Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quando um dispositivo numa rede local é iniciado e não tem um endereço IP configurado em sua interface de rede, ele pode solicitar dinamicamente um endereço para um servidor DHCP. Considerando que o dispositivo inicialmente não possui um endereço IP, avalie a ordem de como o processo de envio e recebimento da solicitação é efetuado, partindo da solicitação (1) até o recebimento (5) do endereço IP : (__) O servidor DHCP recebe o pacote com a solicitação IP. (__) O dispositivo de origem envia um pacote para todas as máquinas da rede (broadcast) solicitando um IP. (__) O servidor verifica em sua lista de endereços se tem um disponível. (__) O dispositivo de origem recebe o endereço IP. (__) O servidor empacota o endereço IP disponível e envia para o MAC ADDRESS de origem da solicitação. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. 2, 3, 1, 5, 4. b. 3, 4, 5, 1, 2. c. 2, 4, 5, 3, 1. Conforme Livro Cap 4, pag. 11. O processo de recebimento dinâmico de um endereço IP se baseia na característica de que cada interface já possui de fábrica um endereço físico. Desta forma ao solicitar um endereço IP na rede, a máquina de origem pode ser encontrada pelo seu endereço MAC ADDRESS. O servidor DHCP reconhece a solicitação pois ao enviar para todas as máquinas via broadcast ele também é atingido. A verificação de um endereço disponível é feita para não haver conflito de endereços IP na rede. d. 1, 4, 5 ,3, 2. e. 2, 1, 3, 5, 4. Feedback A resposta correta é: 2, 1, 3, 5, 4.. Questão 2 Correto Remover rótulo Texto da questão Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades: 1. netstat. 2. ifconfig. 3. Ping. 4. Traceroute. 5. Dig. Funcionalidades: (__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto. (__) Este comando verifica informações dos registros do DNS de um domínio. (__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede. (__) Mostra as interfaces de rede disponíveis no dispositivo (__) Permite identificar os roteadores no caminho entre o emissor e receptor Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 5, 3, 2, 1, 4. b. 5, 4, 3, 1, 2. c. 5, 3, 1, 2, 4. d. 3, 5, 1, 2, 4. Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao diagnóstico de problemas de configuração nos dispositivos da rede. e. 1, 4, 3, 5, 2. Feedback A resposta correta é: 3, 5, 1, 2, 4.. Questão 3 Correto Remover rótulo Texto da questão Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor HTTP. Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção correta: Escolha uma: a. a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas. b. A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso. Conforme Livro Cap 4, pag. 13, Cap 5, pag. 10, Cap 6, pag 18. O servidor HTTP aceitou a conexão (ACK, linha 2) e respondeu com sucesso a solicitação do comando GET do protocolo HTTP (200 ok, linha 6). c. A conexão com o servidor não foi estabelecida pois o handshake TCP não foi completado. . d. a conexão com o servidor não foi aceita e foi terminada com o código FIN. e. A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na resposta (FIN). Feedback A resposta correta é: A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso.. Questão 4 Correto Remover rótulo Texto da questão Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: I. A máscara é uma sequencia de bits ligados que indica a parte da rede. II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede. III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede. IV. A máscara pode ser identificada por 4 números decimais separados por ponto. V. A máscara pode ser identificada por uma "/" e o número de bits ligados. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. III e IV. b. I, III, IV e V. Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que representam o endereço IP e a máscara são utilizados na operação AND binária tendo como resultado a parte da rede. c. I e V. d. I, II e IV. e. III e IV. Feedback A resposta correta é: I, III, IV e V.. Questão 5 Correto Remover rótulo Texto da questão O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: # nmap 192.168.0.12 -n Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 BRT Nmap scan report for 192.168.0.12 Host is up (0.0016s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3000/tcp open ppp MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.) Nmap done: 1 IP address (1 host up) scanned in 21.92 seconds I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12. II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows. III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome. IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12. V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota. A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F: Escolha uma: a. V, F, V, F, F. b. V, V, V, V, F. c. V, F, V, F, V. Conforme Livro Fonte: Cap 5, pag. 14. Com relação as questões falsas: II com a opção "- n" o nmap não converte os endereços numéricos em nomes, apesar de poder identificar o sistema operacional do dispositivo remoto. IV apenas foi indicado um IP único para a varredura como visto nos conteúdos estudados, no entanto,podem ser indicados mais de um IP ou uma faixa contínua de IP’s. d. V, V, V, F, V. e. F, F, F, F, V. Feedback A resposta correta é: V, F, V, F, V.. Questão 6 Incorreto Remover rótulo Texto da questão Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas: I. O endereço indica que a rede tem 16 equipamentos ativos. II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis. IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local. V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. F, F, F, F, F. c. F, F, F, F, V. d. F, F, F, V, V. e. F, F, V, V, V. Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais (de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem ser usados para identificar os dispositivos internos. Feedback A resposta correta é: F, F, F, V, V.. Questão 7 Incorreto Remover rótulo Texto da questão Com a evolução do uso da Internet e o crescimento de dispositivos conectados, a quantidade de combinações de endereços disponíveis nos 32 bits reservados para o endereço IP foi esgotando ao longo do tempo. Para contornar esta situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma quantidade de combinação bem maior. Analise as sentenças abaixo, relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits. II. (__) O cabeçalho da versão 6, foi reduzido. III. (__) A nova versão mudou a notação dos endereços utilizando a base hexadecimal e o separador ":". IV. (__) Com a mudança do tamanho dos endereços, a nova versão não permite que os dispositivos trabalhem em paralelo com a versão IP anterior (versão 4). V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova versão do IP não permite o uso de outros protocolos das camadas superiores como o TCP e o UDP. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. F, F, V, V, V. c. V, F, V, V, V. Conforme Livro Cap 3, pag. 15, Cap 4, pag. 15. Com relação as questões falsas (IV e V), apesar da mudança no cabeçalho e no tamanho dos endereços, o cabeçalho do protocolo IP continua tendo como primeiro campo a versão. Com isso o roteador e demais dispositivos podem detectar qual a versão do pacote e trabalhar de acordo. Considerando que cada camada da pilha TCP/IP trabalha de forma compartimentalizada, apenas foram necessários ajustes nos protocolos que manipulavam um endereço IP como o DNS por exemplo. Os protocolos TCP e UDP não sofreram modificações. d. V, V, V, F, F. e. V, F, V, F, V. Feedback A resposta correta é: V, V, V, F, F.. Questão 8 Incorreto Remover rótulo Texto da questão O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas. Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade. II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar. IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento. V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. A seguir, marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, V, F. b. V, F, V, V, V. Conforme Livro Cap 1, pag. 5, Cap 3, pag. 2, pag. 11. As duas opções falsas (II e V) consideram a camada de transporte associada ao meio físico de transmissão (cabos, fibra óptica, micro-ondas), sendo que a camada de transporte, tanto no modelo OSI quanto no modelo TCP/IP está relacionada a organização do fluxo de dados entre o emissor e o destino. c. F, F, V, V, F. d. F, F, F, V, F. e. V, F, V, V, F. Feedback A resposta correta é: V, F, V, V, F.. Questão 9 Incorreto Remover rótulo Texto da questão No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima: Escolha uma: a. traceroute -n 8.8.8.8. b. arp -n. c. dig -x 8.8.8.8. d. nping -c 3 8.8.8.8. e. ncat -l 8080. Conforme Livro Cap 4, pag. 4, pag. 18. O comando traceroute emprega o mecanismo de traçar a rota (trace route), identificando os roteadores através da manipulação do TTL. Feedback A resposta correta é: traceroute -n 8.8.8.8.. Questão 10 Incorreto Remover rótulo Texto da questão Rastrear quando ocorreram determinados incidentes ou alterações de demanda são importantes para o profissional de redes. Também determinar a validade de mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma resposta são exemplos de administração dos tempos entre uma ocorrência e sua finalização. Estas questões envolvem a administração dos intervalos de tempo e quando temos uma rede é importante todos os dispositivos estarem sincronizados. O protocolo NTP é um importante auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da rede. II. O NTP se baseia em um serviço que deve possuir uma maior precisão no calculo do tempo para usar como referência e ajustar o tempo local III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um relógio atômico em seu hardware. IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultase cálculos de diferença entre os relógios local e o servidor NTP. V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso da rede Internet. Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP: Escolha uma: a. III, V. b. II, IV, V. c. I, III, V. Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois o atraso da rede é utilizado no cálculo do ajuste. d. I, II, IV. e. IV, V. Feedback A resposta correta é: I, II, IV.. As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos: I.O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia. II.A fibra óptica tem a característica de não sofrer interferência elétrica. III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica. A seguir marque a opção que representa as afirmações que estão corretas: Escolha uma: a. I, III e IV. Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. b. I e II. c. I e IV. d. III e IV. e. I, II e IV. Feedback A resposta correta é: I, II e IV.. Questão 2 Correto Remover rótulo Texto da questão Ao analisar a comunicação entre dois computadores, um na rede local e outro na Internet, no lado local será feito a navegação em um site usando o endereço "http://www.empresa.com.br". A respeito da sequência do processo de conexão entre os dois dispositivos é correto afirmar: Escolha uma: a. O computador destino deve converter o endereço IP do cliente para poder retornar a resposta. b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes de resolver o endereço com o servidor DNS. c. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS. Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP recebido. d. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 1.1. e. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do dispositivo cliente. Feedback A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS.. Questão 3 Correto Remover rótulo Texto da questão Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos: A seguir marque a opção que representa a afirmação correta: Escolha uma: a. Um endereço "mac address" usando o separador de ":" entre os números. b. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional. c. Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP. Conforme Livro Cap 2, pag. 4, Cap 4, pag. 9, pag. 11. O endereço IP é o segundo endereço a ser utilizado para encontrar o dispositivo na rede. Para identificar qual dispositivo tem determinado IP um protocolo chamado ARP é utilizado para pesquisar na rede local via broadcast. Ao identificar seu IP no pacote de pesquisa do ARP o dispositivo responde ao emissor da pesquisa. d. Um endereço UDP que pode ser utilizado por roteadores. e. Um endereço ethernet usando a notação decimal. Feedback A resposta correta é: Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.. Questão 4 Incorreto Remover rótulo Texto da questão Um administrador de rede utilizou três computadores na rede local conectados em um switch para realizar uma análise de trafego. O primeiro computador estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta 5050. O terceiro computador foi deixado para analisar o trafego entre os dois primeiros. Com base no cenário acima, considere as afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente solicita o início do "handshake" TCP enviando um pacote com SYN. II. (___) O terceiro computador não consegue verificar o tráfego pois o switch não repete a informação entre todas as portas físicas. III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um código "ACK". IV. (___) O "handshake" é uma forma de criptografia da comunicação. V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na rede local. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, F, V, F, F. Conforme Livro Cap 5, pag. 4, pag. 6. No item IV, o handshake é uma forma de estabelecer uma sessão, mas não criptografa a comunicação, e no item V, o TCP pode ser utilizado tanto em rede local quanto em rede externa. A indicação do uso do TCP envolve a garantia da comunicação e não a localização do dispositivo. b. V, V, V, F, V. c. V, V, V, F, F. d. F, V, V, V, F. e. V, V, F, F, F. Feedback A resposta correta é: V, V, V, F, F.. Questão 5 Incorreto Marcar questão Texto da questão Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como são chamados os endereços textuais) são convertidos em números para dar sequencia a conexão de rede. Sobre este assunto, analise as sentenças abaixo: I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para indicar cada nível. I. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado. III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas letras que indicam a abreviação. IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são organizados por uma entidade e fazem parte do gTLD (generic top level domain). V. No Brasil, o ccTLD está associado a abreviação "br". VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, II, III, IV, V. b. IV, V, VI. c. II, III, V, VI. d. III, IV, V, VI. e. I, II, VI. Conforme LivroFonte: Cap 3, pag. 5, pag. 8. Os endereços textuais também precisam ser únicos na rede. Ao pesquisar os textos para realizar a conversão para número, se houvesse mais de um texto para diferentes endereços numéricos o dispositivo de destino não poderia ser identificado corretamente. Neste caso, os endereços numéricos associados ao texto poderiam ser de redes diferentes indicando caminhos para instituições diferentes. Feedback A resposta correta é: I, II, III, IV, V.. Questão 6 Correto Marcar questão Texto da questão O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta: Escolha uma: a. O comando nping fará um acesso usando o protocolo HTTP na porta 80. b. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão "localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a um protocolo de aplicação é uma mera convensão. c. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho. d. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado. e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta. Feedback A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.. Questão 7 Incorreto Marcar questão Texto da questão Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é associado um numero de 0 a 65.535 para diferenciar cada conexão. Este número é um endereço da camada de transporte na pilha TCP/IP e algumas aplicações padrão tem um código reservado para facilitar o acesso. Com base no conteúdo estudado, analise as sentenças abaixo: I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket. II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH. IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta. V. Não pode ser usado o mesmo numero de porta para dois serviços no mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta. Marque a alternativa que representa as sentenças que estão corretas: Escolha uma: a. I, II e V. b. I, II, IV e V. c. II, IV e V. Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação possível com 16 bits. d. III, IV e V. e. I, III e V. Feedback A resposta correta é: I, II e V.. Questão 8 Incorreto Marcar questão Texto da questão Analise o diagrama de rede a seguir: Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento. II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado. III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede. IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway". V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. V, V, V, F, V. c. F, V, F, V, F. d. V, F, V, V, V. Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o roteador. e. F, F, V, V, V. Feedback A resposta correta é: F, V, V, V, V.. Questão 9 Incorreto Marcar questão Texto da questão Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local "hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP. Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts": I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de domínios internacionais, podendo cada país administrar sua própria estrutura. II. (__) O protocolo DNS evita o armazenamento de grande volume de dados no dispositivo local. III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não necessitando de atualização por parte do usuário a cada novo registro que é criado na Internet. IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar. V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em um servidor configurado especificamente para este propósito e por ter IP privado, ele não pode ser acessado de fora da rede local. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. V, F, V, V, V. c. F, F, V, V, V. Conforme Livro Cap 4, pag. 13. Com relação a questão falsa IV, o arquivo "hosts" fica localizado no sistema de arquivos local e o sistema operacional inspeciona seu conteúdo abrindo o arquivo diretamente. Não necessita de Internet portanto. Na questão falsa V, o sistema DNS pode ser instalado em rede local para atender a conversão dos nomes de máquinas locais e é utilizado na Internet para resolver os nomes de domínios externos. Caso tenha um IP privado realmente não pode ser acessado diretamente de fora da rede, mas não está restrito a uma rede local. d. V, V, F, V, F. e. V, V, V, F, F. Feedback A resposta correta é: V, V, V, F, F.. Questão 10 Incorreto Remover rótulo Texto da questão O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac address do dispositivo de destino narede local, para o qual possui apenas o IP. O endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de descoberta do endereço IP destino por meio do protocolo ARP: Escolha uma: a. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um pacote ARP com o mac address dos dispositivos que estão na mesma rede local. Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço mac numa tabela. b. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, através de um pacote ARP, permitindo que todos possam se conectar com os demais. d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem. e. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia um pacote ARP para o roteador que responde qual o IP do dispositivo local. Feedback A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem.. As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos: I.O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia. II.A fibra óptica tem a característica de não sofrer interferência elétrica. III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica. A seguir marque a opção que representa as afirmações que estão corretas: Escolha uma: a. I, III e IV. b. I e II. c. III e IV. d. I e IV. e. I, II e IV. Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. Feedback A resposta correta é: I, II e IV.. Questão 2 Incorreto Remover rótulo Texto da questão Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades: 1. netstat. 2. ifconfig. 3. Ping. 4. Traceroute. 5. Dig. Funcionalidades: (__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto. (__) Este comando verifica informações dos registros do DNS de um domínio. (__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede. (__) Mostra as interfaces de rede disponíveis no dispositivo (__) Permite identificar os roteadores no caminho entre o emissor e receptor Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 3, 5, 1, 2, 4. b. 5, 3, 2, 1, 4. c. 1, 4, 3, 5, 2. d. 5, 3, 1, 2, 4. e. 5, 4, 3, 1, 2. Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao diagnóstico de problemas de configuração nos dispositivos da rede. Feedback A resposta correta é: 3, 5, 1, 2, 4.. Questão 3 Incorreto Remover rótulo Texto da questão Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: I. A máscara é uma sequencia de bits ligados que indica a parte da rede. II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede. III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede. IV. A máscara pode ser identificada por 4 números decimais separados por ponto. V. A máscara pode ser identificada por uma "/" e o número de bits ligados. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, II e IV. Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que representam o endereço IP e a máscara são utilizados na operação AND binária tendo como resultado a parte da rede. b. I, III, IV e V. c. I e V. d. III e IV. e. III e IV. Feedback A resposta correta é: I, III, IV e V.. Questão 4 Incorreto Remover rótulo Texto da questão Ao analisar a comunicação entre dois computadores, um na rede local e outro na Internet, no lado local será feito a navegação em um site usando o endereço "http://www.empresa.com.br". A respeito da sequência do processo de conexão entre os dois dispositivos é correto afirmar: Escolha uma: a. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do dispositivo cliente. b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes de resolver o endereço com o servidor DNS. Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP recebido. c. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 1.1. d. O computador destino deve converter o endereço IP do cliente para poder retornar a resposta. e. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS. Feedback A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS.. Questão 5 Correto Remover rótulo Textoda questão O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta: Escolha uma: a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho. b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado. c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão "localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a um protocolo de aplicação é uma mera convensão. d. O comando nping fará um acesso usando o protocolo HTTP na porta 80. e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta. Feedback A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.. Questão 6 Incorreto Marcar questão Texto da questão Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas: I. O endereço indica que a rede tem 16 equipamentos ativos. II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis. IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local. V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, V, V, V. Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais (de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem ser usados para identificar os dispositivos internos. b. F, V, V, V, V. c. F, F, F, F, V. d. F, F, F, V, V. e. F, F, F, F, F. Feedback A resposta correta é: F, F, F, V, V.. Questão 7 Incorreto Marcar questão Texto da questão Analise o diagrama de rede a seguir: Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento. II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado. III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede. IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway". V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. F, F, V, V, V. Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o roteador. c. V, V, V, F, V. d. F, V, F, V, F. e. V, F, V, V, V. Feedback A resposta correta é: F, V, V, V, V.. Questão 8 Correto Marcar questão Texto da questão Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é associado um numero de 0 a 65.535 para diferenciar cada conexão. Este número é um endereço da camada de transporte na pilha TCP/IP e algumas aplicações padrão tem um código reservado para facilitar o acesso. Com base no conteúdo estudado, analise as sentenças abaixo: I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket. II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH. IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta. V. Não pode ser usado o mesmo numero de porta para dois serviços no mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta. Marque a alternativa que representa as sentenças que estão corretas: Escolha uma: a. I, II e V. Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação possível com 16 bits. b. I, III e V. c. III, IV e V. d. II, IV e V. e. I, II, IV e V. Feedback A resposta correta é: I, II e V.. Questão 9 Incorreto Marcar questão Texto da questão Rastrear quando ocorreram determinados incidentes ou alterações de demanda são importantes para o profissional de redes. Também determinar a validade de mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma resposta são exemplos de administração dos tempos entre uma ocorrência e sua finalização. Estas questões envolvem a administração dos intervalos de tempo e quando temos uma rede é importante todos os dispositivos estarem sincronizados. O protocolo NTP é um importante auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da rede. II. O NTP se baseia em um serviço que deve possuir uma maior precisão no calculodo tempo para usar como referência e ajustar o tempo local III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um relógio atômico em seu hardware. IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e cálculos de diferença entre os relógios local e o servidor NTP. V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso da rede Internet. Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP: Escolha uma: a. IV, V. b. I, II, IV. c. I, III, V. Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois o atraso da rede é utilizado no cálculo do ajuste. d. II, IV, V. e. III, V. Feedback A resposta correta é: I, II, IV.. Questão 10 Correto Marcar questão Texto da questão O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac address do dispositivo de destino na rede local, para o qual possui apenas o IP. O endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de descoberta do endereço IP destino por meio do protocolo ARP: Escolha uma: a. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia um pacote ARP para o roteador que responde qual o IP do dispositivo local. b. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um pacote ARP com o mac address dos dispositivos que estão na mesma rede local. c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, através de um pacote ARP, permitindo que todos possam se conectar com os demais. d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem. Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço mac numa tabela. e. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. Feedback A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem.. Numa empresa foram desenvolvidos vários sites para acesso público. Um site continha informações institucionais e dos produtos que eram fabricados. Um site foi construído para divulgar a participação em uma feira com divulgação do layout do expositor. Outro site foi construído para divulgação de um novo produto e o endereço deste domínio de divulgação foi enviado por várias malas diretas e e-mail marketing para seus clientes e fornecedores. Para a hospedagem destes sites a empresa possui um servidor interno com o sistema Apache. No quadro a seguir, um exemplo de configuração de um dos sites da empresa: <VirtualHost *:80> ServerName www.novoproduto.com.br DocumentRoot /var/www/pasta-do-novoproduto </VirtualHost> Considerando o cenário dos sites da empresa acima, analise as afirmações abaixo: I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cada site criado, para não dar conflito com o IP do servidor. II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio. III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado. IV. O identificador "", indica que o site está associado a porta 80. V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente. A seguir marque a opção que representa todas as afirmações corretas: Escolha uma: a. I, V. Conforme Livro Cap 7, pag. 5, pag. 6. Com relação a questão falsa I, o servidor Apache possui um mecanismo de virtualização dos domínios para possibilitar que mais de um site possa ser configurado utilizando a mesma porta. A solicitação é recebida e depois é redirecionado para o domínio correspondente. Desta forma, a mesma porta pode ser utilizada por diversos sites, sendo o limite os recursos disponíveis no servidor. b. II, III, IV, V. c. II, IV, V. d. I, II, III. e. III, V. Feedback A resposta correta é: I, II, III.. Questão 2 Incorreto Remover rótulo Texto da questão Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente: Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo: (__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas. (__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio) (__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet. (__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si (__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 1, 2, 5, 4, 3. b. 4, 2, 5, 3, 1. Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) de rede pode trabalhar em camadas diferentes, permitindo a segmentação das funcionalidades. c. 5, 4, 3, 1, 2. d. 1, 4, 3, 5, 2. e. 2, 3 ,5, 4, 1. Feedback A resposta correta é: 1, 2, 5, 4, 3.. Questão 3 Correto Remover rótulo Texto da questão Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas parao compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento: I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP. II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local. III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede. IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador Marque a alternativa que representa a sequencia correta: Escolha uma: a. V, V, V, V, F. b. F, F, F, V, V. c. V, F, F, V, F¬. Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As questões II, III e V são falsas. Na questão II o protocolo NTP é utilizado apenas para sincronia de tempo entre os dispositivos, não podendo transportar arquivos. Na questão III, o protocolo ARP auxilia na verificação de qual interface Ethernet tem determinado IP. Na questão V, o protocolo DNS converte o nome (domínio) em um endereço IP, não transmite arquivos durante o processo de conversão. Os protocolos HTTP, NFS e CIFS podem ser usados para acesso a documentos remotamente. d. F, F, F, F, F. e. V, F, F, V, V. Feedback A resposta correta é: V, F, F, V, F¬.. Questão 4 Correto Marcar questão Texto da questão Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantes para ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações. Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ? Escolha uma: a. TLS (Transport Layer Security). b. DNS (Domain Name System). c. FTP (File Transfer Protocol). d. DHCP (Dynamic Host Configuration Protocol). e. SNMP (Simple Network Management Protocol). Conforme Livro Cap 3, pag. 17. O protocolo SNMP permite a coleta de informações que ficam em variáveis armazenadas no dispositivo remoto. Estas variáveis contêm informações sobre a operação do dispositivo e quando são coletadas por um equipamento central, permitem criar um panorama geral da rede com o volume de dados enviados por cada dispositivo. Feedback A resposta correta é: SNMP (Simple Network Management Protocol).. Questão 5 Correto Marcar questão Texto da questão Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um switch e um computador. Analise também as afirmações abaixo: I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente. II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande arquivo que foi dividido. III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequencia correta dos pacotes. IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho. V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido. Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: Escolha uma: a. I, II, III. Conforme Livro Cap 1, pag. 12, Cap 2, pag. 4, Cap 4, pag. 2. As afirmações IV e V são incorretas. O roteador escolhe, dinamicamente, para qual próximo roteador que o pacote será encaminhado. A cada momento, podem haver interrupções em um dos caminhos e desta forma, uma alternativa pode ser utilizada para que a comunicação possa continuar. O switch trabalha na camada mais baixa da rede (Ethernet), e não processa o pacote TCP/IP, assim como também não tem condições de interpretar como a informação foi codificada pela aplicação. b. II, IV. c. I, II, III, V. d. III, V. e. II, III, V. Feedback A resposta correta é: I, II, III.. Questão 6 Incorreto Marcar questão Texto da questão Na rede local, o acesso físico do meio de transporte, a transmissão e recepção dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e o receptor possa acontecer de maneira segura, e em caso de erro durante o trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet organiza esta transmissão física dos bits na rede local. Considerando o conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, caso tenha apenas um mac address por dispositivo a rede é Ethernet II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino da transmissão III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi utilizado como referência pela IEEE na padronização do protocolo IV. Pode ser acrescentado um código numérico no quadro Ethernet para agrupar determinado conjunto de dispositivos (VLAN). V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da interface de rede. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, III, IV. Conforme Livro Cap 2, pag. 2, pag. 3, pag. 4. A afirmativa I é falsa. Não podem haver mac address duplicados na rede local. O gerenciado dos códigos de fabricantes é centralizado pelo IEEE e os fabricantes utilizam um número sequencial para a identificação individual das interfaces nos três últimos bytes do endereço. b. II, IV, V. c. I, III, IV, V. d. II, III, IV, V. e. I, IV, V. Feedback A resposta correta é: II, III, IV, V.. Questão 7 Incorreto Marcar questão Texto da questão As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto corporativos, devido a facilidade de instalação e a ausência do cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a comunicação sem fio, analise as afirmações abaixo: I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. II. A rede sem fio, utiliza um identificador chamado SSID quepermite ao usuário reconhecer em qual rede participar. III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização de um dispositivo access point. IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a quando temos um HUB numa rede cabeada. V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço. A seguir marque a opção que representa apenas as afirmações corretas: Escolha uma: a. I, III, V. Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os dispositivos podem também conectar diretamente uns com os outros num tipo de conexão chamado "ad hoc" sem a necessidade de um centralizador como o access point. Na opção V, o envio de bits não difere se existe um meio guiado ou não guiado. O mesmo formato de endereço mac address usado na rede Ethernet com fio foi mantido para as redes sem fio. b. I. c. I, II, IV. d. IV, V. e. III, IV, V. Feedback A resposta correta é: I, II, IV.. Questão 8 Incorreto Marcar questão Texto da questão O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma rede e este chegue a um dispositivo que pode estar em uma outra rede vários quilômetros distante. Este protocolo faz o encaminhamento do pacote identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo estudado, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já esgotou. II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para substituir o UDP que não tem sessão III. (__) o protocolo IP tem sido utilizado principalmente para substituição do protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa de rede IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em endereços numéricos, permitindo o IP ser utilizado por mais tempo. V. (__) A máscara de rede permite substituir o endereço IP privado por um endereço IP público para poder navegar na Internet A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, V, V, V. Conforme Livro Cap 3, pag. 11, Cap 4, pag. 6, pag. 13. As questões II, III, IV e V são falsas. Na questão II o problema que direcionou a criação da nova versão do protocolo IP foi o esgotamento das combinações de endereço. A questão III é falsa pois o protocolo IP trabalha numa camada acima da física e não tem mecanismos para o controle de bits. Na questão IV, a conversão de nomes é feito pelo protocolo DNS sendo o NAT um mecanismo para converter o endereço IP privado em público, também a justificativa do erro na questão V. b. F, V, F, F, F. c. V, V, F, V, F. d. V, F, F, F, V. e. V, F, F, F, F. Feedback A resposta correta é: V, F, F, F, F.. Questão 9 Incorreto Marcar questão Texto da questão Com o crescimento da Internet para conexões a serviços restritos e privados como gestão de contas bancárias ou pagamento de compras em lojas virtuais por exemplo, a preocupação com a segurança das transmissões evoluiu de maneira a evitar que sejam interceptadas as informações. A criptografia tem um importante papel na privacidade das informações que trafegam na rede. Analise as afirmações abaixo sobre segurança das conexões: I. O SSH é um protocolo que implementa a criptografia na conexão remota a servidores impedindo que ao acessar um console remotamente, os comandos digitados, as senhas e usuários sejam interceptados. II. O Kerberos é um sistema de autenticação de usuário que utiliza criptografia simétrica e pode ser utilizado no login de redes locais. III. O TLS é um protocolo que implementa a criptografia das conexões e é utilizado entre a camada de transporte TCP e o protocolo de aplicação que executará o serviço. IV. A utilização de criptografia de chave pública é possível apenas se o usuário inserir a senha a cada conexão não podendo ser utilizada automaticamente pelos protocolos. V. A criptografia simétrica é mais rápida que a criptografia de chave pública, por este motivo, muitas arquiteturas implementam as duas. A seguir marque a opção que representa apenas as afirmações corretas: Escolha uma: a. IV, V. b. I, II, IV. c. I, II, III, V. d. I, II, V. Conforme Livro Cap 10, pag. 5, pag. 8. A questão IV é falsa. A utilização de arquivos com os códigos gerados para a chave pública e para a chave privada, permitem que os protocolos os utilizem para processar a criptografia sem a intervenção dos usuários. As chaves são as substitutas das senhas dos usuários. e. I, III, IV, V. Feedback A resposta correta é: I, II, III, V.. Questão 10 Incorreto Marcar questão Texto da questão O aproveitamento máximo da capacidade do hardware utilizado em servidores e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem levado as empresas a implantar a virtualização de servidores internamente. Um dos sistemas utilizados na virtualização de servidores é o XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as afirmações abaixo sobre o cenário de virtualização, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo ambiente. II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada diretamente, precisando reiniciar todas as máquinas virtuais do ambiente. III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar diferentes ambientes para uso em sistemas específicos, podendo alterar os recursos de memória e processador caso seja necessário. IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos físicos. V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador separadamente por máquina virtual. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, V, V. b. F, F, V, V, V. c. V, V, F, V, F. Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a questão falsa I, uma das vantagens de um sistema de virtualização com o XEN é a possibilidade de utilização de um sistema diferente em cada máquina virtual. O sistema estudado permite a escolha de diferentes sistemas operacionais por máquina virtual e monitorar a execução simultânea destes sistemas. O sistema XEN permite que o console da máquina virtual seja acessado do mesmo modo que um servidor físico precisa ser acessado quando a rede fica instável ou inoperante. Neste caso, é feita a manutenção diretamente no sistema operacional como se estivesse no console físico do servidor. d. F, F, F, V, F. e. V, F, F, F, V. Feedback A resposta correta é: F, F, V, V, V.. Terminar revisão O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo: 1) 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podemser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 2, 3, 5, 4, 1. Conforme Livro Cap 7, pag. 3, pag. 5, pag. 7. O Apache é um servidor que com várias facilidades para configuração de sites e sistemas web. Pode hospedar vários sites na mesma instalação. b. 5, 4, 3, 1, 2. c. 1, 3, 2, 4, 5. d. 2, 4, 5, 1, 3. e. 2, 3, 4, 1, 5. Feedback A resposta correta é: 2, 3, 5, 4, 1.. Questão 2 Incorreto Remover rótulo Texto da questão A Internet tem ocupado um grande espaço na discussão sobre redes de computadores. Os serviços que tem sido disponibilizados por meio da Internet são os mais variados e no aspecto entretenimento, ela já ultrapassa outras midias como TV e Radio, em algumas faixas de público. Em mais de duas décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a Internet, avalie as afirmações abaixo assinalando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo de sites de vários países. II. (__) A Internet é uma rede composta por várias redes com abrangência mundial. III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto militar na segunda Guerra Mundial, para comunicação entre as tropas em combate. IV. (__) A rede DARPANET foi a precursora da Internet e interligava inicialmente alguns grandes computadores de universidades norte americanas. V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de defesa dos EUA. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, F, V, F. b. F, F, V, V, V. Conforme Livro Cap 3, pag. 1, pag. 5, Cap 4, pag. 1. As questões I e III são falsas. A questão I indica que a Internet seria um protocolo. Na verdade a Internet é um conjunto de redes interligadas e que utilizam como padrão uma pilha de protocolos referenciada como TCP/IP. Já a questão III, associa a Internet tendo como origem a Inglaterra, quando na verdade surgiu nos Estados Unidos por meio de um projeto de pesquisa militar e como o uso de computadores de grande porte de universidades americanas. c. F, V, F, V, V. d. V, V, F, F, F. e. F, F, F, V, F. Feedback A resposta correta é: F, V, F, V, V.. Questão 3 Incorreto Marcar questão Texto da questão O protocolo HTTP é um dos mais usados para acesso a informações na rede Internet. As empresas precisam fazer acessos a servidores HTTP para os mais variados serviços (como por exemplo, acesso a conta em banco, emissão de notas fiscais) e o profissional de redes precisa analisar estas conexões sempre que necessário. Avalie o comando "ncat" abaixo e com base no conteúdo estudado analise as questões na sequencia relacionadas ao protocolo HTTP e a execução do comando: # ncat 192.168.0.13 80 HEAD /teste.html HTTP1.1 I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o envio apenas do cabeçalho do protocolo. II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e enviando um comando HEAD com a solicitação de acesso a um arquivo com o nome de "teste.html" III. Apenas com o comando "ncat" não tem como identificar que o comando HEAD vai ser aceito pois depende da resposta de um servidor HTTP. IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio do comando HEAD. V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Todos os comandos (por exemplo GET, POST) precisam que antes de serem executados seja necessário enviar o comando HEAD. A seguir marque apenas a opção que contém as afirmações corretas sobre o HTTP e o "ncat": Escolha uma: a. I, III. b. III, IV, V. c. I, II, III, IV. d. IV, V. Conforme Livro Cap 6, pag. 10. A afirmação V é falsa. Os demais comandos HTTP não necessitam que seja executados utilizando o comando HEAD antes. Como visto nos exemplos estudados usa-se o comando GET e POST para o acesso direto aos arquivos. O comando HEAD identifica o cabeçalho mas não transmite os dados. e. I. Feedback A resposta correta é: I, II, III, IV.. Questão 4 Incorreto Marcar questão Texto da questão A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos . II. (__) Os domínios são subdivididos por um ponto entre cada termo. III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio. IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, V, V. Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão falsa III, as duas letras que indicam o país estão relacionadas ao ccTLD (Country Code Top Level Domain) e que obedecem ao padrão ISO de abreviações de países. b. F, F, F, V, F. c. V, V, F, V, F. d. F, F, V, V, V. e. V, V, F, V, V. Feedback A resposta correta é: V, V, F, V, V.. Questão 5 Incorreto Marcar questão Texto da questão Uma rede de computadores pode ter diferentes meios de transmissão sendo utilizados simultaneamente. Na figura abaixo, o meio guiado utilizando cabo UTP foi utilizado para dois equipamentos e o meio não guiado (wireless) foi utilizado para a comunicação com um notebook. Avalie as afirmações enumeradas após a figura: I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP para se comunicar com os demais equipamentos. II. O access point está conectado na rede cabeada, portanto o notebook poderá estabelecer conexão com os demais equipamentos da rede. III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta que o access point está conectado, o notebook não conseguiria se conectar aos demais equipamentos da rede cabeada. IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de endereços IP para os equipamentos. V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da rede cabeada, o comando não teria resposta pois os bits não podem atravessar o ar. A seguir marque a alternativa que contém apenas afirmações corretas: Escolha uma: a. II, III, IV. b. II, III, V. c. I, II, III. d. I, II, III, IV, V. Conforme Livro Cap 2, pag. 7, pag. 8, Cap 4, pag. 11. As questões I e V estão erradas. Na questão
Compartilhar