Prévia do material em texto
2-Com relação a este cenário, avalie as afirmações abaixo: I. As máquinas do laboratório 1 não conseguem acessar as máquinas do laboratório 2 pois estão conectadas em um switch diferente. II. Para acessar a Internet é preciso também que seja executado um serviço de NAT (network address translator). III. As máquinas dos laboratórios não conseguem acessar o roteador pois um switch central no meio do caminho faz com que os quadros Ethernet não consigam ser transferidos até o roteador. IV. O roteador é o "default gateway" da rede e encaminhará os pacotes cujo destino não seja da rede interna. V. Para distribuir IP automaticamente para toda a rede, um servidor DHCP pode estar instalado dentro de um laboratório. Marque a alternativa abaixo que representa apenas as afirmações corretas R: II, IV, V. 3-Um analista de rede, foi prestar suporte ao diretor da empresa que tentava acessar um site de financiamento sem sucesso. O diretor digitava a _____ no navegador para o acesso ao documento no servidor ______ da Internet mas não conseguia acessar. Para verificar se a conexão da rede estava funcionando, o analista utilizou o comando ______ com o endereço de domínio para ver se o servidor de _____ estava convertendo o nome para o endereço IP. Quando verificou que não estava sendo convertido o domínio, o analista fez o sistema operacional do diretor solicitar novamente o IP e as demais informações de rede ao servidor ______ da empresa. Ao receber novamente as informações de rede, foi possível acessar o site. Identifique qual a alternativa abaixo tem a combinação correta dos comandos utilizados no cenário acima e que precisam ser preenchidos nas sentenças: Resposta: URL, HTTP, PING, DNS, DHCP. . 4-Desde o início da ARPANET, foram vários os protocolos criados. Com a evolução do uso do ambiente Internet e a necessidade de maior cuidado com a privacidade, alguns protocolos foram incorporando a criptografia e outros novos protocolos já foram criados com a criptografia incorporada. Com base no conteúdo estudado, avalie abaixo no primeiro grupo de itens enumerados de 1 a 5 alguns destes protocolos e, em seguida, no segundo grupo, assinale dentro dos parênteses os números dos protocolos que correspondem a sua descrição. (1)SSH (2)KERBEROS (3)SSL (4)TLS (5) IPSEC (__) Protocolo utilizado para autenticação que criptografa as conexões e usa um sistema de ticket para evitar o envio da chave de criptografia (__) Protocolo utilizado para suporte remoto que permite o uso da linha de comando remotamente, criptografando a conexão. (__) Protocolo desenvolvido pela empresa Netscape para criptografar conexões web. (__) Protocolo que cria uma conexão criptografada na camada de rede. (__) Protocolo desenvolvido pelo IETF para a criptografia da camada de transporte, usado para criptografar conexões web. Assinale a alternativa abaixo que tem a sequência numérica correta: R: 2, 1, 3, 5, 4. 5-Uma empresa armazena em um storage NAS uma grande quantidade de arquivos de várias filiais. Um servidor Linux com um serviço HTTP implementado acessa os arquivos no storage NAS através de NFS e publica através do site da intranet, conforme o diagrama abaixo. Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras e F as falsas. I. (__) O storage NAS pode usar somente o NFS como protocolo de compartilhamento e transferência de arquivos. II. (__) O NFS é um protocolo que só permite a leitura de arquivos. Caso queira fazer alguma alteração nos arquivos deve ser utilizado outro protocolo que tem este tipo de permissão como o SMB. III. (__) O acesso do servidor HTTP ao NAS pode ser automatizado inserindo a conexão com o IP do NAS (192.168.1.30) no arquivo "fstab" da pasta "/etc". IV. (__) A conexão com o NAS pode ser verificada utilizando o comando "mount" no servidor HTTP. V. (__) Ao criar o acesso ao storage com NFS, as pastas do storage ficam anexadas na estrutura de arquivos do servidor Linux como se fossem pastas locais. Marque a alternativa abaixo que tem a representação correta: Resposta: F, V, V, F, V. 6-O protocolo SSL e sua evolução o TLS são utilizados para tornar a navegação na web mais segura. Muitos sites implementam serviços que exigem um determinado nível de privacidade por trafegar informações que podem resultar em perdas para o usuário se forem tornadas públicas. Com este contexto e o conteúdo estudado, avalie as afirmações abaixo e marque com V as verdadeiras e F as falsas. I.(__) O HTTPS é a denominação utilizada para a comunicação usando o protocolo HTTP com a criptografia fornecida pelo SSL/TLS. II. (__) Podem ser utilizados certificados com a chave pública e que são validados por uma autoridade certificadora externa para comprovar se pertence ao domínio real. III.(__) O protocolo SSL não implementava a criptografia por este motivo foi substituído pelo TLS. IV.(__) Pode ser utilizado o OPENSSL para criar uma chave privada e uma chave pública. V. (__) O servidor Apache pode ser configurado para a utilização de criptografia usando os protocolos SSL/TLS no site. Marque a alternativa abaixo que tem a representação correta: Resposta: V, V, F, F, V. . 7-Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor HTTP. Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção correta: R:A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso. 8-Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades: 1. netstat. 2. ifconfig. 3. Ping. 4. Traceroute. 5. Dig. Funcionalidades: (__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto. (__) Este comando verifica informações dos registros do DNS de um domínio. (__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede. (__) Mostra as interfaces de rede disponíveis no dispositivo (__) Permite identificar os roteadores no caminho entre o emissor e receptor Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: R:3,5,1,2,4. 9-Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: I. A máscara é uma sequencia de bits ligados que indica a parte da rede. II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede. III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede. IV. A máscara pode ser identificada por 4 números decimais separados por ponto. V. A máscara pode ser identificada por uma "/" e o número de bits ligados. A seguir marque a opção que representa as afirmações corretas: R-I, III, IV e V.. 1. Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é umasequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos: A seguir marque a opção que representa a afirmação correta: Escolha uma: R: Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP. 2. O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12. II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows. III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome. IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12. V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota. A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F: Escolha uma: R: V, F, V, F, V.. 3-Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas: I. O endereço indica que a rede tem 16 equipamentos ativos. II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis. IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local. V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0). A seguir marque a opção que representa a sequencia correta: Escolha uma: R:F, F, F, V, V. 4-Com a evolução do uso da Internet e o crescimento de dispositivos conectados, a quantidade de combinações de endereços disponíveis nos 32 bits reservados para o endereço IP foi esgotando ao longo do tempo. Para contornar esta situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma quantidade de combinação bem maior. Analise as sentenças abaixo, relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits. II. (__) O cabeçalho da versão 6, foi reduzido. III. (__) A nova versão mudou a notação dos endereços utilizando a base hexadecimal e o separador ":". IV. (__) Com a mudança do tamanho dos endereços, a nova versão não permite que os dispositivos trabalhem em paralelo com a versão IP anterior (versão 4). V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova versão do IP não permite o uso de outros protocolos das camadas superiores como o TCP e o UDP. A seguir marque a opção que representa a sequencia correta: Escolha uma: R: V, V, V, F, F. 5-Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento. II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado. III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede. IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway". V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator). A seguir marque a opção que representa a sequencia correta: Escolha uma: R: F, V, V, V, V.. 6-No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima: Escolha uma: R: traceroute -n 8.8.8.8. 7-O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac address do dispositivo de destino na rede local, para o qual possui apenas o IP. O endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de descoberta do endereço IP destino por meio do protocolo ARP: Escolha uma: R: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem. 8-A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos . II. (__) Os domínios são subdivididos por um ponto entre cada termo. III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio. IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: V, V, F, V, V.. 9-O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com baseno conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo: 1) 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: A resposta correta é: 2, 3, 5, 4, 1.. 10-Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente: Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo: (__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas. (__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio) (__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet. (__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si (__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: A resposta correta é: 1, 2, 5, 4, 3.. 11-Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas para o compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento: I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP. II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local. III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede. IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador Marque a alternativa que representa a sequencia correta: Escolha uma: A resposta correta é: V, F, F, V, F¬.. 12-As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto corporativos, devido a facilidade de instalação e a ausência do cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a comunicação sem fio, analise as afirmações abaixo: I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário reconhecer em qual rede participar. III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização de um dispositivo access point. IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a quando temos um HUB numa rede cabeada. V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço. A seguir marque a opção que representa apenas as afirmações corretas: Escolha uma: A resposta correta é: I, II, IV.. 13-Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um switch e um computador. Analise também as afirmações abaixo: I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente. II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande arquivo que foi dividido. III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequencia correta dos pacotes. IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho. V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido. Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: Escolha uma: A resposta correta é: I, II, III.. 14-Na rede local, o acesso físico do meio de transporte, a transmissão e recepção dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e o receptor possa acontecer de maneira segura, e em caso de erro durante o trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet organiza esta transmissão física dos bits na rede local. Considerando o conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, caso tenha apenas um mac address por dispositivo a rede é Ethernet II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino da transmissão III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi utilizado como referência pela IEEE na padronização do protocolo IV. Pode ser acrescentado um código numérico no quadro Ethernet para agrupar determinado conjunto de dispositivos (VLAN). V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da interface de rede. A seguir marque a opção que representa as afirmações corretas: Escolha uma: A resposta correta é: II, III, IV, V.. 15-Uma rede de computadores pode ter diferentes meios de transmissão sendo utilizados simultaneamente. Na figura abaixo, o meio guiado utilizando cabo UTP foi utilizado para dois equipamentos e o meio não guiado(wireless) foi utilizado para a comunicação com um notebook. Avalie as afirmações enumeradas após a figura: I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP para se comunicar com os demais equipamentos. II. O access point está conectado na rede cabeada, portanto o notebook poderá estabelecer conexão com os demais equipamentos da rede. III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta que o access point está conectado, o notebook não conseguiria se conectar aos demais equipamentos da rede cabeada. IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de endereços IP para os equipamentos. V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da rede cabeada, o comando não teria resposta pois os bits não podem atravessar o ar. A seguir marque a alternativa que contém apenas afirmações corretas: Escolha uma: A resposta correta é: II, III, IV.. 16-Com o crescimento da Internet para conexões a serviços restritos e privados como gestão de contas bancárias ou pagamento de compras em lojas virtuais por exemplo, a preocupação com a segurança das transmissões evoluiu de maneira a evitar que sejam interceptadas as informações. A criptografia tem um importante papel na privacidade das informações que trafegam na rede. Analise as afirmações abaixo sobre segurança das conexões: I. O SSH é um protocolo que implementa a criptografia na conexão remota a servidores impedindo que ao acessar um console remotamente, os comandos digitados, as senhas e usuários sejam interceptados. II. O Kerberos é um sistema de autenticação de usuário que utiliza criptografia simétrica e pode ser utilizado no login de redes locais. III. O TLS é um protocolo que implementa a criptografia das conexões e é utilizado entre a camada de transporte TCP e o protocolo de aplicação que executará o serviço. IV. A utilização de criptografia de chave pública é possível apenas se o usuário inserir a senha a cada conexão não podendo ser utilizada automaticamente pelos protocolos. V. A criptografia simétrica é mais rápida que a criptografia de chave pública, por este motivo, muitas arquiteturas implementam as duas. A seguir marque a opção que representa apenas as afirmações corretas: Escolha uma: A resposta correta é: I, II, III, V.. O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma privada. II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados e somente o destinatário que possuir a chave privada correspondente pode descriptografar a informação. III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos na Internet. IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para criptografar a informação com a chave pública e conferir com a chave privada antes de enviar para o servidor. V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar consegue enviar a informação de forma segura, depois que é utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o servidor devem solicitar outra chave. A seguir marque a opção que representa a sequencia correta: Escolha uma: A resposta correta é: V, V, V, F, F.. 17-Uma empresa possui diversos equipamentos conectados em sua rede local. Por questões de organização interna a empresa precisa dividir a rede entre os setores financeiro e vendas. Na figura abaixo, estão destacados os equipamentos que fazem parte da área de vendas e é possível verificar o cenário geral da rede da empresa. Com base no conteúdo estudado e o cenário da figura acima, avalie as afirmações abaixo: I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas que estão conectados os equipamentos da área de vendas. II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a distribuição automática de IP deste servidor. III. As portas que possuem o mesmo código de VLAN podem estabelecer contato uma com as outras. IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro dispositivo de outra VLAN é preciso configurar um roteador entre as duas VLANs. V. Uma impressora instalada em uma das VLANs poderia ser acessada por equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede. A seguir marque a opção que representa apenas a sequencia com afirmações verdadeiras: Escolha uma: A resposta correta é: I, II, III, IV.. 18-A linguagem JavaScript tem sido incorporada nos navegadores WEB para permitir maior interação dos usuários com as páginas HTML. Também tem permitido a atualização de partes da página HTML e, juntamente com a evolução do HTML, proporciona o uso de ambientes 3D e animações. Analise as sentenças abaixo e preencha os espaços com V caso a afirmação seja Verdadeira e com F caso seja Falsa: I. (__) O JavaScript é executada no lado do navegador e permite manipular imagens e dados recebidos do servidor. II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da Netscape por este motivo é utilizada apenas com HTML5. III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento devido ao maior processamento feito nas TAGs do HTML. IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um formulário antes de enviar ao servidor HTTP. V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os arquivos HTML que apresentaram erro no navegador. A seguir marque a opção que tenha a alternativa correta para as sentenças acima: Escolha uma: A resposta correta é: V, F, F, V, F.. 19-Em muitos casos o profissional de redes necessita acompanhar as conexões que são estabelecidas entre os dispositivos para analisar problemas ou detectar melhorias que podem ser feitas nas configurações dos sistemas. O uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos possam ser verificados entre os dispositivos. Avalie o trecho de uma transmissão feita por um dispositivo com interface Ethernet identificada pelo mac address 80:29:94:e1:ee:0f. 22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Request who-has192.168.0.13 tell 192.168.0.1, length 46 Em seguida verifique as afirmações abaixo: I. O dispositivo está enviando um frame para todas as interfaces da rede local (broadcast) II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do domínio em um endereço IP IV. O uso de todos os bits ligados no endereço mac address indica que o destino será um broadcast (todos). V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac addres 80:29:94:e1:ee:0f. A seguir marque a opção que representa apenas as afirmações verdadeiras: Escolha uma: A resposta correta é: I, II, IV, V.. 20-O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais utilizados que implementa este protocolo é o ________. Neste protocolo comandos simples como o________ (que requisita um documento) podem ser utilizados para o acesso a um documento formatado com ________. Apesar de ter sido criado para texto, com o o uso do padrão ________, também foi possível transferir conteúdo multimídia. Ele também pode ser utilizado como base para a transferência de vídeo contínuo (streaming) com acontece com o padrão ________. Com base no conteúdo estudado, marque a seguir a opção que tem a combinação correta para o preenchimento dos espaços nas sentenças acima: Escolha uma: A resposta correta é: APACHE, GET, HTML, MIME, DASH.. 21-Uma empresa possui vários computadores desktop acessando a rede local, sendo 80% utilizando sistema Windows e 20% utilizando Linux. Dentre os serviços disponibilizados internamente na rede local a empresa tem um site de uso interno (intranet) contendo informações de aniversariantes, ramais e comunicação do RH, e um repositório de arquivos centralizado para o compartilhamento de documentos. Este cenário foi implementado utilizando a pilha TCP/IP e os sistemas dos servidores foi: Windows Server para o servidor de arquivos e Linux para a Intranet. Com base neste cenário analise as afirmações abaixo: I. (__) O serviço de Intranet pode ser criado com o sistema Apache que implementa o protocolo HTTP , utilizado pelos navegadores para acesso a sites. II. (__) Caso um sistema desktop Linux precise acessar um documento compartilhado pelo servidor Windows Server pode utilizar o sistema SAMBA. III. (__) A utilização do Linux para a o servidor de Intranet torna o site incompatível com os desktop Windows pois o HTTP instalado em servidores é específico para cada sistema. IV. (__) As informações de aniversariantes pode ser acessada de um banco de dados utilizando a linguagem PHP no servidor HTTP utilizado na Intranet. V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da intranet deverá criar novo servidor pois a porta 80 já estará em uso e não tem mecanismo no servidor HTTP para uso de mais de um site na mesma porta. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: A resposta e V, V, F, V, F. 22-O protocolo DNS (Domain Name System) permite a tradução de nomes de domínio em endereços numéricos IP. Com esta tradução é possível utilizar um texto de fácil memorização (domínio) para o acesso a informações na Internet. Com base nesse processo de tradução e as tecnologias relacionadas, avalie as afirmações abaixo e marque com V as verdadeiras e com F as afirmativas falsas. I. (__) A tradução de um domínio também pode ser feita por um arquivo chamado "hosts" que fica armazenado localmente no dispositivo. II. (__) O endereço numérico do servidor DNS deve ser configurado no dispositivo local. III. (__) Apenas na interface gráfica é necessário a conversão do domínio. Na linha de comando os domínios não precisam de conversão para endereço numérico. IV. (__) O final de um domínio pode indicar o país onde foi registrado ou um domínio genérico. V. (__) Não é possível acessar um dispositivo apenas com seu endereço numérico: é preciso configurar um domínio para o dispositivo usado o arquivo "hosts" ou o servidor DNS. Marque a alternativa abaixo que tem a representação correta do que foi assinalado acima: Escolha uma: A resposta correta é: V, V, F, V F. 23-O protocolo IP (Internet Protocol) permite que um pacote de dados seja enviado para um outro dispositivo e, caso tenham outras redes no trajeto, a parte da rede do endereço será usada para identificar a rede de destino. O roteador é um equipamento dedicado a tratar os endereços IP dos pacotes de dados. Caso a rede de destino não esteja conectada no roteador ele transfere para o próximo roteador. Com base no conteúdo estudado analise as afirmações abaixo: Escolha uma: A resposta correta é: I, II, IV, V.. 24-Um servidor de arquivo em uma empresa contém pastas dos setores, e em cada pasta os usuários armazenam planilhas, oficios e apresentações utilizadas pelo setor no dia a dia. Cada pasta é acessada por usuários que pertencem ao setor e podem incluir e acessar os arquivos lá armazenados. Esta possibilidade de compartilhamento de arquivos é utilizada em grande parte das redes locais em empresas e utiliza em sua maioria desktop Windows e o protocolo SMB da Microsoft. Com base no conteúdo estudado analise as afirmações abaixo. I. O protocolo SMB pode ser utilizado apenas por desktop com sistema Windows. II. Podem ser criadas pastas para serem compartilhadas para grupos de usuários ou para usuários específicos III. Um sistema Linux pode acessar um compartilhamento Windows usando o sistema SAMBA. IV. Os compartilhamentos apenas podem ser acessados por meio de uma interface gráfica pois o desktop Windows é um sistema gráfico. V. Os compartilhamentos feitos em sistemas Windows só podem ser acessados pela linha de comando no Linux usando o comando "smbclient" pois o Linux não possui interface gráfica. Em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: A resposta correta é: II, III.. 25-Uma empresa cresceu e além dos desktops e notebooks utilizados pelos funcionários precisa centralizar os documentos internos em um dispositivo central pois ao ficarem espalhados pelos computadores locais é grande a dificuldade para achar o documento com a versão correta. Também com a responsabilidade de backup associada a cada usuário a possibilidade de alguém não estar fazendo a cópia de segurança periodicamente é grande. Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras e F as falsas. I. (__) Um dispositivo com o protocolo DHCP pode ser usado para centralizar os documentos dos usuários. II. (__) A empresa pode utilizar um dispositivo de NAS (network attached storage) conectado diretamente na rede local para centralização dos documentos e facilitar o backup. III. (__) Pode ser utilizado um sistema Linux com o aplicativo SAMBA compartilhando pastas para o armazenamento de documentos dos usuários. IV. (__) Um roteador pode ser instalado no centro da rede para que todos os computadores possam transferir para ele os documentos usando o protocolo IP. V. (__) A empresa pode utilizar um servidor Windows com pastas compartilhadas para o armazenamento dos documentos pelos usuários utilizando o protocolo SMB. Marque a alternativa abaixo que tem a representação correta: A resposta correta é: F, V, V, F, V..