a nova versão não permite que os 
dispositivos trabalhem em paralelo com a versão IP anterior (versão 4). 
V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova versão do IP não 
permite o uso de outros protocolos das camadas superiores como o TCP e o UDP. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
R: V, V, V, F, F. 
5-Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as 
afirmativas verdadeiras e F para as afirmativas falsas: 
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP 
privativo dos dispositivos para montar a tabela interna de roteamento. 
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está 
na Internet pois seu endereço é privativo e não pode ser roteado. 
III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra 
rede. 
IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a 
rede local ele deve enviar a solicitação para o "default gateway". 
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços 
privativos para públicos, feito pelo sistema NAT (Network Address Translator). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
R: F, V, V, V, V.. 
6-No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que 
um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de 
validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no 
seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de 
pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem 
para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o 
segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim 
sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o 
utilitário que emprega este processo descrito acima: 
Escolha uma: 
R: traceroute -n 8.8.8.8. 
 
7-O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o 
mac address do dispositivo de destino na rede local, para o qual possui apenas o IP. O 
endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é 
informado depois no sistema operacional de forma manual ou automática através do DHCP e 
pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa 
o processo de descoberta do endereço IP destino por meio do protocolo ARP: 
Escolha uma: 
R: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu 
endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos 
recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem. 
 
 
8-A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma 
forma encontrada para organizar as centenas de novos dispositivos que estavam sendo 
incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada 
subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque 
abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações 
falsas : 
I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para 
organizar a tradução dos nomes para os endereços numéricos . 
II. (__) Os domínios são subdivididos por um ponto entre cada termo. 
III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se 
conectava na Internet. Estas letras ficam no final do domínio. 
IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios 
que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. 
V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo 
que sejam cadastrados termos duplicados. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
A resposta correta é: V, V, F, V, V.. 
9-O Apache é um sistema que implementa o protocolo HTTP e possui uma série de 
funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com 
baseno conteúdo estudado sobre este sistema, relacione as funções e configurações 
enumerados no primeiro grupo, com o seu significados no segundo grupo: 
1) 
2) DocumentRoot 
3) mod_rewrite 
4) ServerName 
5) Listen 3200 
(__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor 
HTTP. 
(__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e 
redirecionar a URL informada 
(__) Habilita a porta que o servidor Apache deverá capturar e processar. 
(__) Indica qual o domínio deverá ser processado pela requisição. 
(__) Inicia a configuração de site virtual a uma porta. 
Marque a alternativa que tem a ordem correta de numeração do segundo grupo: 
Escolha uma: 
 
A resposta correta é: 2, 3, 5, 4, 1.. 
 
10-Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais 
dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio 
corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando 
simultaneamente: 
Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, 
com o seu significados no segundo grupo: 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os 
pacotes para todas as portas. 
(__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso 
de dispositivos wireless (sem fio) 
(__) Equipamento que permite a conversão de endereços IP privados para IP públicos, 
permitindo o acesso a Internet. 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga 
apenas as portas dos dispositivos que estão conectados entre si 
(__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote 
chegue a rede de destino. 
Marque a alternativa que tem a ordem correta de numeração do segundo grupo: 
Escolha uma: 
A resposta correta é: 1, 2, 5, 4, 3.. 
11-Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de 
normas internas e formulários de requisição de férias e hora extra estejam disponíveis para 
todos os funcionários. Para isso, criou um repositório para que os computadores desktop da 
rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas 
funções avalie as alternativas listadas abaixo que poderiam ser utilizadas para o 
compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas 
assinalando V para as afirmações verdadeiras e que representam alternativas para o 
compartilhamento dos arquivos e F para as afirmações falsas e que não representam 
alternativas corretas para o compartilhamento: 
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os 
desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor 
HTTP. 
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e 
formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e 
o desktop local. 
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis 
em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos 
documentos através de um broadcast na rede. 
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o 
protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um 
servidor Apache 
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os 
desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse 
solicitado o arquivo após o domínio na barra do navegador 
Marque a alternativa que representa a sequencia correta: 
Escolha uma: 
A resposta correta é: V, F, F, V, F¬.. 
12-As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto 
corporativos, devido a facilidade de instalação e a ausência do cabeamento pois todos os 
dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a 
comunicação sem fio, analise as afirmações abaixo: 
I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. 
II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário reconhecer 
em qual rede participar. 
III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização 
de um dispositivo access point. 
IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a 
quando temos um HUB numa rede cabeada. 
V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes 
cabeadas pois no ar não podem ser ligados bits para formatar o endereço. 
A seguir marque a opção que representa apenas as afirmações corretas: 
Escolha uma: 
A resposta correta é: I, II, IV.. 
13-Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar 
por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu 
destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem 
acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. 
Cada rede local está representada por um switch e um computador. 
Analise também as afirmações abaixo: 
I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, 
divide o arquivo em várias partes e transmite cada uma separadamente. 
II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou 
caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande 
arquivo que foi dividido. 
III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a 
sequencia correta dos pacotes. 
IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente 
devem utilizar o mesmo caminho. 
V. O switch de destino é o equipamento responsável por montar novamente o arquivo original 
que foi dividido. 
Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: 
Escolha uma: 
 
A resposta correta é: I, II, III.. 
14-Na rede local, o acesso físico do meio de transporte, a transmissão e recepção dos bits 
precisa ser feito de maneira que o conjunto de dados entre o emissor e o receptor possa 
acontecer de maneira segura, e em caso de erro durante o trajeto a informação possa ter sua 
integridade verificada. O protocolo Ethernet organiza esta transmissão física dos bits na rede 
local. Considerando o conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. 
I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, caso tenha apenas 
um mac address por dispositivo a rede é Ethernet 
II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino da transmissão 
III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi utilizado como 
referência pela IEEE na padronização do protocolo 
IV. Pode ser acrescentado um código numérico no quadro Ethernet para agrupar determinado 
conjunto de dispositivos (VLAN). 
V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da interface de 
rede. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
A resposta correta é: II, III, IV, V.. 
15-Uma rede de computadores pode ter diferentes meios de transmissão sendo utilizados 
simultaneamente. Na figura abaixo, o meio guiado utilizando cabo UTP foi utilizado para dois 
equipamentos e o meio não guiado(wireless) foi utilizado para a comunicação com um notebook. 
Avalie as afirmações enumeradas após a figura: 
 
I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP para se 
comunicar com os demais equipamentos. 
II. O access point está conectado na rede cabeada, portanto o notebook poderá estabelecer 
conexão com os demais equipamentos da rede. 
III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta que o access 
point está conectado, o notebook não conseguiria se conectar aos demais equipamentos da 
rede cabeada. 
IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de endereços IP para 
os equipamentos. 
V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da rede cabeada, o 
comando não teria resposta pois os bits não podem atravessar o ar. 
A seguir marque a alternativa que contém apenas afirmações corretas: 
Escolha uma: 
 
A resposta correta é: II, III, IV.. 
16-Com o crescimento da Internet para conexões a serviços restritos e privados como gestão 
de contas bancárias ou pagamento de compras em lojas virtuais por exemplo, a preocupação 
com a segurança das transmissões evoluiu de maneira a evitar que sejam interceptadas as 
informações. A criptografia tem um importante papel na privacidade das informações que 
trafegam na rede. Analise as afirmações abaixo sobre segurança das conexões: 
I. O SSH é um protocolo que implementa a criptografia na conexão remota a servidores 
impedindo que ao acessar um console remotamente, os comandos digitados, as senhas e 
usuários sejam interceptados. 
II. O Kerberos é um sistema de autenticação de usuário que utiliza criptografia simétrica e 
pode ser utilizado no login de redes locais. 
III. O TLS é um protocolo que implementa a criptografia das conexões e é utilizado entre a 
camada de transporte TCP e o protocolo de aplicação que executará o serviço. 
IV. A utilização de criptografia de chave pública é possível apenas se o usuário inserir a senha 
a cada conexão não podendo ser utilizada automaticamente pelos protocolos. 
V. A criptografia simétrica é mais rápida que a criptografia de chave pública, por este motivo, 
muitas arquiteturas implementam as duas. 
A seguir marque a opção que representa apenas as afirmações corretas: 
Escolha uma: 
A resposta correta é: I, II, III, V.. 
O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados 
sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada 
criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de 
rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as 
afirmações verdadeiras e F para as afirmações falsas: 
I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma 
privada. 
II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados 
e somente o destinatário que possuir a chave privada correspondente pode descriptografar a 
informação. 
III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos 
na Internet. 
IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para 
criptografar a informação com a chave pública e conferir com a chave privada antes de enviar 
para o servidor. 
V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar 
consegue enviar a informação de forma segura, depois que é utilizada pela primeira vez ela 
perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o 
servidor devem solicitar outra chave. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
A resposta correta é: V, V, V, F, F.. 
17-Uma empresa possui diversos equipamentos conectados em sua rede local. Por questões de 
organização interna a empresa precisa dividir a rede entre os setores financeiro e vendas. Na 
figura abaixo, estão destacados os equipamentos que fazem parte da área de vendas e é 
possível verificar o cenário geral da rede da empresa. 
Com base no conteúdo estudado e o cenário da figura acima, avalie as afirmações abaixo: 
I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas que estão 
conectados os equipamentos da área de vendas. 
II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a distribuição 
automática de IP deste servidor. 
III. As portas que possuem o mesmo código de VLAN podem estabelecer contato uma com as 
outras. 
IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro dispositivo 
de outra VLAN é preciso configurar um roteador entre as duas VLANs. 
V. Uma impressora instalada em uma das VLANs poderia ser acessada por equipamentos de 
outra VLAN caso tivesse dois IP na mesma interface de rede. 
A seguir marque a opção que representa apenas a sequencia com afirmações verdadeiras: 
Escolha uma: 
A resposta correta é: I, II, III, IV.. 
 
18-A linguagem JavaScript tem sido incorporada nos navegadores WEB para permitir maior 
interação dos usuários com as páginas HTML. Também tem permitido a atualização de partes 
da página HTML e, juntamente com a evolução do HTML, proporciona o uso de ambientes 
3D e animações. Analise as sentenças abaixo e preencha os espaços com V caso a afirmação 
seja Verdadeira e com F caso seja Falsa: 
I. (__) O JavaScript é executada no lado do navegador e permite manipular imagens e dados 
recebidos do servidor. 
II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da Netscape por este 
motivo é utilizada apenas com HTML5. 
III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento devido ao 
maior processamento feito nas TAGs do HTML. 
IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um formulário 
antes de enviar ao servidor HTTP. 
V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os arquivos 
HTML que apresentaram erro no navegador. 
A seguir marque a opção que tenha a alternativa correta para as sentenças acima: 
Escolha uma: 
A resposta correta é: V, F, F, V, F.. 
 
19-Em muitos casos o profissional de redes necessita acompanhar as conexões que são 
estabelecidas entre os dispositivos para analisar problemas ou detectar melhorias que podem 
ser feitas nas configurações dos sistemas. O uso de um utilitário como o TCPDUMP permite 
que o diálogo dos protocolos possam ser verificados entre os dispositivos. Avalie o trecho de 
uma transmissão feita por um dispositivo com interface Ethernet identificada pelo mac 
address 80:29:94:e1:ee:0f. 
 
22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: 
Request who-has192.168.0.13 tell 192.168.0.1, length 46 
 
 
Em seguida verifique as afirmações abaixo: 
I. O dispositivo está enviando um frame para todas as interfaces da rede local (broadcast) 
II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 
III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do domínio em 
um endereço IP 
IV. O uso de todos os bits ligados no endereço mac address indica que o destino será um 
broadcast (todos). 
V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac addres 
80:29:94:e1:ee:0f. 
A seguir marque a opção que representa apenas as afirmações verdadeiras: 
Escolha uma: 
A resposta correta é: I, II, IV, V.. 
 
20-O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais utilizados 
que implementa este protocolo é o ________. Neste protocolo comandos simples como o________ (que requisita um documento) podem ser utilizados para o acesso a um documento 
formatado com ________. Apesar de ter sido criado para texto, com o o uso do padrão 
________, também foi possível transferir conteúdo multimídia. Ele também pode ser utilizado 
como base para a transferência de vídeo contínuo (streaming) com acontece com o padrão 
________. 
Com base no conteúdo estudado, marque a seguir a opção que tem a combinação correta para 
o preenchimento dos espaços nas sentenças acima: 
Escolha uma: 
A resposta correta é: APACHE, GET, HTML, MIME, DASH.. 
 
21-Uma empresa possui vários computadores desktop acessando a rede local, sendo 80% 
utilizando sistema Windows e 20% utilizando Linux. Dentre os serviços disponibilizados 
internamente na rede local a empresa tem um site de uso interno (intranet) contendo 
informações de aniversariantes, ramais e comunicação do RH, e um repositório de arquivos 
centralizado para o compartilhamento de documentos. Este cenário foi implementado 
utilizando a pilha TCP/IP e os sistemas dos servidores foi: Windows Server para o servidor de 
arquivos e Linux para a Intranet. Com base neste cenário analise as afirmações abaixo: 
I. (__) O serviço de Intranet pode ser criado com o sistema Apache que implementa o 
protocolo HTTP , utilizado pelos navegadores para acesso a sites. 
II. (__) Caso um sistema desktop Linux precise acessar um documento compartilhado pelo 
servidor Windows Server pode utilizar o sistema SAMBA. 
III. (__) A utilização do Linux para a o servidor de Intranet torna o site incompatível com os 
desktop Windows pois o HTTP instalado em servidores é específico para cada sistema. 
IV. (__) As informações de aniversariantes pode ser acessada de um banco de dados 
utilizando a linguagem PHP no servidor HTTP utilizado na Intranet. 
V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da intranet deverá 
criar novo servidor pois a porta 80 já estará em uso e não tem mecanismo no servidor HTTP 
para uso de mais de um site na mesma porta. 
Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida 
marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
A resposta e V, V, F, V, F. 
 
22-O protocolo DNS (Domain Name System) permite a tradução de nomes de domínio em 
endereços numéricos IP. Com esta tradução é possível utilizar um texto de fácil memorização 
(domínio) para o acesso a informações na Internet. Com base nesse processo de tradução e as 
tecnologias relacionadas, avalie as afirmações abaixo e marque com V as verdadeiras e com F 
as afirmativas falsas. 
I. (__) A tradução de um domínio também pode ser feita por um arquivo chamado "hosts" que 
fica armazenado localmente no dispositivo. 
II. (__) O endereço numérico do servidor DNS deve ser configurado no dispositivo local. 
III. (__) Apenas na interface gráfica é necessário a conversão do domínio. Na linha de 
comando os domínios não precisam de conversão para endereço numérico. 
IV. (__) O final de um domínio pode indicar o país onde foi registrado ou um domínio 
genérico. 
V. (__) Não é possível acessar um dispositivo apenas com seu endereço numérico: é preciso 
configurar um domínio para o dispositivo usado o arquivo "hosts" ou o servidor DNS. 
Marque a alternativa abaixo que tem a representação correta do que foi assinalado acima: 
Escolha uma: 
A resposta correta é: V, V, F, V F. 
 
23-O protocolo IP (Internet Protocol) permite que um pacote de dados seja enviado para um 
outro dispositivo e, caso tenham outras redes no trajeto, a parte da rede do endereço será 
usada para identificar a rede de destino. O roteador é um equipamento dedicado a tratar os 
endereços IP dos pacotes de dados. Caso a rede de destino não esteja conectada no roteador 
ele transfere para o próximo roteador. Com base no conteúdo estudado analise as afirmações 
abaixo: 
Escolha uma: 
A resposta correta é: I, II, IV, V.. 
 
24-Um servidor de arquivo em uma empresa contém pastas dos setores, e em cada pasta os 
usuários armazenam planilhas, oficios e apresentações utilizadas pelo setor no dia a dia. Cada 
pasta é acessada por usuários que pertencem ao setor e podem incluir e acessar os arquivos lá 
armazenados. Esta possibilidade de compartilhamento de arquivos é utilizada em grande parte 
das redes locais em empresas e utiliza em sua maioria desktop Windows e o protocolo SMB 
da Microsoft. Com base no conteúdo estudado analise as afirmações abaixo. 
I. O protocolo SMB pode ser utilizado apenas por desktop com sistema Windows. 
II. Podem ser criadas pastas para serem compartilhadas para grupos de usuários ou para 
usuários específicos 
III. Um sistema Linux pode acessar um compartilhamento Windows usando o sistema 
SAMBA. 
IV. Os compartilhamentos apenas podem ser acessados por meio de uma interface gráfica 
pois o desktop Windows é um sistema gráfico. 
V. Os compartilhamentos feitos em sistemas Windows só podem ser acessados pela linha de 
comando no Linux usando o comando "smbclient" pois o Linux não possui interface gráfica. 
Em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
A resposta correta é: II, III.. 
 
25-Uma empresa cresceu e além dos desktops e notebooks utilizados pelos funcionários 
precisa centralizar os documentos internos em um dispositivo central pois ao ficarem 
espalhados pelos computadores locais é grande a dificuldade para achar o documento com a 
versão correta. Também com a responsabilidade de backup associada a cada usuário a 
possibilidade de alguém não estar fazendo a cópia de segurança periodicamente é grande. 
Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras e F as 
falsas. 
I. (__) Um dispositivo com o protocolo DHCP pode ser usado para centralizar os documentos 
dos usuários. 
II. (__) A empresa pode utilizar um dispositivo de NAS (network attached storage) conectado 
diretamente na rede local para centralização dos documentos e facilitar o backup. 
III. (__) Pode ser utilizado um sistema Linux com o aplicativo SAMBA compartilhando 
pastas para o armazenamento de documentos dos usuários. 
IV. (__) Um roteador pode ser instalado no centro da rede para que todos os computadores 
possam transferir para ele os documentos usando o protocolo IP. 
V. (__) A empresa pode utilizar um servidor Windows com pastas compartilhadas para o 
armazenamento dos documentos pelos usuários utilizando o protocolo SMB. 
Marque a alternativa abaixo que tem a representação correta: 
 
A resposta correta é: F, V, V, F, V..

Mais conteúdos dessa disciplina