Prévia do material em texto
Quando um dispositivo numa rede local é iniciado e não tem um endereço IP configurado em sua interface de rede, ele pode solicitar dinamicamente um endereço para um servidor DHCP. Considerando que o dispositivo inicialmente não possui um endereço IP, avalie a ordem de como o processo de envio e recebimento da solicitação é efetuado, partindo da solicitação (1) até o recebimento (5) do endereço IP : (__) O servidor DHCP recebe o pacote com a solicitação IP. (__) O dispositivo de origem envia um pacote para todas as máquinas da rede (broadcast) solicitando um IP. (__) O servidor verifica em sua lista de endereços se tem um disponível. (__) O dispositivo de origem recebe o endereço IP. (__) O servidor empacota o endereço IP disponível e envia para o MAC ADDRESS de origem da solicitação. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. 2, 3, 1, 5, 4. b. 3, 4, 5, 1, 2. c. 2, 4, 5, 3, 1. Conforme Livro Cap 4, pag. 11. O processo de recebimento dinâmico de um endereço IP se baseia na característica de que cada interface já possui de fábrica um endereço físico. Desta forma ao solicitar um endereço IP na rede, a máquina de origem pode ser encontrada pelo seu endereço MAC ADDRESS. O servidor DHCP reconhece a solicitação pois ao enviar para todas as máquinas via broadcast ele também é atingido. A verificação de um endereço disponível é feita para não haver conflito de endereços IP na rede. d. 1, 4, 5 ,3, 2. e. 2, 1, 3, 5, 4. Feedback A resposta correta é: 2, 1, 3, 5, 4.. Questão 2 Correto Remover rótulo Texto da questão Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades: 1. netstat. 2. ifconfig. 3. Ping. 4. Traceroute. 5. Dig. Funcionalidades: (__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto. (__) Este comando verifica informações dos registros do DNS de um domínio. (__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede. (__) Mostra as interfaces de rede disponíveis no dispositivo (__) Permite identificar os roteadores no caminho entre o emissor e receptor Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 5, 3, 2, 1, 4. b. 5, 4, 3, 1, 2. c. 5, 3, 1, 2, 4. d. 3, 5, 1, 2, 4. Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao diagnóstico de problemas de configuração nos dispositivos da rede. e. 1, 4, 3, 5, 2. Feedback A resposta correta é: 3, 5, 1, 2, 4.. Questão 3 Correto Remover rótulo Texto da questão Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor HTTP. Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção correta: Escolha uma: a. a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas. b. A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso. Conforme Livro Cap 4, pag. 13, Cap 5, pag. 10, Cap 6, pag 18. O servidor HTTP aceitou a conexão (ACK, linha 2) e respondeu com sucesso a solicitação do comando GET do protocolo HTTP (200 ok, linha 6). c. A conexão com o servidor não foi estabelecida pois o handshake TCP não foi completado. . d. a conexão com o servidor não foi aceita e foi terminada com o código FIN. e. A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na resposta (FIN). Feedback A resposta correta é: A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso.. Questão 4 Correto Remover rótulo Texto da questão Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: I. A máscara é uma sequencia de bits ligados que indica a parte da rede. II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede. III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede. IV. A máscara pode ser identificada por 4 números decimais separados por ponto. V. A máscara pode ser identificada por uma "/" e o número de bits ligados. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. III e IV. b. I, III, IV e V. Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que representam o endereço IP e a máscara são utilizados na operação AND binária tendo como resultado a parte da rede. c. I e V. d. I, II e IV. e. III e IV. Feedback A resposta correta é: I, III, IV e V.. Questão 5 Correto Remover rótulo Texto da questão O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto. Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmações enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: # nmap 192.168.0.12 -n Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 BRT Nmap scan report for 192.168.0.12 Host is up (0.0016s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3000/tcp open ppp MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.) Nmap done: 1 IP address (1 host up) scanned in 21.92 seconds I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12. II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows. III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome. IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12. V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota. A seguir marque a opção que representa a sequencia correta dos itens assinalados com V e F: Escolha uma: a. V, F, V, F, F. b. V, V, V, V, F. c. V, F, V, F, V. Conforme Livro Fonte: Cap 5, pag. 14. Com relação as questões falsas: II com a opção "- n" o nmap não converte os endereços numéricos em nomes, apesar de poder identificar o sistema operacional do dispositivo remoto. IV apenas foi indicado um IP único para a varredura como visto nos conteúdos estudados, no entanto,podem ser indicados mais de um IP ou uma faixa contínua de IP’s. d. V, V, V, F, V. e. F, F, F, F, V. Feedback A resposta correta é: V, F, V, F, V.. Questão 6 Incorreto Remover rótulo Texto da questão Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas: I. O endereço indica que a rede tem 16 equipamentos ativos. II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis. IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local. V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. F, F, F, F, F. c. F, F, F, F, V. d. F, F, F, V, V. e. F, F, V, V, V. Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais (de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem ser usados para identificar os dispositivos internos. Feedback A resposta correta é: F, F, F, V, V.. Questão 7 Incorreto Remover rótulo Texto da questão Com a evolução do uso da Internet e o crescimento de dispositivos conectados, a quantidade de combinações de endereços disponíveis nos 32 bits reservados para o endereço IP foi esgotando ao longo do tempo. Para contornar esta situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma quantidade de combinação bem maior. Analise as sentenças abaixo, relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits. II. (__) O cabeçalho da versão 6, foi reduzido. III. (__) A nova versão mudou a notação dos endereços utilizando a base hexadecimal e o separador ":". IV. (__) Com a mudança do tamanho dos endereços, a nova versão não permite que os dispositivos trabalhem em paralelo com a versão IP anterior (versão 4). V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova versão do IP não permite o uso de outros protocolos das camadas superiores como o TCP e o UDP. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. F, F, V, V, V. c. V, F, V, V, V. Conforme Livro Cap 3, pag. 15, Cap 4, pag. 15. Com relação as questões falsas (IV e V), apesar da mudança no cabeçalho e no tamanho dos endereços, o cabeçalho do protocolo IP continua tendo como primeiro campo a versão. Com isso o roteador e demais dispositivos podem detectar qual a versão do pacote e trabalhar de acordo. Considerando que cada camada da pilha TCP/IP trabalha de forma compartimentalizada, apenas foram necessários ajustes nos protocolos que manipulavam um endereço IP como o DNS por exemplo. Os protocolos TCP e UDP não sofreram modificações. d. V, V, V, F, F. e. V, F, V, F, V. Feedback A resposta correta é: V, V, V, F, F.. Questão 8 Incorreto Remover rótulo Texto da questão O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas. Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade. II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar. IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento. V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede. A seguir, marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, V, F. b. V, F, V, V, V. Conforme Livro Cap 1, pag. 5, Cap 3, pag. 2, pag. 11. As duas opções falsas (II e V) consideram a camada de transporte associada ao meio físico de transmissão (cabos, fibra óptica, micro-ondas), sendo que a camada de transporte, tanto no modelo OSI quanto no modelo TCP/IP está relacionada a organização do fluxo de dados entre o emissor e o destino. c. F, F, V, V, F. d. F, F, F, V, F. e. V, F, V, V, F. Feedback A resposta correta é: V, F, V, V, F.. Questão 9 Incorreto Remover rótulo Texto da questão No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino. Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima: Escolha uma: a. traceroute -n 8.8.8.8. b. arp -n. c. dig -x 8.8.8.8. d. nping -c 3 8.8.8.8. e. ncat -l 8080. Conforme Livro Cap 4, pag. 4, pag. 18. O comando traceroute emprega o mecanismo de traçar a rota (trace route), identificando os roteadores através da manipulação do TTL. Feedback A resposta correta é: traceroute -n 8.8.8.8.. Questão 10 Incorreto Remover rótulo Texto da questão Rastrear quando ocorreram determinados incidentes ou alterações de demanda são importantes para o profissional de redes. Também determinar a validade de mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma resposta são exemplos de administração dos tempos entre uma ocorrência e sua finalização. Estas questões envolvem a administração dos intervalos de tempo e quando temos uma rede é importante todos os dispositivos estarem sincronizados. O protocolo NTP é um importante auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da rede. II. O NTP se baseia em um serviço que deve possuir uma maior precisão no calculo do tempo para usar como referência e ajustar o tempo local III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um relógio atômico em seu hardware. IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultase cálculos de diferença entre os relógios local e o servidor NTP. V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso da rede Internet. Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP: Escolha uma: a. III, V. b. II, IV, V. c. I, III, V. Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois o atraso da rede é utilizado no cálculo do ajuste. d. I, II, IV. e. IV, V. Feedback A resposta correta é: I, II, IV.. As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos: I.O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia. II.A fibra óptica tem a característica de não sofrer interferência elétrica. III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica. A seguir marque a opção que representa as afirmações que estão corretas: Escolha uma: a. I, III e IV. Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. b. I e II. c. I e IV. d. III e IV. e. I, II e IV. Feedback A resposta correta é: I, II e IV.. Questão 2 Correto Remover rótulo Texto da questão Ao analisar a comunicação entre dois computadores, um na rede local e outro na Internet, no lado local será feito a navegação em um site usando o endereço "http://www.empresa.com.br". A respeito da sequência do processo de conexão entre os dois dispositivos é correto afirmar: Escolha uma: a. O computador destino deve converter o endereço IP do cliente para poder retornar a resposta. b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes de resolver o endereço com o servidor DNS. c. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS. Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP recebido. d. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 1.1. e. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do dispositivo cliente. Feedback A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS.. Questão 3 Correto Remover rótulo Texto da questão Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos: A seguir marque a opção que representa a afirmação correta: Escolha uma: a. Um endereço "mac address" usando o separador de ":" entre os números. b. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional. c. Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP. Conforme Livro Cap 2, pag. 4, Cap 4, pag. 9, pag. 11. O endereço IP é o segundo endereço a ser utilizado para encontrar o dispositivo na rede. Para identificar qual dispositivo tem determinado IP um protocolo chamado ARP é utilizado para pesquisar na rede local via broadcast. Ao identificar seu IP no pacote de pesquisa do ARP o dispositivo responde ao emissor da pesquisa. d. Um endereço UDP que pode ser utilizado por roteadores. e. Um endereço ethernet usando a notação decimal. Feedback A resposta correta é: Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.. Questão 4 Incorreto Remover rótulo Texto da questão Um administrador de rede utilizou três computadores na rede local conectados em um switch para realizar uma análise de trafego. O primeiro computador estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta 5050. O terceiro computador foi deixado para analisar o trafego entre os dois primeiros. Com base no cenário acima, considere as afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente solicita o início do "handshake" TCP enviando um pacote com SYN. II. (___) O terceiro computador não consegue verificar o tráfego pois o switch não repete a informação entre todas as portas físicas. III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um código "ACK". IV. (___) O "handshake" é uma forma de criptografia da comunicação. V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na rede local. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, F, V, F, F. Conforme Livro Cap 5, pag. 4, pag. 6. No item IV, o handshake é uma forma de estabelecer uma sessão, mas não criptografa a comunicação, e no item V, o TCP pode ser utilizado tanto em rede local quanto em rede externa. A indicação do uso do TCP envolve a garantia da comunicação e não a localização do dispositivo. b. V, V, V, F, V. c. V, V, V, F, F. d. F, V, V, V, F. e. V, V, F, F, F. Feedback A resposta correta é: V, V, V, F, F.. Questão 5 Incorreto Marcar questão Texto da questão Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como são chamados os endereços textuais) são convertidos em números para dar sequencia a conexão de rede. Sobre este assunto, analise as sentenças abaixo: I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para indicar cada nível. I. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado. III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas letras que indicam a abreviação. IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são organizados por uma entidade e fazem parte do gTLD (generic top level domain). V. No Brasil, o ccTLD está associado a abreviação "br". VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, II, III, IV, V. b. IV, V, VI. c. II, III, V, VI. d. III, IV, V, VI. e. I, II, VI. Conforme LivroFonte: Cap 3, pag. 5, pag. 8. Os endereços textuais também precisam ser únicos na rede. Ao pesquisar os textos para realizar a conversão para número, se houvesse mais de um texto para diferentes endereços numéricos o dispositivo de destino não poderia ser identificado corretamente. Neste caso, os endereços numéricos associados ao texto poderiam ser de redes diferentes indicando caminhos para instituições diferentes. Feedback A resposta correta é: I, II, III, IV, V.. Questão 6 Correto Marcar questão Texto da questão O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta: Escolha uma: a. O comando nping fará um acesso usando o protocolo HTTP na porta 80. b. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão "localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a um protocolo de aplicação é uma mera convensão. c. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho. d. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado. e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta. Feedback A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.. Questão 7 Incorreto Marcar questão Texto da questão Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é associado um numero de 0 a 65.535 para diferenciar cada conexão. Este número é um endereço da camada de transporte na pilha TCP/IP e algumas aplicações padrão tem um código reservado para facilitar o acesso. Com base no conteúdo estudado, analise as sentenças abaixo: I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket. II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH. IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta. V. Não pode ser usado o mesmo numero de porta para dois serviços no mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta. Marque a alternativa que representa as sentenças que estão corretas: Escolha uma: a. I, II e V. b. I, II, IV e V. c. II, IV e V. Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação possível com 16 bits. d. III, IV e V. e. I, III e V. Feedback A resposta correta é: I, II e V.. Questão 8 Incorreto Marcar questão Texto da questão Analise o diagrama de rede a seguir: Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento. II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado. III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede. IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway". V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. V, V, V, F, V. c. F, V, F, V, F. d. V, F, V, V, V. Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o roteador. e. F, F, V, V, V. Feedback A resposta correta é: F, V, V, V, V.. Questão 9 Incorreto Marcar questão Texto da questão Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local "hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP. Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts": I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de domínios internacionais, podendo cada país administrar sua própria estrutura. II. (__) O protocolo DNS evita o armazenamento de grande volume de dados no dispositivo local. III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não necessitando de atualização por parte do usuário a cada novo registro que é criado na Internet. IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar. V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em um servidor configurado especificamente para este propósito e por ter IP privado, ele não pode ser acessado de fora da rede local. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. V, F, V, V, V. c. F, F, V, V, V. Conforme Livro Cap 4, pag. 13. Com relação a questão falsa IV, o arquivo "hosts" fica localizado no sistema de arquivos local e o sistema operacional inspeciona seu conteúdo abrindo o arquivo diretamente. Não necessita de Internet portanto. Na questão falsa V, o sistema DNS pode ser instalado em rede local para atender a conversão dos nomes de máquinas locais e é utilizado na Internet para resolver os nomes de domínios externos. Caso tenha um IP privado realmente não pode ser acessado diretamente de fora da rede, mas não está restrito a uma rede local. d. V, V, F, V, F. e. V, V, V, F, F. Feedback A resposta correta é: V, V, V, F, F.. Questão 10 Incorreto Remover rótulo Texto da questão O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac address do dispositivo de destino narede local, para o qual possui apenas o IP. O endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de descoberta do endereço IP destino por meio do protocolo ARP: Escolha uma: a. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um pacote ARP com o mac address dos dispositivos que estão na mesma rede local. Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço mac numa tabela. b. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, através de um pacote ARP, permitindo que todos possam se conectar com os demais. d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem. e. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia um pacote ARP para o roteador que responde qual o IP do dispositivo local. Feedback A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem.. As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos: I.O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia. II.A fibra óptica tem a característica de não sofrer interferência elétrica. III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica. A seguir marque a opção que representa as afirmações que estão corretas: Escolha uma: a. I, III e IV. b. I e II. c. III e IV. d. I e IV. e. I, II e IV. Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. Feedback A resposta correta é: I, II e IV.. Questão 2 Incorreto Remover rótulo Texto da questão Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões. Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades: 1. netstat. 2. ifconfig. 3. Ping. 4. Traceroute. 5. Dig. Funcionalidades: (__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto. (__) Este comando verifica informações dos registros do DNS de um domínio. (__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede. (__) Mostra as interfaces de rede disponíveis no dispositivo (__) Permite identificar os roteadores no caminho entre o emissor e receptor Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 3, 5, 1, 2, 4. b. 5, 3, 2, 1, 4. c. 1, 4, 3, 5, 2. d. 5, 3, 1, 2, 4. e. 5, 4, 3, 1, 2. Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao diagnóstico de problemas de configuração nos dispositivos da rede. Feedback A resposta correta é: 3, 5, 1, 2, 4.. Questão 3 Incorreto Remover rótulo Texto da questão Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços. Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo: I. A máscara é uma sequencia de bits ligados que indica a parte da rede. II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede. III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede. IV. A máscara pode ser identificada por 4 números decimais separados por ponto. V. A máscara pode ser identificada por uma "/" e o número de bits ligados. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, II e IV. Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que representam o endereço IP e a máscara são utilizados na operação AND binária tendo como resultado a parte da rede. b. I, III, IV e V. c. I e V. d. III e IV. e. III e IV. Feedback A resposta correta é: I, III, IV e V.. Questão 4 Incorreto Remover rótulo Texto da questão Ao analisar a comunicação entre dois computadores, um na rede local e outro na Internet, no lado local será feito a navegação em um site usando o endereço "http://www.empresa.com.br". A respeito da sequência do processo de conexão entre os dois dispositivos é correto afirmar: Escolha uma: a. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do dispositivo cliente. b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes de resolver o endereço com o servidor DNS. Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP recebido. c. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 1.1. d. O computador destino deve converter o endereço IP do cliente para poder retornar a resposta. e. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS. Feedback A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP do destino usando um servidor de DNS.. Questão 5 Correto Remover rótulo Textoda questão O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP. Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta: Escolha uma: a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho. b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado. c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão "localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a um protocolo de aplicação é uma mera convensão. d. O comando nping fará um acesso usando o protocolo HTTP na porta 80. e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta. Feedback A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.. Questão 6 Incorreto Marcar questão Texto da questão Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente. Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas: I. O endereço indica que a rede tem 16 equipamentos ativos. II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo. III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis. IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local. V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, V, V, V. Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais (de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem ser usados para identificar os dispositivos internos. b. F, V, V, V, V. c. F, F, F, F, V. d. F, F, F, V, V. e. F, F, F, F, F. Feedback A resposta correta é: F, F, F, V, V.. Questão 7 Incorreto Marcar questão Texto da questão Analise o diagrama de rede a seguir: Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento. II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado. III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede. IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway". V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator). A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. F, F, V, V, V. Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o roteador. c. V, V, V, F, V. d. F, V, F, V, F. e. V, F, V, V, V. Feedback A resposta correta é: F, V, V, V, V.. Questão 8 Correto Marcar questão Texto da questão Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é associado um numero de 0 a 65.535 para diferenciar cada conexão. Este número é um endereço da camada de transporte na pilha TCP/IP e algumas aplicações padrão tem um código reservado para facilitar o acesso. Com base no conteúdo estudado, analise as sentenças abaixo: I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket. II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH. IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta. V. Não pode ser usado o mesmo numero de porta para dois serviços no mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta. Marque a alternativa que representa as sentenças que estão corretas: Escolha uma: a. I, II e V. Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação possível com 16 bits. b. I, III e V. c. III, IV e V. d. II, IV e V. e. I, II, IV e V. Feedback A resposta correta é: I, II e V.. Questão 9 Incorreto Marcar questão Texto da questão Rastrear quando ocorreram determinados incidentes ou alterações de demanda são importantes para o profissional de redes. Também determinar a validade de mensagens que são trocadas pelos protocolos e o tempo de espera máximo por uma resposta são exemplos de administração dos tempos entre uma ocorrência e sua finalização. Estas questões envolvem a administração dos intervalos de tempo e quando temos uma rede é importante todos os dispositivos estarem sincronizados. O protocolo NTP é um importante auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o atraso da rede. II. O NTP se baseia em um serviço que deve possuir uma maior precisão no calculodo tempo para usar como referência e ajustar o tempo local III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um relógio atômico em seu hardware. IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e cálculos de diferença entre os relógios local e o servidor NTP. V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao atraso da rede Internet. Marque a seguir a opção que possui apenas as afirmações corretas sobre o NTP: Escolha uma: a. IV, V. b. I, II, IV. c. I, III, V. Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois o atraso da rede é utilizado no cálculo do ajuste. d. II, IV, V. e. III, V. Feedback A resposta correta é: I, II, IV.. Questão 10 Correto Marcar questão Texto da questão O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a encontrar o mac address do dispositivo de destino na rede local, para o qual possui apenas o IP. O endereço mac address vem gravado na interface de rede pelo fabricante, mas o endereço IP é informado depois no sistema operacional de forma manual ou automática através do DHCP e pode ser trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que representa o processo de descoberta do endereço IP destino por meio do protocolo ARP: Escolha uma: a. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia um pacote ARP para o roteador que responde qual o IP do dispositivo local. b. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um pacote ARP com o mac address dos dispositivos que estão na mesma rede local. c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, através de um pacote ARP, permitindo que todos possam se conectar com os demais. d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem. Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço mac numa tabela. e. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. Feedback A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de broadcast como destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de destino responde ao dispositivo de origem.. Numa empresa foram desenvolvidos vários sites para acesso público. Um site continha informações institucionais e dos produtos que eram fabricados. Um site foi construído para divulgar a participação em uma feira com divulgação do layout do expositor. Outro site foi construído para divulgação de um novo produto e o endereço deste domínio de divulgação foi enviado por várias malas diretas e e-mail marketing para seus clientes e fornecedores. Para a hospedagem destes sites a empresa possui um servidor interno com o sistema Apache. No quadro a seguir, um exemplo de configuração de um dos sites da empresa: <VirtualHost *:80> ServerName www.novoproduto.com.br DocumentRoot /var/www/pasta-do-novoproduto </VirtualHost> Considerando o cenário dos sites da empresa acima, analise as afirmações abaixo: I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cada site criado, para não dar conflito com o IP do servidor. II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio. III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado. IV. O identificador "", indica que o site está associado a porta 80. V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente. A seguir marque a opção que representa todas as afirmações corretas: Escolha uma: a. I, V. Conforme Livro Cap 7, pag. 5, pag. 6. Com relação a questão falsa I, o servidor Apache possui um mecanismo de virtualização dos domínios para possibilitar que mais de um site possa ser configurado utilizando a mesma porta. A solicitação é recebida e depois é redirecionado para o domínio correspondente. Desta forma, a mesma porta pode ser utilizada por diversos sites, sendo o limite os recursos disponíveis no servidor. b. II, III, IV, V. c. II, IV, V. d. I, II, III. e. III, V. Feedback A resposta correta é: I, II, III.. Questão 2 Incorreto Remover rótulo Texto da questão Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente: Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo: (__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas. (__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio) (__) Equipamento que permite a conversão de endereços IP privados para IP públicos, permitindo o acesso a Internet. (__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si (__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 1, 2, 5, 4, 3. b. 4, 2, 5, 3, 1. Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) de rede pode trabalhar em camadas diferentes, permitindo a segmentação das funcionalidades. c. 5, 4, 3, 1, 2. d. 1, 4, 3, 5, 2. e. 2, 3 ,5, 4, 1. Feedback A resposta correta é: 1, 2, 5, 4, 3.. Questão 3 Correto Remover rótulo Texto da questão Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os arquivos de normas internas e formulários de requisição de férias e hora extra estejam disponíveis para todos os funcionários. Para isso, criou um repositório para que os computadores desktop da rede local possam acessar estes arquivos. Considerando os protocolos estudados e suas funções avalie as alternativas listadas abaixo que poderiam ser utilizadas parao compartilhamento destes arquivos na rede local. A seguir marque apenas as alternativas assinalando V para as afirmações verdadeiras e que representam alternativas para o compartilhamento dos arquivos e F para as afirmações falsas e que não representam alternativas corretas para o compartilhamento: I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP. II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local. III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede. IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador Marque a alternativa que representa a sequencia correta: Escolha uma: a. V, V, V, V, F. b. F, F, F, V, V. c. V, F, F, V, F¬. Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As questões II, III e V são falsas. Na questão II o protocolo NTP é utilizado apenas para sincronia de tempo entre os dispositivos, não podendo transportar arquivos. Na questão III, o protocolo ARP auxilia na verificação de qual interface Ethernet tem determinado IP. Na questão V, o protocolo DNS converte o nome (domínio) em um endereço IP, não transmite arquivos durante o processo de conversão. Os protocolos HTTP, NFS e CIFS podem ser usados para acesso a documentos remotamente. d. F, F, F, F, F. e. V, F, F, V, V. Feedback A resposta correta é: V, F, F, V, F¬.. Questão 4 Correto Marcar questão Texto da questão Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantes para ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações. Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ? Escolha uma: a. TLS (Transport Layer Security). b. DNS (Domain Name System). c. FTP (File Transfer Protocol). d. DHCP (Dynamic Host Configuration Protocol). e. SNMP (Simple Network Management Protocol). Conforme Livro Cap 3, pag. 17. O protocolo SNMP permite a coleta de informações que ficam em variáveis armazenadas no dispositivo remoto. Estas variáveis contêm informações sobre a operação do dispositivo e quando são coletadas por um equipamento central, permitem criar um panorama geral da rede com o volume de dados enviados por cada dispositivo. Feedback A resposta correta é: SNMP (Simple Network Management Protocol).. Questão 5 Correto Marcar questão Texto da questão Na Internet, para uma informação sair de uma rede e chegar em outra, pode ser necessário passar por vários roteadores no caminho. A função do roteador é encaminhar o pacote para que chegue no seu destino, identificando o próximo roteador caso a rede de destino ainda não seja uma das redes que tem acesso direto. Analise a figura contendo um cenário genérico de conexão entre duas redes na Internet. Cada rede local está representada por um switch e um computador. Analise também as afirmações abaixo: I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do Ethernet, divide o arquivo em várias partes e transmite cada uma separadamente. II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de pacotes de um grande arquivo que foi dividido. III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos e identificar a sequencia correta dos pacotes. IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais obrigatoriamente devem utilizar o mesmo caminho. V. O switch de destino é o equipamento responsável por montar novamente o arquivo original que foi dividido. Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: Escolha uma: a. I, II, III. Conforme Livro Cap 1, pag. 12, Cap 2, pag. 4, Cap 4, pag. 2. As afirmações IV e V são incorretas. O roteador escolhe, dinamicamente, para qual próximo roteador que o pacote será encaminhado. A cada momento, podem haver interrupções em um dos caminhos e desta forma, uma alternativa pode ser utilizada para que a comunicação possa continuar. O switch trabalha na camada mais baixa da rede (Ethernet), e não processa o pacote TCP/IP, assim como também não tem condições de interpretar como a informação foi codificada pela aplicação. b. II, IV. c. I, II, III, V. d. III, V. e. II, III, V. Feedback A resposta correta é: I, II, III.. Questão 6 Incorreto Marcar questão Texto da questão Na rede local, o acesso físico do meio de transporte, a transmissão e recepção dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e o receptor possa acontecer de maneira segura, e em caso de erro durante o trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet organiza esta transmissão física dos bits na rede local. Considerando o conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, caso tenha apenas um mac address por dispositivo a rede é Ethernet II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino da transmissão III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi utilizado como referência pela IEEE na padronização do protocolo IV. Pode ser acrescentado um código numérico no quadro Ethernet para agrupar determinado conjunto de dispositivos (VLAN). V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da interface de rede. A seguir marque a opção que representa as afirmações corretas: Escolha uma: a. I, III, IV. Conforme Livro Cap 2, pag. 2, pag. 3, pag. 4. A afirmativa I é falsa. Não podem haver mac address duplicados na rede local. O gerenciado dos códigos de fabricantes é centralizado pelo IEEE e os fabricantes utilizam um número sequencial para a identificação individual das interfaces nos três últimos bytes do endereço. b. II, IV, V. c. I, III, IV, V. d. II, III, IV, V. e. I, IV, V. Feedback A resposta correta é: II, III, IV, V.. Questão 7 Incorreto Marcar questão Texto da questão As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto corporativos, devido a facilidade de instalação e a ausência do cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a comunicação sem fio, analise as afirmações abaixo: I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. II. A rede sem fio, utiliza um identificador chamado SSID quepermite ao usuário reconhecer em qual rede participar. III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização de um dispositivo access point. IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a quando temos um HUB numa rede cabeada. V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço. A seguir marque a opção que representa apenas as afirmações corretas: Escolha uma: a. I, III, V. Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os dispositivos podem também conectar diretamente uns com os outros num tipo de conexão chamado "ad hoc" sem a necessidade de um centralizador como o access point. Na opção V, o envio de bits não difere se existe um meio guiado ou não guiado. O mesmo formato de endereço mac address usado na rede Ethernet com fio foi mantido para as redes sem fio. b. I. c. I, II, IV. d. IV, V. e. III, IV, V. Feedback A resposta correta é: I, II, IV.. Questão 8 Incorreto Marcar questão Texto da questão O protocolo IP permite que os dispositivos consigam transmitir um pacote em uma rede e este chegue a um dispositivo que pode estar em uma outra rede vários quilômetros distante. Este protocolo faz o encaminhamento do pacote identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo estudado, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já esgotou. II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para substituir o UDP que não tem sessão III. (__) o protocolo IP tem sido utilizado principalmente para substituição do protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para identificar a placa de rede IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em endereços numéricos, permitindo o IP ser utilizado por mais tempo. V. (__) A máscara de rede permite substituir o endereço IP privado por um endereço IP público para poder navegar na Internet A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, V, V, V. Conforme Livro Cap 3, pag. 11, Cap 4, pag. 6, pag. 13. As questões II, III, IV e V são falsas. Na questão II o problema que direcionou a criação da nova versão do protocolo IP foi o esgotamento das combinações de endereço. A questão III é falsa pois o protocolo IP trabalha numa camada acima da física e não tem mecanismos para o controle de bits. Na questão IV, a conversão de nomes é feito pelo protocolo DNS sendo o NAT um mecanismo para converter o endereço IP privado em público, também a justificativa do erro na questão V. b. F, V, F, F, F. c. V, V, F, V, F. d. V, F, F, F, V. e. V, F, F, F, F. Feedback A resposta correta é: V, F, F, F, F.. Questão 9 Incorreto Marcar questão Texto da questão Com o crescimento da Internet para conexões a serviços restritos e privados como gestão de contas bancárias ou pagamento de compras em lojas virtuais por exemplo, a preocupação com a segurança das transmissões evoluiu de maneira a evitar que sejam interceptadas as informações. A criptografia tem um importante papel na privacidade das informações que trafegam na rede. Analise as afirmações abaixo sobre segurança das conexões: I. O SSH é um protocolo que implementa a criptografia na conexão remota a servidores impedindo que ao acessar um console remotamente, os comandos digitados, as senhas e usuários sejam interceptados. II. O Kerberos é um sistema de autenticação de usuário que utiliza criptografia simétrica e pode ser utilizado no login de redes locais. III. O TLS é um protocolo que implementa a criptografia das conexões e é utilizado entre a camada de transporte TCP e o protocolo de aplicação que executará o serviço. IV. A utilização de criptografia de chave pública é possível apenas se o usuário inserir a senha a cada conexão não podendo ser utilizada automaticamente pelos protocolos. V. A criptografia simétrica é mais rápida que a criptografia de chave pública, por este motivo, muitas arquiteturas implementam as duas. A seguir marque a opção que representa apenas as afirmações corretas: Escolha uma: a. IV, V. b. I, II, IV. c. I, II, III, V. d. I, II, V. Conforme Livro Cap 10, pag. 5, pag. 8. A questão IV é falsa. A utilização de arquivos com os códigos gerados para a chave pública e para a chave privada, permitem que os protocolos os utilizem para processar a criptografia sem a intervenção dos usuários. As chaves são as substitutas das senhas dos usuários. e. I, III, IV, V. Feedback A resposta correta é: I, II, III, V.. Questão 10 Incorreto Marcar questão Texto da questão O aproveitamento máximo da capacidade do hardware utilizado em servidores e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem levado as empresas a implantar a virtualização de servidores internamente. Um dos sistemas utilizados na virtualização de servidores é o XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as afirmações abaixo sobre o cenário de virtualização, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo ambiente. II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada diretamente, precisando reiniciar todas as máquinas virtuais do ambiente. III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar diferentes ambientes para uso em sistemas específicos, podendo alterar os recursos de memória e processador caso seja necessário. IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos físicos. V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador separadamente por máquina virtual. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, V, V. b. F, F, V, V, V. c. V, V, F, V, F. Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a questão falsa I, uma das vantagens de um sistema de virtualização com o XEN é a possibilidade de utilização de um sistema diferente em cada máquina virtual. O sistema estudado permite a escolha de diferentes sistemas operacionais por máquina virtual e monitorar a execução simultânea destes sistemas. O sistema XEN permite que o console da máquina virtual seja acessado do mesmo modo que um servidor físico precisa ser acessado quando a rede fica instável ou inoperante. Neste caso, é feita a manutenção diretamente no sistema operacional como se estivesse no console físico do servidor. d. F, F, F, V, F. e. V, F, F, F, V. Feedback A resposta correta é: F, F, V, V, V.. Terminar revisão O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo: 1) 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podemser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 2, 3, 5, 4, 1. Conforme Livro Cap 7, pag. 3, pag. 5, pag. 7. O Apache é um servidor que com várias facilidades para configuração de sites e sistemas web. Pode hospedar vários sites na mesma instalação. b. 5, 4, 3, 1, 2. c. 1, 3, 2, 4, 5. d. 2, 4, 5, 1, 3. e. 2, 3, 4, 1, 5. Feedback A resposta correta é: 2, 3, 5, 4, 1.. Questão 2 Incorreto Remover rótulo Texto da questão A Internet tem ocupado um grande espaço na discussão sobre redes de computadores. Os serviços que tem sido disponibilizados por meio da Internet são os mais variados e no aspecto entretenimento, ela já ultrapassa outras midias como TV e Radio, em algumas faixas de público. Em mais de duas décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a Internet, avalie as afirmações abaixo assinalando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo de sites de vários países. II. (__) A Internet é uma rede composta por várias redes com abrangência mundial. III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto militar na segunda Guerra Mundial, para comunicação entre as tropas em combate. IV. (__) A rede DARPANET foi a precursora da Internet e interligava inicialmente alguns grandes computadores de universidades norte americanas. V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de defesa dos EUA. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, F, V, F. b. F, F, V, V, V. Conforme Livro Cap 3, pag. 1, pag. 5, Cap 4, pag. 1. As questões I e III são falsas. A questão I indica que a Internet seria um protocolo. Na verdade a Internet é um conjunto de redes interligadas e que utilizam como padrão uma pilha de protocolos referenciada como TCP/IP. Já a questão III, associa a Internet tendo como origem a Inglaterra, quando na verdade surgiu nos Estados Unidos por meio de um projeto de pesquisa militar e como o uso de computadores de grande porte de universidades americanas. c. F, V, F, V, V. d. V, V, F, F, F. e. F, F, F, V, F. Feedback A resposta correta é: F, V, F, V, V.. Questão 3 Incorreto Marcar questão Texto da questão O protocolo HTTP é um dos mais usados para acesso a informações na rede Internet. As empresas precisam fazer acessos a servidores HTTP para os mais variados serviços (como por exemplo, acesso a conta em banco, emissão de notas fiscais) e o profissional de redes precisa analisar estas conexões sempre que necessário. Avalie o comando "ncat" abaixo e com base no conteúdo estudado analise as questões na sequencia relacionadas ao protocolo HTTP e a execução do comando: # ncat 192.168.0.13 80 HEAD /teste.html HTTP1.1 I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o envio apenas do cabeçalho do protocolo. II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e enviando um comando HEAD com a solicitação de acesso a um arquivo com o nome de "teste.html" III. Apenas com o comando "ncat" não tem como identificar que o comando HEAD vai ser aceito pois depende da resposta de um servidor HTTP. IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio do comando HEAD. V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a executar alguma funcionalidade. Todos os comandos (por exemplo GET, POST) precisam que antes de serem executados seja necessário enviar o comando HEAD. A seguir marque apenas a opção que contém as afirmações corretas sobre o HTTP e o "ncat": Escolha uma: a. I, III. b. III, IV, V. c. I, II, III, IV. d. IV, V. Conforme Livro Cap 6, pag. 10. A afirmação V é falsa. Os demais comandos HTTP não necessitam que seja executados utilizando o comando HEAD antes. Como visto nos exemplos estudados usa-se o comando GET e POST para o acesso direto aos arquivos. O comando HEAD identifica o cabeçalho mas não transmite os dados. e. I. Feedback A resposta correta é: I, II, III, IV.. Questão 4 Incorreto Marcar questão Texto da questão A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos . II. (__) Os domínios são subdivididos por um ponto entre cada termo. III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio. IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, V, V, V. Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão falsa III, as duas letras que indicam o país estão relacionadas ao ccTLD (Country Code Top Level Domain) e que obedecem ao padrão ISO de abreviações de países. b. F, F, F, V, F. c. V, V, F, V, F. d. F, F, V, V, V. e. V, V, F, V, V. Feedback A resposta correta é: V, V, F, V, V.. Questão 5 Incorreto Marcar questão Texto da questão Uma rede de computadores pode ter diferentes meios de transmissão sendo utilizados simultaneamente. Na figura abaixo, o meio guiado utilizando cabo UTP foi utilizado para dois equipamentos e o meio não guiado (wireless) foi utilizado para a comunicação com um notebook. Avalie as afirmações enumeradas após a figura: I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP para se comunicar com os demais equipamentos. II. O access point está conectado na rede cabeada, portanto o notebook poderá estabelecer conexão com os demais equipamentos da rede. III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta que o access point está conectado, o notebook não conseguiria se conectar aos demais equipamentos da rede cabeada. IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de endereços IP para os equipamentos. V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da rede cabeada, o comando não teria resposta pois os bits não podem atravessar o ar. A seguir marque a alternativa que contém apenas afirmações corretas: Escolha uma: a. II, III, IV. b. II, III, V. c. I, II, III. d. I, II, III, IV, V. Conforme Livro Cap 2, pag. 7, pag. 8, Cap 4, pag. 11. As questões I e V estão erradas. Na questãoI, para poder se comunicar com os demais dispositivos numa rede que utiliza o padrão TCP/IP, todos devem possuir um endereço IP, independente do meio de transmissão utilizado. Na questão V, quando não é utilizado um meio guiado, os bits são transportados utilizando ondas eletromagnética, podendo utilizar várias frequências, inclusive luz visível e micro-ondas. e. III, IV, V. Feedback A resposta correta é: II, III, IV.. Questão 6 Correto Marcar questão Texto da questão Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologias que podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão atualizadas automaticamente no servidor. II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local. III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor. IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente. V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, F, F, V, F. b. F, V, V, V, V. c. F, V, V, V, V. d. V, V, V, V, F. Conforme Livro Cap 8, pag. 12. Com relação a questão falsa V, o protocolo NFS independe da localização do cliente para transferir arquivos. O NFS é um protocolo da camada de aplicação da pilha TCP/IP e necessita que as demais camadas abaixo estejam operando corretamente. A transferência por NFS pode inclusive ocorrer na mesma máquina, sendo a transferência dos arquivos ocorrendo via interface de loopback. e. V, V, F, V, F. Feedback A resposta correta é: V, V, V, V, F.. Questão 7 Incorreto Marcar questão Texto da questão Analise a frase: "O sistema ______ é um simulador que permite criar cenários de estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o ______ permitem verificar o caminho traçado pelo pacote, o ________ permite verificar e capturar os pacotes transmitidos e inclusive utilizar um sistema _____ para distribuição automática de endereços IP". Identifique nas opções abaixo, a sequencia de termos que se encaixam nos espaços, considerando a descrição e funcionalidades de cada termo e a ordem correta de aparecimento na frase. Escolha uma: a. CORE, TCPDUMP, ARP, DNS. Conforme Livro Cap 2, pag. 10, pag. 14, Cap 4, pag. 11, pag. 18. O utilitário traceroute utiliza o campo TTL para receber uma resposta de cada intermediário do trajeto, o comando tcpdump captura os pacotes pela interface de rede podendo apresentar na tela ou salvar em arquivo e o protocolo DHCP mantém uma tabela com os endereços utilizados e os disponíveis. b. PING, DNS, WGET, TRACEROUTE. c. DHCP, CORE, DNS, WGET. d. CORE, TRACEROUTE, TCPDUMP, DHCP. e. WIRESHARK, TRACEROUTE, DNS, WGET. Feedback A resposta correta é: CORE, TRACEROUTE, TCPDUMP, DHCP.. Questão 8 Incorreto Marcar questão Texto da questão O modelo OSI permite o estudo das características de uma rede, segmentando cada grupo de característica em camada. Numa implementação podem ser utilizadas diferentes quantidades de camadas, mas a referência usada é sempre o modelo de 7 camadas OSI. Verifique abaixo o nome das camadas utilizadas no modelo OSI e suas características principais, assinalando o segundo grupo com o número que representa a camada. 1) FÍSICA. 2) ENLACE. 3) REDE. 4) TRANSPORTE. 5) SESSÃO. 6) APRESENTAÇÃO. 7) APLICAÇÃO. (__) Nesta camada são verificados se os bits transmitidos sofreram modificações indevidas (__) Nesta camada estão os protocolos envolvidos diretamente com o usuário (__) Camada relacionada ao meio de transmissão. Envolve a parte de conectores, distâncias, tempos de transmissão. (__) Camada responsável pelo encaminhamento do pacote entre os dispositivos (__) Camada que controla a sincronia da transmissão mantendo o canal aberto. (__) Esta camada está relacionada com a formatação e apresentação dos dados. (__) Esta camada cria um padrão para a conexão usando um endereço formado por um número de 0 a 65.535 chamado de porta. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. 2, 7, 3, 1, 6, 5, 4. b. 7, 1, 2, 6, 5 ,4 ,3. c. 3, 4, 5, 2, 1, 6, 7. Conforme Livro Cap 3, pag. 2, pag. 3. As camadas permitem o estudo e segmentação das funcionalidades dos protocolos, sendo o OSI a referência acadêmica para o estudo de protocolos de rede. d. 2, 7, 1, 3, 5, 6, 4. e. 1, 7, 2, 3, 5, 4, 6. Feedback A resposta correta é: 2, 7, 1, 3, 5, 6, 4.. Questão 9 Correto Marcar questão Texto da questão O uso de criptografia nas comunicações permitem maior segurança na transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos métodos de criptografia é a chamada criptografia assimétrica (ou de chave pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações abaixo sobre este método de criptografia, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública e uma privada. II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a serem enviados e somente o destinatário que possuir a chave privada correspondente pode descriptografar a informação. III. (__) A chave pública da criptografia assimétrica pode ser divulgada abertamente a todos na Internet. IV. (__) As duas chaves (pública e privada) devem ser enviadas para o dispositivo cliente para criptografar a informação com a chave pública e conferir com a chave privada antes de enviar para o servidor. V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para criptografar consegue enviar a informação de forma segura, depois que é utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou usuários) que precisarem criptografar algo para o servidor devem solicitar outra chave. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. F, F, F, V, F. c. F, F, V, V, V. d. F, F, F, F, V. e. V, V, V, F, F. Conforme Livro Cap 10, pag. 2, pag. 3. As questões IV e V são falsas. Na questão IV, não deve ser enviado a chave privada para outros dispositivos ou usuários. Ela é a garantia de que apenas o destinatário tem a possibilidade de descriptografar a informação. Apenas a chave pública pode ser divulgada, e esta é a vantagem da criptografia assimétrica com relação a simétrica, pois na criptografia simétrica uma das dificuldades é enviar a chave de maneira segura para o outro interlocutor. Na questão V, a chave pública não tem o registro de tempo incluído na chave. Pode ser utilizada por vários dispositivos e usuários diversas vezes. Feedback A resposta corretaé: V, V, V, F, F.. Questão 10 Incorreto Marcar questão Texto da questão O volume de dados utilizados pelas empresas vem crescendo e as tecnologias de rede precisam evoluir para aumentar a capacidade de transmissão destas informações. Gigabytes ou até Terabytes de dados são coletados por grandes empresas na prestação de seus serviços e precisam que estes dados sejam manipulados, segmentados, classificados por vários aplicativos internos. A sustentação desta infraestrutura provoca a avaliação de alternativas tecnológicas para aumentar a disponibilidade da rede. Analise as afirmações abaixo: I. O custo de manutenção de uma rede envolve vários aspectos relacionados a hardware (conserto, upgrade), a software (licenças, configurações) ou pessoas (treinamentos, suporte). II. A utilização de computação em nuvem, tem sido uma das alternativas utilizadas por empresas para não precisar investir em equipamentos e ambiente interno. A seguir marque a opção correta: Escolha uma: a. O uso de PaaS (plataforma como um serviço) indica que a empresa pode ir até o provedor e acessar seu hardware diretamente para prover manutenção (upgrade, conserto). b. Quando uma empresa utiliza o PaaS (plataforma como um serviço) ela permite que um provedor, acesse sua rede local e seus servidores internos para monitoramento e configuração. Conforme Livro Cap 9, pag. 2, pag. 5, pag. 6. A utilização de um provedor para o uso de serviços como IaaS, PaaS e SaaS, está relacionado a possibilidade de terceirizar os cuidados relacionados ao hardware. Não ter servidores na rede local e não precisar se preocupar com o ambiente onde este hardware está instalado (energia elétrica, refrigeração) são os principais motivos da utilização dos serviços em nuvem. c. O uso de IaaS (Infraestrutura como Serviço) por uma empresa, implica em enviar para o provedor de serviço, todos os equipamentos acessórios (nobreak, ar-condicionado) para que o provedor instale junto aos servidores contratados. d. O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a necessidade de controlar hardware e sistema operacional onde está configurada o software. e. O uso de Infraestrutura como serviço (IaaS) é o conceito que está relacionado a instalação de equipamentos da empresa em uma parte da rede local não acessível pelo usuário. Feedback A resposta correta é: O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a necessidade de controlar hardware e sistema operacional onde está configurada o software.. Terminar revisão Numa rede corporativa, é muito importante identificar o volume e tipo de conexões que são feitas entre os servidores, dispositivos clientes e a Internet. Estatísticas de dados enviados e recebidos, assim como informações básicas sobre o dispositivo que está sendo monitorado são importantes para ter uma referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do profissional de redes, estão disponíveis vários sistemas que permitem acompanhar estas informações e ainda gerar gráficos estatísticos destes dados. Um protocolo também foi desenvolvido para permitir a coleta remota destas informações. Qual o protocolo abaixo, é utilizado para a coleta remota de informações de gerenciamento ? Escolha uma: a. FTP (File Transfer Protocol). b. SNMP (Simple Network Management Protocol). c. DHCP (Dynamic Host Configuration Protocol). d. TLS (Transport Layer Security). e. DNS (Domain Name System). Conforme Livro Cap 3, pag. 17. O protocolo SNMP permite a coleta de informações que ficam em variáveis armazenadas no dispositivo remoto. Estas variáveis contêm informações sobre a operação do dispositivo e quando são coletadas por um equipamento central, permitem criar um panorama geral da rede com o volume de dados enviados por cada dispositivo. Feedback A resposta correta é: SNMP (Simple Network Management Protocol).. Questão 2 Correto Marcar questão Texto da questão O Apache é um sistema que implementa o protocolo HTTP e possui uma série de funcionalidades para facilitar o gerenciamento e a configuração de sites em um servidor. Com base no conteúdo estudado sobre este sistema, relacione as funções e configurações enumerados no primeiro grupo, com o seu significados no segundo grupo: 1) 2) DocumentRoot 3) mod_rewrite 4) ServerName 5) Listen 3200 (__) Indica qual a pasta conterá os arquivos que podem ser compartilhados pelo servidor HTTP. (__) Indica um módulo que pode ser utilizado pelo servidor Apache para reescrever e redirecionar a URL informada (__) Habilita a porta que o servidor Apache deverá capturar e processar. (__) Indica qual o domínio deverá ser processado pela requisição. (__) Inicia a configuração de site virtual a uma porta. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 2, 3, 4, 1, 5. b. 2, 3, 5, 4, 1. Conforme Livro Cap 7, pag. 3, pag. 5, pag. 7. O Apache é um servidor que com várias facilidades para configuração de sites e sistemas web. Pode hospedar vários sites na mesma instalação. c. 1, 3, 2, 4, 5. d. 5, 4, 3, 1, 2. e. 2, 4, 5, 1, 3. Feedback A resposta correta é: 2, 3, 5, 4, 1.. Questão 3 Correto Marcar questão Texto da questão A estrutura hierarquizada de nomes para os endereços, chamada de domínios, foi uma forma encontrada para organizar as centenas de novos dispositivos que estavam sendo incluídos na Internet. Os domínios podem ser administrados em segmentos, sendo cada subestrutura agrupando os nomes abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as alternativas assinalando V para as afirmações verdadeiras e F para as afirmações falsas : I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet Registries) para organizar a tradução dos nomes para os endereços numéricos . II. (__) Os domínios são subdivididos por um ponto entre cada termo. III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que cada país se conectava na Internet. Estas letras ficam no final do domínio. IV. (__) No início da Internet foram criados oito termos genéricos para agrupar os domínios que tinham características semelhantes: com, edu, gov, int, mil, net, org e arpa. V. (__) O registro.BR é a entidade brasileira que organiza os domínios no Brasil, impedindo que sejam cadastrados termos duplicados. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, F, V, V. Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão falsa III, as duas letras que indicam o país estão relacionadas ao ccTLD (Country Code Top Level Domain) e que obedecem ao padrão ISO de abreviações de países. b. F, F, F, V, F. c. V, V, F, V, F. d. F, F, V, V, V. e. V, V, V, V, V. Feedback A resposta correta é: V, V, F, V, V.. Questão 4 Correto Marcar questão Texto da questão Uma rede é composta de vários equipamentos que auxiliam a comunicação entre os demais dispositivos. Na figura abaixo estão os principais equipamentos de rede que são utilizados no meio corporativo. Muitas vezes uma rede corporativa é composta por vários destes dispositivos trabalhando simultaneamente: Analise a figura e relacione os equipamentos enumerados e identificados no primeiro grupo, com o seu significados no segundo grupo: (__) Equipamento que permite a conexão de vários dispositivos via cabo e que compartilha os pacotes para todas as portas. (__) Equipamento que transmite as informações por meio não guiado (ar) e permite o acesso de dispositivos wireless (sem fio) (__) Equipamento que permite a conversão de endereços IP privados para IP públicos,permitindo o acesso a Internet. (__) Equipamento que permite a conexão de vários dispositivos via cabo e que interliga apenas as portas dos dispositivos que estão conectados entre si (__) Equipamento que encaminha o pacote através do endereço IP permitindo que o pacote chegue a rede de destino. Marque a alternativa que tem a ordem correta de numeração do segundo grupo: Escolha uma: a. 2, 3 ,5, 4, 1. b. 1, 2, 5, 4, 3. Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) de rede pode trabalhar em camadas diferentes, permitindo a segmentação das funcionalidades. c. 4, 2, 5, 3, 1. d. 1, 4, 3, 5, 2. e. 5, 4, 3, 1, 2. Feedback A resposta correta é: 1, 2, 5, 4, 3.. Questão 5 Correto Marcar questão Texto da questão O modelo OSI permite o estudo das características de uma rede, segmentando cada grupo de característica em camada. Numa implementação podem ser utilizadas diferentes quantidades de camadas, mas a referência usada é sempre o modelo de 7 camadas OSI. Verifique abaixo o nome das camadas utilizadas no modelo OSI e suas características principais, assinalando o segundo grupo com o número que representa a camada. 1) FÍSICA. 2) ENLACE. 3) REDE. 4) TRANSPORTE. 5) SESSÃO. 6) APRESENTAÇÃO. 7) APLICAÇÃO. (__) Nesta camada são verificados se os bits transmitidos sofreram modificações indevidas (__) Nesta camada estão os protocolos envolvidos diretamente com o usuário (__) Camada relacionada ao meio de transmissão. Envolve a parte de conectores, distâncias, tempos de transmissão. (__) Camada responsável pelo encaminhamento do pacote entre os dispositivos (__) Camada que controla a sincronia da transmissão mantendo o canal aberto. (__) Esta camada está relacionada com a formatação e apresentação dos dados. (__) Esta camada cria um padrão para a conexão usando um endereço formado por um número de 0 a 65.535 chamado de porta. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. 2, 7, 1, 3, 5, 6, 4. Conforme Livro Cap 3, pag. 2, pag. 3. As camadas permitem o estudo e segmentação das funcionalidades dos protocolos, sendo o OSI a referência acadêmica para o estudo de protocolos de rede. b. 7, 1, 2, 6, 5 ,4 ,3. c. 3, 4, 5, 2, 1, 6, 7. d. 2, 7, 3, 1, 6, 5, 4. e. 1, 7, 2, 3, 5, 4, 6. Feedback A resposta correta é: 2, 7, 1, 3, 5, 6, 4.. Questão 6 Correto Marcar questão Texto da questão As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais quanto corporativos, devido a facilidade de instalação e a ausência do cabeamento pois todos os dados trafegam diretamente pelo ar e podem atravessar paredes e portas. Com relação a comunicação sem fio, analise as afirmações abaixo: I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. II. A rede sem fio, utiliza um identificador chamado SSID que permite ao usuário reconhecer em qual rede participar. III. Os dispositivos com interface sem fio podem trocar informações apenas com a utilização de um dispositivo access point. IV. Na rede sem fio todos os participantes da rede acessam o pacote transmitido, equivalente a quando temos um HUB numa rede cabeada. V. O formato de endereço da rede sem fio é diferente do mac address utilizado nas redes cabeadas pois no ar não podem ser ligados bits para formatar o endereço. A seguir marque a opção que representa apenas as afirmações corretas: Escolha uma: a. IV, V. b. III, IV, V. c. I, III, V. d. I, II, IV. Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os dispositivos podem também conectar diretamente uns com os outros num tipo de conexão chamado "ad hoc" sem a necessidade de um centralizador como o access point. Na opção V, o envio de bits não difere se existe um meio guiado ou não guiado. O mesmo formato de endereço mac address usado na rede Ethernet com fio foi mantido para as redes sem fio. e. I. Feedback A resposta correta é: I, II, IV.. Questão 7 Correto Marcar questão Texto da questão Um servidor de arquivos é utilizado quando os documentos compartilhados exigem uma capacidade de armazenamento diferenciada e muitos outros dispositivos necessitam acessar estes arquivos. O acesso remoto a estes arquivos armazenados no servidor pode ser feito utilizando várias tecnologias que podem ser utilizadas de duas formas: com a transferência do arquivo ou com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os arquivos, ao transferir um arquivo usado o comando ftp a máquina 192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão atualizadas automaticamente no servidor. II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema SAMBA pode compartilhar arquivos para os desktop Windows da rede local. III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 192.168.1.20 mesmo não sendo um servidor. IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, poderia ser utilizado para transferir arquivo remotamente. V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não poderia ser utilizado em rede local, apenas via Internet. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. F, V, V, V, V. b. V, V, V, V, F. Conforme Livro Cap 8, pag. 12. Com relação a questão falsa V, o protocolo NFS independe da localização do cliente para transferir arquivos. O NFS é um protocolo da camada de aplicação da pilha TCP/IP e necessita que as demais camadas abaixo estejam operando corretamente. A transferência por NFS pode inclusive ocorrer na mesma máquina, sendo a transferência dos arquivos ocorrendo via interface de loopback. c. F, V, V, V, V. d. F, F, F, V, F. e. V, V, F, V, F. Feedback A resposta correta é: V, V, V, V, F.. Questão 8 Correto Marcar questão Texto da questão Analise a frase: "O sistema ______ é um simulador que permite criar cenários de estudo utilizando protocolos e utilitários usados em redes reais. No caso de uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários como o ______ permitem verificar o caminho traçado pelo pacote, o ________ permite verificar e capturar os pacotes transmitidos e inclusive utilizar um sistema _____ para distribuição automática de endereços IP". Identifique nas opções abaixo, a sequencia de termos que se encaixam nos espaços, considerando a descrição e funcionalidades de cada termo e a ordem correta de aparecimento na frase. Escolha uma: a. PING, DNS, WGET, TRACEROUTE. b. CORE, TRACEROUTE, TCPDUMP, DHCP. Conforme Livro Cap 2, pag. 10, pag. 14, Cap 4, pag. 11, pag. 18. O utilitário traceroute utiliza o campo TTL para receber uma resposta de cada intermediário do trajeto, o comando tcpdump captura os pacotes pela interface de rede podendo apresentar na tela ou salvar em arquivo e o protocolo DHCP mantém uma tabela com os endereços utilizados e os disponíveis. c. WIRESHARK, TRACEROUTE, DNS, WGET. d. CORE, TCPDUMP, ARP, DNS. e. DHCP, CORE, DNS, WGET. Feedback A resposta correta é: CORE, TRACEROUTE, TCPDUMP, DHCP.. Questão 9 Correto Marcar questão Texto da questão O aproveitamento máximo da capacidade do hardware utilizado em servidores e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete tem levado as empresas a implantar a virtualização de servidores internamente. Um dos sistemas utilizados na virtualização de servidoresé o XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as afirmações abaixo sobre o cenário de virtualização, indicando V para as afirmações verdadeiras e F para as afirmações falsas: I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do mesmo ambiente. II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser acessada diretamente, precisando reiniciar todas as máquinas virtuais do ambiente. III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar diferentes ambientes para uso em sistemas específicos, podendo alterar os recursos de memória e processador caso seja necessário. IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos equipamentos físicos. V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador separadamente por máquina virtual. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. V, V, F, V, F. b. F, F, V, V, V. Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a questão falsa I, uma das vantagens de um sistema de virtualização com o XEN é a possibilidade de utilização de um sistema diferente em cada máquina virtual. O sistema estudado permite a escolha de diferentes sistemas operacionais por máquina virtual e monitorar a execução simultânea destes sistemas. O sistema XEN permite que o console da máquina virtual seja acessado do mesmo modo que um servidor físico precisa ser acessado quando a rede fica instável ou inoperante. Neste caso, é feita a manutenção diretamente no sistema operacional como se estivesse no console físico do servidor. c. V, V, V, V, V. d. V, F, F, F, V. e. F, F, F, V, F. Feedback A resposta correta é: F, F, V, V, V.. Questão 10 Correto Marcar questão Texto da questão O volume de dados utilizados pelas empresas vem crescendo e as tecnologias de rede precisam evoluir para aumentar a capacidade de transmissão destas informações. Gigabytes ou até Terabytes de dados são coletados por grandes empresas na prestação de seus serviços e precisam que estes dados sejam manipulados, segmentados, classificados por vários aplicativos internos. A sustentação desta infraestrutura provoca a avaliação de alternativas tecnológicas para aumentar a disponibilidade da rede. Analise as afirmações abaixo: I. O custo de manutenção de uma rede envolve vários aspectos relacionados a hardware (conserto, upgrade), a software (licenças, configurações) ou pessoas (treinamentos, suporte). II. A utilização de computação em nuvem, tem sido uma das alternativas utilizadas por empresas para não precisar investir em equipamentos e ambiente interno. A seguir marque a opção correta: Escolha uma: a. Quando uma empresa utiliza o PaaS (plataforma como um serviço) ela permite que um provedor, acesse sua rede local e seus servidores internos para monitoramento e configuração. b. O uso de Infraestrutura como serviço (IaaS) é o conceito que está relacionado a instalação de equipamentos da empresa em uma parte da rede local não acessível pelo usuário. c. O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a necessidade de controlar hardware e sistema operacional onde está configurada o software. Conforme Livro Cap 9, pag. 2, pag. 5, pag. 6. A utilização de um provedor para o uso de serviços como IaaS, PaaS e SaaS, está relacionado a possibilidade de terceirizar os cuidados relacionados ao hardware. Não ter servidores na rede local e não precisar se preocupar com o ambiente onde este hardware está instalado (energia elétrica, refrigeração) são os principais motivos da utilização dos serviços em nuvem. d. O uso de PaaS (plataforma como um serviço) indica que a empresa pode ir até o provedor e acessar seu hardware diretamente para prover manutenção (upgrade, conserto). e. O uso de IaaS (Infraestrutura como Serviço) por uma empresa, implica em enviar para o provedor de serviço, todos os equipamentos acessórios (nobreak, ar-condicionado) para que o provedor instale junto aos servidores contratados. Feedback A resposta correta é: O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a necessidade de controlar hardware e sistema operacional onde está configurada o software.. Atualmente na Internet é possível verificar uma série de serviços sendo prestados utilizando sistemas baseados na tecnologia WEB. Estes sistemas permite maior interação com o usuário, utilizando linguagens de programação que podem acessar bancos de dados, outros servidores ou automatizar respostas através de regras codificadas. Com base no ambiente WEB e conteúdos dinâmicos estudados, analise as sentenças abaixo: I. O CGI (common Gateway Interface) permitiu o uso de linguagens de programação no processo de requisição HTTP. II. A criação de conteúdo dinâmico é desenvolvido no navegador, não necessitando do protocolo HTTP. III. Os formulários possibilitam que informações dos usuários sejam transmitidos para o servidor HTTP IV. A linguagem PHP é uma das opções utilizadas para automatizar a criação de conteúdo no lado servidor, inclusive com o acesso a banco de dados. V. A criação de conteúdo dinâmico é desenvolvido no servidor e depois transferida por HTTP até o navegador. Identifique a alternativa abaixo que representa apenas as afirmações corretas expostas e enumeradas no grupo acima: Escolha uma: a. II, III, IV, V. b. III, V. c. III, IV, V. d. I, II, III. Conforme Livro Cap 6, pag. 15, Cap 7, pag. 9, pag. 13. A questão II é falsa pois o conteúdo WEB vem do servidor através de HTTP até o navegador. A criação de conteúdo dinâmico possibilita a atualização deste conteúdo de maneira automatizada, podendo interagir com informações do usuário enviadas através de formulários, personalizando as respostas das requisições. e. I, III, IV, V. Feedback A resposta correta é: I, III, IV, V.. Questão 2 Incorreto Marcar questão Texto da questão Em muitos casos o profissional de redes necessita acompanhar as conexões que são estabelecidas entre os dispositivos para analisar problemas ou detectar melhorias que podem ser feitas nas configurações dos sistemas. O uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos possam ser verificados entre os dispositivos. Avalie o trecho de uma transmissão feita por um dispositivo com interface Ethernet identificada pelo mac address 80:29:94:e1:ee:0f. 22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Request who-has192.168.0.13 tell 192.168.0.1, length 46 Em seguida verifique as afirmações abaixo: I. O dispositivo está enviando um frame para todas as interfaces da rede local (broadcast) II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do domínio em um endereço IP IV. O uso de todos os bits ligados no endereço mac address indica que o destino será um broadcast (todos). V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac addres 80:29:94:e1:ee:0f. A seguir marque a opção que representa apenas as afirmações verdadeiras: Escolha uma: a. I, II, V. b. III, IV, V. c. II, III. Conforme Livro Cap 2, pag. 14, pag. 16, Cap 4, pag. 9. A questão III está incorreta, pois a comunicação do trecho capturado está relacionado a associação de endereços Ethernet e endereços IP via protocolo ARP. O protocolo DNS é o responsávelpela conversão de domínios em endereços IP. d. I, II, IV, V. e. V. Feedback A resposta correta é: I, II, IV, V.. Questão 3 Correto Marcar questão Texto da questão A linguagem JavaScript tem sido incorporada nos navegadores WEB para permitir maior interação dos usuários com as páginas HTML. Também tem permitido a atualização de partes da página HTML e, juntamente com a evolução do HTML, proporciona o uso de ambientes 3D e animações. Analise as sentenças abaixo e preencha os espaços com V caso a afirmação seja Verdadeira e com F caso seja Falsa: I. (__) O JavaScript é executada no lado do navegador e permite manipular imagens e dados recebidos do servidor. II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da Netscape por este motivo é utilizada apenas com HTML5. III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento devido ao maior processamento feito nas TAGs do HTML. IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um formulário antes de enviar ao servidor HTTP. V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os arquivos HTML que apresentaram erro no navegador. A seguir marque a opção que tenha a alternativa correta para as sentenças acima: Escolha uma: a. V, V, F, F, V. b. V, F, V, V, V. c. F, V, V, F, V. d. V, F, F, V, F. Conforme Livro Cap 7, pag. 19, pag. 23. As questões II, III e V são falsas. Apesar de ter sido criada pela Netscape (empresa já não existe mais), o JavaScript está presente em vários navegadores e não está associado ao HTML5 como indicado na questão II. Na questão falsa III, como o JavaScript executa no lado do navegador não influencia no processamento do servidor. Na questão V, o AJAX é a tecnologia que permite a comunicação em paralelo com o servidor, evitando a necessidade de reescrita de toda a página no navegador. e. F, F, F, V, F. Feedback A resposta correta é: V, F, F, V, F.. Questão 4 Incorreto Marcar questão Texto da questão Uma empresa possui diversos equipamentos conectados em sua rede local. Por questões de organização interna a empresa precisa dividir a rede entre os setores financeiro e vendas. Na figura abaixo, estão destacados os equipamentos que fazem parte da área de vendas e é possível verificar o cenário geral da rede da empresa. Com base no conteúdo estudado e o cenário da figura acima, avalie as afirmações abaixo: I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas que estão conectados os equipamentos da área de vendas. II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a distribuição automática de IP deste servidor. III. As portas que possuem o mesmo código de VLAN podem estabelecer contato uma com as outras. IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro dispositivo de outra VLAN é preciso configurar um roteador entre as duas VLANs. V. Uma impressora instalada em uma das VLANs poderia ser acessada por equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede. A seguir marque a opção que representa apenas a sequencia com afirmações verdadeiras: Escolha uma: a. I, II, III, IV. b. II, IV, V. c. II, III, IV, V. d. III, IV, V. Conforme Livro Cap 2, pag. 7. A questão V é incorreta. A separação feita pela VLAN está relacionado ao acréscimo de um código adicional ao frame Ethernet. O switch inspeciona o frame Ethernet e avalia se o código associado a porta é o mesmo da TAG. O fato de ter dois IPs numa interface não altera o fato da verificação ser feita na camada de enlace. e. I, V. Feedback A resposta correta é: I, II, III, IV.. Questão 5 Incorreto Marcar questão Texto da questão O protocolo DNS (Domain Name System) permite a tradução de nomes de domínio em endereços numéricos IP. Com esta tradução é possível utilizar um texto de fácil memorização (domínio) para o acesso a informações na Internet. Com base nesse processo de tradução e as tecnologias relacionadas, avalie as afirmações abaixo e marque com V as verdadeiras e com F as afirmativas falsas. I. (__) A tradução de um domínio também pode ser feita por um arquivo chamado "hosts" que fica armazenado localmente no dispositivo. II. (__) O endereço numérico do servidor DNS deve ser configurado no dispositivo local. III. (__) Apenas na interface gráfica é necessário a conversão do domínio. Na linha de comando os domínios não precisam de conversão para endereço numérico. IV. (__) O final de um domínio pode indicar o país onde foi registrado ou um domínio genérico. V. (__) Não é possível acessar um dispositivo apenas com seu endereço numérico: é preciso configurar um domínio para o dispositivo usado o arquivo "hosts" ou o servidor DNS. Marque a alternativa abaixo que tem a representação correta do que foi assinalado acima: Escolha uma: a. V, F, V, V, V. b. V, V, F, F, V. c. F, V, V, F, V. Conforme Livro Cap 3, pag. 5, Cap 4, pag. 13. As questões III e V são falsas. Um domínio deve sempre ser convertido para o endereço numérico do protocolo IP. Tanto na versão IPv4 (decimal) quanto na versão IPv6 (hexadecimal), os números representam o dispositivo na rede. Na questão III é incorreto associar a conversão com relação a interface do sistema operacional, pois o protocolo IP não depende do sistema operacional ou de como ele apresenta as informações: na rede apenas o endereço numérico é roteado pelos dispositivos. A questão V é incorreta pois basta ter o endereço numérico para funcionar o encaminhamento de pacotes. A utilização de domínios é apenas para facilitar a utilização dos endereços por pessoas. d. V, V, F, V F. e. F, F, F, V, F. Feedback A resposta correta é: V, V, F, V F.. Questão 6 Incorreto Marcar questão Texto da questão Um administrador de rede, utilizando o utilitário "ncat" estabeleceu uma conexão entre dois dispositivos, conforme diagrama abaixo. No dispositivo 192.168.1.10 usou a opção "-l 60500". No dispositivo 192.168.1.20 fez a conexão ao primeiro usando "ncat 192.168.1.10 60500". Com base neste cenário analise as afirmações abaixo, marcando as sentenças com V quando verdadeiras e F para as falsa: I. (__) o comando ncat só pode ser utilizado em conexões entre redes diferentes e através de um roteador. II. (__) o dispositivo 192.168.1.20 fará um handshake TCP com a porta de destino 60500 com o dispositivo 192.168.1.10 III. (__) após estabelecer a sessão as informações serão transmitidas entre os dois dispositivos, sendo que o ncat mostrará os dados transmitidos no destino. IV. (__) para capturar toda a conexão entre os dois dispositivos, um TCPDUMP deve ser habilitado apenas no dispositivo de destino. V. (__) a porta 60500 está acima do limite de 16 bits do TCP. Marque a alternativa abaixo que tem a representação correta acima: Escolha uma: a. F, V, V, F, F. b. F, F, V, V, V. Conforme Livro Cap 2, pag. 14, Cap 5, pag. 3, pag. 6. As questões I, IV e V são falsas. Na questão I é falsa pois o ncat não está limitado a diferentes tipos de redes, e pode ser utilizado inclusive em conexões internas no mesmo dispositivo. Sobre a questão IV, um TCPDUMP pode ser habilitado em qualquer um dos dois dispositivos pois os pacotes passam pelas duas interfaces. Na questão V, o limite do TCP (16 bits) envolve a combinação que vai de 0 a 65.535, estando dentro da faixa limite. c. V, F, V, V, V. d. F, F, F, V, F. e. V, V, F, F, V. Feedback A resposta correta é: F, V, V, F, F.. Questão 7 Incorreto Marcar questão Texto da questão Uma empresa possui vários computadores desktop acessando a rede local, sendo 80% utilizando sistema Windows e20% utilizando Linux. Dentre os serviços disponibilizados internamente na rede local a empresa tem um site de uso interno (intranet) contendo informações de aniversariantes, ramais e comunicação do RH, e um repositório de arquivos centralizado para o compartilhamento de documentos. Este cenário foi implementado utilizando a pilha TCP/IP e os sistemas dos servidores foi: Windows Server para o servidor de arquivos e Linux para a Intranet. Com base neste cenário analise as afirmações abaixo: I. (__) O serviço de Intranet pode ser criado com o sistema Apache que implementa o protocolo HTTP , utilizado pelos navegadores para acesso a sites. II. (__) Caso um sistema desktop Linux precise acessar um documento compartilhado pelo servidor Windows Server pode utilizar o sistema SAMBA. III. (__) A utilização do Linux para a o servidor de Intranet torna o site incompatível com os desktop Windows pois o HTTP instalado em servidores é específico para cada sistema. IV. (__) As informações de aniversariantes pode ser acessada de um banco de dados utilizando a linguagem PHP no servidor HTTP utilizado na Intranet. V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da intranet deverá criar novo servidor pois a porta 80 já estará em uso e não tem mecanismo no servidor HTTP para uso de mais de um site na mesma porta. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. F, F, F, V, F. b. V, V, F, V, F. c. V, V, F, F, V. d. V, F, V, V, V. Conforme Livro Cap 6, pag. 6, pag. 15, Cap 7, pag. 5, Cap 8, pag. 9. As questões III e V são falsas. As tecnologias de HTTP, HTML e navegadores foram criados com o objetivo de poder tornar as informações acessíveis por diferentes sistemas operacionais, portanto a questão III torna-se falsa ao indicar que o HTTP é específico para cada sistema. Na questão V, o servidor HTTP tem mecanismo para compartilhar o uso da mesma porta por vários sites que podem ficar hospedados no mesmo servidor. e. F, V, V, F, V. Feedback A resposta correta é: V, V, F, V, F.. Questão 8 Correto Marcar questão Texto da questão Cada meio de trasporte utilizado nas redes de computadores tem características que determinam o tipo de uso que podem ter. Em cada cenário de rede nas empresas é preciso verificar por onde deve passar a estrutura para determinar o tipo. No diagrama acima, temos dois tipos de meio de transporte sendo utilizado para a interligação de dois dispositivos até o switch central. Analise as afirmações abaixo, marcando V para as verdadeiras e F para as falsas. I. (__) A fibra óptica faz parte dos meios não guiados pois utiliza ondas de luz. II. (__) O cabo de par trançado UTP pode sofrer interferência elétrica. III. (__) A distância entre o switch e o dispositivo 192.168.1.50 não deve passar de 100 metros. IV. (__) O trecho entre o dispositivo 192.168.1.10 e o switch pode passar por motores elétricos ou transformadores pois não sofre interferência elétrica. V. (__) No cenário acima, não pode ser utilizado um switch pois tem dois meios diferentes de transporte. Só pode ser utilizado um roteador. Identifique a seguir a alternativa abaixo que tem a representação correta: Escolha uma: a. V, V, F, F, V. b. F, F, F, V, F. c. V, F, V, V, V. d. F, V, V, V, F. Conforme Livro Cap 1, pag. 6, pag. 7, pag. 12, pag. 13. As questões I e V são falsas. Na questão I, o cabo de fibra óptica é um meio sólido onde é transmitido a onda de luz portanto é um meio guiado. Na questão V, o switch pode ser utilizado com dois meios diferentes de transporte. O roteador deve ser utilizado para interligar duas redes IP diferentes, ou seja atuando na camada superior ao Ethernet. e. F, V, V, F, V. Feedback A resposta correta é: F, V, V, V, F.. Questão 9 Incorreto Marcar questão Texto da questão Um usuário de um sistema de filmes pela Internet, tem em sua casa um access point que permite o acesso a Internet usando dispositivos móveis (notebook e smartphones). Quando um destes dispositivos acessa a rede doméstica recebe um endereço IP privado e consegue acessar a Internet e assistir ao filme. Com base no cenário acima, avalie as afirmações abaixo: I. Para identificar a rede sem fio doméstica deve ser criado um SSID específico que permitirá o acesso do dispositivo sem fio. II. Para receber um endereço IP automaticamente a rede deve habilitar a utilização de um servidor DNS. III. Para se comunicar com o access point os dispositivos tem placas de rede sem fio com um mac address registrado pelo fabricante da placa. IV. Para poder acessar um site externo para assistir um filme o endereço IP privado do dispositivo deve ser convertido por um sistema NAT. V. Quando o usuário está acessando filmes com dois dispositivos ao mesmo tempo a capacidade da rede está sendo compartilhada pelos dois, limitando o acesso de cada dispositivo. Em seguida marque a alternativa abaixo que contém apenas as afirmações verdadeiras. Escolha uma: a. III, IV, V. b. I, III, IV, V. c. I, IV, V. Conforme Livro Cap 2, pag. 4, pag. 8, Cap 4, pag. 6, pag. 11. Para distribuição automática de endereço IP para os dispositivos da rede o protocolo DHCP deve ser utilizado. O servidor DNS permite a conversão de domínios (texto) em endereços IP (numérico), uma vez que apenas com os endereços numéricos é possível acessar um dispositivo na Internet, como é o caso de um servidor de filmes. d. I, II, III, IV. e. IV, V. Feedback A resposta correta é: I, III, IV, V.. Questão 10 Incorreto Marcar questão Texto da questão Um servidor de arquivo em uma empresa contém pastas dos setores, e em cada pasta os usuários armazenam planilhas, oficios e apresentações utilizadas pelo setor no dia a dia. Cada pasta é acessada por usuários que pertencem ao setor e podem incluir e acessar os arquivos lá armazenados. Esta possibilidade de compartilhamento de arquivos é utilizada em grande parte das redes locais em empresas e utiliza em sua maioria desktop Windows e o protocolo SMB da Microsoft. Com base no conteúdo estudado analise as afirmações abaixo. I. O protocolo SMB pode ser utilizado apenas por desktop com sistema Windows. II. Podem ser criadas pastas para serem compartilhadas para grupos de usuários ou para usuários específicos III. Um sistema Linux pode acessar um compartilhamento Windows usando o sistema SAMBA. IV. Os compartilhamentos apenas podem ser acessados por meio de uma interface gráfica pois o desktop Windows é um sistema gráfico. V. Os compartilhamentos feitos em sistemas Windows só podem ser acessados pela linha de comando no Linux usando o comando "smbclient" pois o Linux não possui interface gráfica. Em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. II, IV, V. b. IV, V. c. I, II, III, V. Conforme Livro Cap 8, pag. 6, pag. 9, pag. 11. As questões I, IV e V são falsas. O protocolo SMB utilizado principalmente em redes locais baseadas em sistemas Windows, pode ser utilizado também por outros sistemas operacionais. Nos sistemas baseados em Unix como o Linux, o sistema SAMBA é uma alternativa para o uso do SMB. Como é um protocolo de rede, o SMB independe do uso ou não de interface gráfica. Tanto o Windows e Linux podem acessar os compartilhamentos usando linha de comando, como podem também utilizar interface gráfica para isso. d. II, III. e. I, III, IV, V. Feedback A resposta correta é: II, III.. O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base para sistemas de uso remoto em diferentes atividades: de entretenimento, relacionamentos sociaisou gestão empresarial. Os navegadores são uma das principais ferramentas para o uso destas aplicações que utilizam o protocolo HTTP, pois permitem o acesso do usuário aos documentos armazenados nos repositórios dos servidores HTTP. Com relação ao ambiente WEB, temos as seguintes considerações: I. (__) O ambiente WEB foi criado com o objetivo de facilitar o compartilhamento de documentação científica num grande centro de pesquisas europeu. II. (__) O URL é uma forma de endereçamento para as páginas de um documento WEB que permite o acesso a um objeto por meio de um protocolo em qualquer lugar da Internet. III. (__) O comando GET do HTTP executa a remoção de um documento no servidor. IV. (__) O comando HEAD mostra as TAGs HTML do documento. V. (__) O comando GET do HTTP executa uma requisição de documento no servidor. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. F, V, V, F, V. Conforme Livro Cap 6, pag. 8, pag. 10. As questões III e IV são falsas. No item III o comando HTTP para remoção de um documento no servidor é o DELETE e no item IV o comando HEAD mostra as informações do cabeçalho do protocolo HTTP, mas não transfere o conteúdo do objeto. b. V, V, F, F, V. c. F, F, F, V, F. d. F, F, V, V, V. e. V, F, V, V, V. Feedback A resposta correta é: V, V, F, F, V.. Questão 2 Incorreto Marcar questão Texto da questão O ambiente WEB criado na década de 1990, em um centro de pesquisas Europeu, teve como objetivo facilitar a troca de informações científicas desenvolvidas por pesquisador com diferentes idiomas, hardware, sistemas e formato de arquivos incompatíveis. Verifique abaixo o nome das tecnologias criadas no desenvolvimento do ambiente WEB enumeradas de 1 a 5 e em seguida assinale o segundo grupo com o número que representa a descrição da tecnologia listada no primeiro grupo. 1) Navegador HTML 2) Linguagem HTML 3) Servidor HTTP Apache 4) URL ("Uniform Resource Locators") 5) CERN (__) Sistema de endereçamento de documentos que permite indicar a localização de um objeto em qualquer lugar na Internet. (__) Sistema que implementa o protocolo HTTP para acesso aos documentos locais. (__) Sistema que auxilia no acesso a documentos HTML remotamente, podendo apresentar seu conteúdo na tela. (__) Centro de pesquisas Europeu que desenvolveu as principais tecnologias para o ambiente WEB. (__) Tipo de linguagem de formatação de conteúdo, usada na Internet para produzir documentos compatíveis com vários idiomas e sistemas. A seguir marque a opção que representa a sequencia correta: Escolha uma: a. 4, 1, 2, 3, 5. b. 2, 1, 3, 4, 5. c. 3, 4, 1, 5, 2. Conforme Livro Cap 6, pag. 7 a 10. A possibilidade de localizar um documento utilizando uma linha de endereço genérica foi uma das grandes facilidades previstas pela tecnologia web. d. 1, 2, 4, 3, 5. e. 4, 3, 1, 5, 2. Feedback A resposta correta é: 4, 3, 1, 5, 2.. Questão 3 Incorreto Marcar questão Texto da questão A utilização de nomes no lugar de endereços numéricos facilita o acesso a dispositivos na Internet e este processo é conduzido pelo protocolo ______. Com auxílio dos ______ que permitem o agrupamento dos domínios pelos países, o uso da hierarquia de nomes se popularizou. Cada região ficou com uma ______ que administra a tradução dos nome para endereços numéricos. No Brasil a entidade que administra os registros de nomes é a _______ que faz parte do ______ que é o órgão regulador da internet no Brasil. Preencha os campos faltantes das sentenças acima e selecione a seguir a alternativa que identifica a sequencia correta do preenchimento: Escolha uma: a. NTP, WGET, SSHFS, NFS, DNS. b. HTTP, RIR, NIC.BR, REGISTRO.BR, GOV.BR. c. NIC.BR, DNS, REGISTRO.BR, HTML, HTTP. d. SNMP, gTLD, NIC.BR, REGISTRO.BR, GOV.BR. Conforme Livro Cap 3, pag. 5, pag. 6, pag. 10. O uso de domínios (endereços de texto) facilitou muito a popularização da Internet. A conversão dos endereços automaticamente via protocolo DNS eliminou uma serie de procedimentos manuais. O ICANN organiza mundialmente esta questão com o registro.br subordinado ao nic.br a entidade brasileira que organiza no Brasil esta situação. e. DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR. Feedback A resposta correta é: DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR.. Questão 4 Incorreto Marcar questão Texto da questão O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais utilizados que implementa este protocolo é o ________. Neste protocolo comandos simples como o ________ (que requisita um documento) podem ser utilizados para o acesso a um documento formatado com ________. Apesar de ter sido criado para texto, com o o uso do padrão ________, também foi possível transferir conteúdo multimídia. Ele também pode ser utilizado como base para a transferência de vídeo contínuo (streaming) com acontece com o padrão ________. Com base no conteúdo estudado, marque a seguir a opção que tem a combinação correta para o preenchimento dos espaços nas sentenças acima: Escolha uma: a. APACHE, GET, HTML, MIME, DASH. b. HTTP2, GET, HTML, DASH, MIME. c. PHP, JAVASCRIPT, HTML, MIME, SPDY. d. APACHE, HTML, DASH, MIME, SPDY. e. HTML. GET, HTTP, POST, PHP. Conforme Livro Cap 6, pag. 7, pag. 9, pag. 17, pag. 19. O ambiente web é a base para muitos serviços desenvolvidos no ambiente web. Um dos serviços que tem crescido de maneira rápida recentemente é o uso de TV via Internet. Feedback A resposta correta é: APACHE, GET, HTML, MIME, DASH.. Questão 5 Incorreto Marcar questão Texto da questão Um ambiente de rede em uma empresa utiliza várias tecnologias para compartilhar recursos entre os dispositivos locais e para o acesso a recursos externos na Internet. Com base no conteúdo estudado, verifique abaixo no primeiro grupo, as tecnologias enumeradas de 1 a 5 e em seguida, no segundo grupo, assinale dentro dos parênteses que descrevem as tecnologias, o número da tecnologia correspondente listada no primeiro grupo. 1) Protocolo DHCP 2) NAT (Network Address Translator) 3) NTP (Network Time Protocol) 4) Servidor Apache 5) Javascript (__) Permite automatizar a interação do usuário com as informações apresentadas pelo navegador. (__) Implementa o serviço de transferência de informações através do protocolo HTTP. (__) Permite automatizar a atualização do tempo em um dispositivo remoto. (__) Permite automatizar a distribuição dos endereços IP de uma rede (__) Implementa o serviço de conversão de endereços IP privados para endereços IP públicos. Assinale a alternativa abaixo que tem a sequencia numérica correta: Escolha uma: a. 1, 3, 5, 2, 4. b. 4, 5, 3, 2, 1. c. 2, 4, 3, 5, 1. d. 1, 2, 3, 5, 4. Conforme Livro Cap 4, pag. 7, pag. 11, Cap 7, pag. 2, pag. 18. Para uma empresa conectar seus dispositivos necessita de configuração de protocolos e serviços em servidores, desktops e dispositivos específicos. Depois de conectados, aplicativos que implementam protocolos de aplicação como o servidor Apache podem ser usados para a distribuição de conteúdo. e. 5, 4, 3, 1, 2. Feedback A resposta correta é: 5, 4, 3, 1, 2.. Questão 6 Incorreto Marcar questão Texto da questão Como ilustrado na figura abaixo, ao enviar uma informação pela rede usando a pilha de protocolos TCP/IP, um dispositivo cliente deve executar uma série de tarefas numa determinada sequência até que a informação possa ser enviada bit a bit pelo meio de transporte selecionado. Mais de um protocolo participa deste processo. Analise as afirmações abaixo sobre o processode envio das informações e numere de 1 (início)a 5 (transmissão) a sequencia que deve ser executada pelo dispositivo 192.168.1.10 para acessar uma página HTML num servidor em 192.168.1.50. Nas sentenças está a descrição das tarefas e os protocolos que são envolvidos em cada fase. (__) O sistema operacional cria um cabeçalho TCP com a informação de porta de destino e origem. (__) O navegador cria um conjunto de informações para o cabeçalho HTTP e acrescenta um comando de requisição de documento. (__) O sistema operacional cria um cabeçalho de protocolo IP com os endereços de origem (192.168.1.10) e destino (192.168.1.50) e insere as informações dos protocolos anteriores na parte de dados. (__) O usuário digita a informação do endereço do site a ser acessado no navegador. (__) Os dados são separados de acordo com a capacidade do meio de transmissão e convertido em bits para transmissão em meio guiado ou não guiado. Identifique abaixo a sequencia correta executada desde a solicitação do usuário até a transmissão dos bits: Escolha uma: a. 3, 2, 4, 1, 5. b. 5, 2, 4, 3, 1. Conforme Livro Cap 4, pag. 4, Cap 5, pag. 1, Cap 6, pag. 6, pag. 8. O processo de envio inicia no aplicativo do usuário que implementa o protocolo de aplicação. Desce camada por camada dos protocolos, acrescentando um cabeçalho adicional para cada novo protocolo e camada. Até chegar na parte física, onde estará ligado ao meio de transmissão. c. 2, 3, 4, 1, 5. d. 3, 4, 2, 1, 5. e. 3, 2, 1, 5, 4. Feedback A resposta correta é: 3, 2, 4, 1, 5.. Questão 7 Incorreto Marcar questão Texto da questão O protocolo IP (Internet Protocol) permite que um pacote de dados seja enviado para um outro dispositivo e, caso tenham outras redes no trajeto, a parte da rede do endereço será usada para identificar a rede de destino. O roteador é um equipamento dedicado a tratar os endereços IP dos pacotes de dados. Caso a rede de destino não esteja conectada no roteador ele transfere para o próximo roteador. Com base no conteúdo estudado analise as afirmações abaixo: Escolha uma: a. IV, V. b. II, III, V. Conforme Livro Cap 4, pag. 1, pag. 2, pag. 6, pag. 7, pag. 10. Considerando que o roteador é equipamento responsável por encaminhar os pacotes analizando o endereço IP de destino, e apenas a camada de endereço da pilha TCP/IP contém estas informações, basta analisar esta camada. A camada da pilha TCP/IP que contém os endereços IPs dos pacotes é a camada de REDE. Na pilha TCP/IP foram criadas apenas 4 camadas, sendo a 2a camada reservada para o IP. Portanto a questão III é falsa. c. I, IV, V. d. I. No início da ARPANET, foi construido um equipamento chamado IMP para tratar os endereços dos pacotes e agilizar a verificação para qual dispositivo o pacote estava sendo enviado. II. A máscara utilizada juntamente com o endereço IP permitiu dividir a parte da rede do IPv4 em subgrupos mais flexíveis e aumentou o tempo de vida do IPv4. III. Quando um roteador analiza um pacote para saber para qual rede ou dispositivo deve encaminhar, ele precisa verificar todas as 7 camadas da pilha TCP/IP. IV. Ao enviar um pacote, quando um dispositivo identifica que a parte da rede do endereço de destino é diferente da parte da rede de sua interface, ele deve enviar o pacote para o "default gateway" da rede. V. Apenas os endereços IP públicos podem ser utilizados na Internet. Os endereços IP privados , são utilizados apenas na rede interna. Marque a alternativa abaixo que contém apenas as afirmações verdadeiras:{ e. I, II, IV, V. f. II, III, IV, V. Feedback A resposta correta é: I, II, IV, V.. Questão 8 Incorreto Marcar questão Texto da questão Durante um diagnóstico numa empresa, um administrador de redes iniciou o levantamento de informações sobre o estado dos servidores. Num servidor Linux contendo o sistema administrativo desenvolvido em PHP, utilizou o comando ______ para listar as interfaces de rede e para descobrir o endereço IP fornecido automaticamente pelo protocolo ______. Utilizou o comando ______ para identificar se a comunicação até o gateway estava ok e determinar o tempo levado pelos pacotes de teste. Por fim, utilizando o comando _____ fez o download de uma página HTML como teste e conferiu a situação do registro MX do domínio da empresa usando o comando ______. Identifique qual a alternativa abaixo tem a combinação correta dos comandos utilizados no cenário acima e que precisam ser preenchidos nas sentenças: Escolha uma: a. NCAT, DHCP, WGET, PING, NETSTAT. Conforme Livro Cap 1, pag. 17, Cap 4, pag. 11, Cap 6, pag. 20. O comando ping mostra ao final a estatística dos pacotes e o tempo entre envio e recebimento. Junto com outros utilitários de linha de comando como dig e wget permite rapidamente avaliar o contexto de uso de um servidor. b. IFCONFIG, DNS, NETSTAT, WGET, PING. c. NETSTAT, DNS, PING, WGET, NCAT. d. NETSTAT, HTTP, PING, WGET, NCAT. e. IFCONFIG, DHCP, PING, WGET, DIG. Feedback A resposta correta é: IFCONFIG, DHCP, PING, WGET, DIG.. Questão 9 Incorreto Marcar questão Texto da questão Uma empresa cresceu e além dos desktops e notebooks utilizados pelos funcionários precisa centralizar os documentos internos em um dispositivo central pois ao ficarem espalhados pelos computadores locais é grande a dificuldade para achar o documento com a versão correta. Também com a responsabilidade de backup associada a cada usuário a possibilidade de alguém não estar fazendo a cópia de segurança periodicamente é grande. Com relação a este cenário, avalie as afirmações abaixo e marque com V as verdadeiras e F as falsas. I. (__) Um dispositivo com o protocolo DHCP pode ser usado para centralizar os documentos dos usuários. II. (__) A empresa pode utilizar um dispositivo de NAS (network attached storage) conectado diretamente na rede local para centralização dos documentos e facilitar o backup. III. (__) Pode ser utilizado um sistema Linux com o aplicativo SAMBA compartilhando pastas para o armazenamento de documentos dos usuários. IV. (__) Um roteador pode ser instalado no centro da rede para que todos os computadores possam transferir para ele os documentos usando o protocolo IP. V. (__) A empresa pode utilizar um servidor Windows com pastas compartilhadas para o armazenamento dos documentos pelos usuários utilizando o protocolo SMB. Marque a alternativa abaixo que tem a representação correta: Escolha uma: a. V, F, V, V, V. b. F, V, V, F, F. c. F, F, F, V, F. d. V, V, F, F, V. Conforme Livro Cap 1, pag. 12, Cap 4, pag. 11, Cap 8, pag. 2. As questões I e IV são falsas. O protocolo DHCP permite centralizar a distribuição dos endereços IP para os dispositivos locais e não para compartilhamento e armazenamento de documentos. O roteador é um equipamento que interliga mais de uma rede, usado como interface de acesso a uma outra rede conectada diretamente ou através de outro roteador e não tem relação a armazenamento de dados. e. F, V, V, F, V. Feedback A resposta correta é: F, V, V, F, V.. Questão 10 Correto Marcar questão Texto da questão Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para faturar um produto a um cliente e depois encaminhar o documento para a transportadora. Para isso precisa acessar o site da prefeitura da cidade que é responsável pela emissão da Nota Fiscal. Este usuário está utilizando um notebook numa rede local onde foram utilizados endereços IP privados para os dispositivos por meio de um servidor DHCP. Com base no conteúdo estudado, marque V para as afirmações verdadeiras listadas abaixo e F para as falsas. I. (__) Para acessar um site externo o usuário precisa converter seu endereço IP privado para um endereçoIP público por meio de um serviço NAT. II. (__) Para acessar o site da prefeitura através do endereço de domínio, este precisa ser convertido para o endereço IP do servidor da prefeitura. III. (__) Apenas com a utilização de um switch no centro da rede o usuário conseguirá converter o endereço IP privado por um endereço IP público, pois o switch tem uma tabela de "mac address" que é usada na conversão. IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário pode usar o comando "ping" com o endereço do site. V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de DNS e o "default Gateway". Identifique as questões acima com V quando verdadeiras e F para as falsa e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. F, V, V, F, V. b. V, V, F, V, V. Conforme Livro Cap 4, pag. 6, pag. 7, pag. 11, pag. 13. A questão III é falsa. O switch é um equipamento que trabalha utilizando "mac address" para fazer as interligações de portas em que os dispositivos estão conectados. Ele possui uma tabela com os "mac address" das interfaces que estão associadas em cada porta e basta isso para estabelecer a comutação entre as portas. Para a conversão de um IP privado para um IP público não é necessário trabalhar o endereço Ethernet (mac address). Este tipo de conversão é feito por um sistema NAT que deve ser instalado em um dispositivo que acesse a camada de rede (IP). c. F, F, V, V, V. d. V, V, F, F, V. e. V, F, V, V, V. Feedback A resposta correta é: V, V, F, V, V.. Em muitos casos o profissional de redes necessita acompanhar as conexões que são estabelecidas entre os dispositivos para analisar problemas ou detectar melhorias que podem ser feitas nas configurações dos sistemas. O uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos possam ser verificados entre os dispositivos. Avalie o trecho de uma transmissão feita por um dispositivo com interface Ethernet identificada pelo mac address 80:29:94:e1:ee:0f. 22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Request who-has192.168.0.13 tell 192.168.0.1, length 46 Em seguida verifique as afirmações abaixo: I. O dispositivo está enviando um frame para todas as interfaces da rede local (broadcast) II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do domínio em um endereço IP IV. O uso de todos os bits ligados no endereço mac address indica que o destino será um broadcast (todos). V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac addres 80:29:94:e1:ee:0f. A seguir marque a opção que representa apenas as afirmações verdadeiras: Escolha uma: a. III, IV, V. b. I, II, IV, V. c. V. d. II, III. e. I, II, V. Conforme Livro Cap 2, pag. 14, pag. 16, Cap 4, pag. 9. A questão III está incorreta, pois a comunicação do trecho capturado está relacionado a associação de endereços Ethernet e endereços IP via protocolo ARP. O protocolo DNS é o responsável pela conversão de domínios em endereços IP. Feedback A resposta correta é: I, II, IV, V.. Questão 2 Correto Marcar questão Texto da questão Uma empresa possui diversos equipamentos conectados em sua rede local. Por questões de organização interna a empresa precisa dividir a rede entre os setores financeiro e vendas. Na figura abaixo, estão destacados os equipamentos que fazem parte da área de vendas e é possível verificar o cenário geral da rede da empresa. Com base no conteúdo estudado e o cenário da figura acima, avalie as afirmações abaixo: I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas que estão conectados os equipamentos da área de vendas. II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a distribuição automática de IP deste servidor. III. As portas que possuem o mesmo código de VLAN podem estabelecer contato uma com as outras. IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro dispositivo de outra VLAN é preciso configurar um roteador entre as duas VLANs. V. Uma impressora instalada em uma das VLANs poderia ser acessada por equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede. A seguir marque a opção que representa apenas a sequencia com afirmações verdadeiras: Escolha uma: a. II, III, IV, V. b. III, IV, V. c. I, V. d. II, IV, V. e. I, II, III, IV. Conforme Livro Cap 2, pag. 7. A questão V é incorreta. A separação feita pela VLAN está relacionado ao acréscimo de um código adicional ao frame Ethernet. O switch inspeciona o frame Ethernet e avalia se o código associado a porta é o mesmo da TAG. O fato de ter dois IPs numa interface não altera o fato da verificação ser feita na camada de enlace. Feedback A resposta correta é: I, II, III, IV.. Questão 3 Correto Remover rótulo Texto da questão O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais utilizados que implementa este protocolo é o ________. Neste protocolo comandos simples como o ________ (que requisita um documento) podem ser utilizados para o acesso a um documento formatado com ________. Apesar de ter sido criado para texto, com o o uso do padrão ________, também foi possível transferir conteúdo multimídia. Ele também pode ser utilizado como base para a transferência de vídeo contínuo (streaming) com acontece com o padrão ________. Com base no conteúdo estudado, marque a seguir a opção que tem a combinação correta para o preenchimento dos espaços nas sentenças acima: Escolha uma: a. HTML. GET, HTTP, POST, PHP. b. APACHE, GET, HTML, MIME, DASH. Conforme Livro Cap 6, pag. 7, pag. 9, pag. 17, pag. 19. O ambiente web é a base para muitos serviços desenvolvidos no ambiente web. Um dos serviços que tem crescido de maneira rápida recentemente é o uso de TV via Internet. c. HTTP2, GET, HTML, DASH, MIME. d. APACHE, HTML, DASH, MIME, SPDY. e. PHP, JAVASCRIPT, HTML, MIME, SPDY. Feedback A resposta correta é: APACHE, GET, HTML, MIME, DASH.. Questão 4 Correto Marcar questão Texto da questão A utilização de nomes no lugar de endereços numéricos facilita o acesso a dispositivos na Internet e este processo é conduzido pelo protocolo ______. Com auxílio dos ______ que permitem o agrupamento dos domínios pelos países, o uso da hierarquia de nomes se popularizou. Cada região ficou com uma ______ que administra a tradução dos nome para endereços numéricos. No Brasil a entidade que administra os registros de nomes é a _______ que faz parte do ______ que é o órgão regulador da internet no Brasil. Preencha os campos faltantes das sentenças acima e selecione a seguir a alternativa que identifica a sequencia correta do preenchimento: Escolha uma: a. HTTP, RIR, NIC.BR, REGISTRO.BR, GOV.BR. b. SNMP, gTLD, NIC.BR, REGISTRO.BR, GOV.BR. c. NIC.BR, DNS, REGISTRO.BR, HTML, HTTP. d. DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR. Conforme Livro Cap 3, pag. 5, pag. 6, pag. 10. O uso de domínios (endereços de texto) facilitou muito a popularização da Internet. A conversão dos endereços automaticamente via protocolo DNS eliminou uma serie de procedimentos manuais. O ICANN organiza mundialmente esta questão com o registro.br subordinado ao nic.br a entidade brasileira que organiza no Brasil esta situação. e. NTP, WGET, SSHFS, NFS, DNS. Feedback A resposta correta é: DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR.. Questão 5 Correto Marcar questão Texto da questão O protocolo IP (Internet Protocol) permite que um pacote de dados seja enviado para um outrodispositivo e, caso tenham outras redes no trajeto, a parte da rede do endereço será usada para identificar a rede de destino. O roteador é um equipamento dedicado a tratar os endereços IP dos pacotes de dados. Caso a rede de destino não esteja conectada no roteador ele transfere para o próximo roteador. Com base no conteúdo estudado analise as afirmações abaixo: Escolha uma: a. I, IV, V. b. IV, V. c. II, III, IV, V. d. I. No início da ARPANET, foi construido um equipamento chamado IMP para tratar os endereços dos pacotes e agilizar a verificação para qual dispositivo o pacote estava sendo enviado. II. A máscara utilizada juntamente com o endereço IP permitiu dividir a parte da rede do IPv4 em subgrupos mais flexíveis e aumentou o tempo de vida do IPv4. III. Quando um roteador analiza um pacote para saber para qual rede ou dispositivo deve encaminhar, ele precisa verificar todas as 7 camadas da pilha TCP/IP. IV. Ao enviar um pacote, quando um dispositivo identifica que a parte da rede do endereço de destino é diferente da parte da rede de sua interface, ele deve enviar o pacote para o "default gateway" da rede. V. Apenas os endereços IP públicos podem ser utilizados na Internet. Os endereços IP privados , são utilizados apenas na rede interna. Marque a alternativa abaixo que contém apenas as afirmações verdadeiras:{ e. I, II, IV, V. Conforme Livro Cap 4, pag. 1, pag. 2, pag. 6, pag. 7, pag. 10. Considerando que o roteador é equipamento responsável por encaminhar os pacotes analizando o endereço IP de destino, e apenas a camada de endereço da pilha TCP/IP contém estas informações, basta analisar esta camada. A camada da pilha TCP/IP que contém os endereços IPs dos pacotes é a camada de REDE. Na pilha TCP/IP foram criadas apenas 4 camadas, sendo a 2a camada reservada para o IP. Portanto a questão III é falsa. f. II, III, V. Feedback A resposta correta é: I, II, IV, V.. Questão 6 Correto Marcar questão Texto da questão Como ilustrado na figura abaixo, ao enviar uma informação pela rede usando a pilha de protocolos TCP/IP, um dispositivo cliente deve executar uma série de tarefas numa determinada sequência até que a informação possa ser enviada bit a bit pelo meio de transporte selecionado. Mais de um protocolo participa deste processo. Analise as afirmações abaixo sobre o processo de envio das informações e numere de 1 (início)a 5 (transmissão) a sequencia que deve ser executada pelo dispositivo 192.168.1.10 para acessar uma página HTML num servidor em 192.168.1.50. Nas sentenças está a descrição das tarefas e os protocolos que são envolvidos em cada fase. (__) O sistema operacional cria um cabeçalho TCP com a informação de porta de destino e origem. (__) O navegador cria um conjunto de informações para o cabeçalho HTTP e acrescenta um comando de requisição de documento. (__) O sistema operacional cria um cabeçalho de protocolo IP com os endereços de origem (192.168.1.10) e destino (192.168.1.50) e insere as informações dos protocolos anteriores na parte de dados. (__) O usuário digita a informação do endereço do site a ser acessado no navegador. (__) Os dados são separados de acordo com a capacidade do meio de transmissão e convertido em bits para transmissão em meio guiado ou não guiado. Identifique abaixo a sequencia correta executada desde a solicitação do usuário até a transmissão dos bits: Escolha uma: a. 3, 4, 2, 1, 5. b. 3, 2, 4, 1, 5. Conforme Livro Cap 4, pag. 4, Cap 5, pag. 1, Cap 6, pag. 6, pag. 8. O processo de envio inicia no aplicativo do usuário que implementa o protocolo de aplicação. Desce camada por camada dos protocolos, acrescentando um cabeçalho adicional para cada novo protocolo e camada. Até chegar na parte física, onde estará ligado ao meio de transmissão. c. 5, 2, 4, 3, 1. d. 3, 2, 1, 5, 4. e. 2, 3, 4, 1, 5. Feedback A resposta correta é: 3, 2, 4, 1, 5.. Questão 7 Correto Marcar questão Texto da questão Uma empresa possui vários computadores desktop acessando a rede local, sendo 80% utilizando sistema Windows e 20% utilizando Linux. Dentre os serviços disponibilizados internamente na rede local a empresa tem um site de uso interno (intranet) contendo informações de aniversariantes, ramais e comunicação do RH, e um repositório de arquivos centralizado para o compartilhamento de documentos. Este cenário foi implementado utilizando a pilha TCP/IP e os sistemas dos servidores foi: Windows Server para o servidor de arquivos e Linux para a Intranet. Com base neste cenário analise as afirmações abaixo: I. (__) O serviço de Intranet pode ser criado com o sistema Apache que implementa o protocolo HTTP , utilizado pelos navegadores para acesso a sites. II. (__) Caso um sistema desktop Linux precise acessar um documento compartilhado pelo servidor Windows Server pode utilizar o sistema SAMBA. III. (__) A utilização do Linux para a o servidor de Intranet torna o site incompatível com os desktop Windows pois o HTTP instalado em servidores é específico para cada sistema. IV. (__) As informações de aniversariantes pode ser acessada de um banco de dados utilizando a linguagem PHP no servidor HTTP utilizado na Intranet. V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da intranet deverá criar novo servidor pois a porta 80 já estará em uso e não tem mecanismo no servidor HTTP para uso de mais de um site na mesma porta. Identifique as questões acima com V quando verdadeiras e F para as falsas e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. F, F, F, V, F. b. V, F, V, V, V. c. V, V, F, V, F. Conforme Livro Cap 6, pag. 6, pag. 15, Cap 7, pag. 5, Cap 8, pag. 9. As questões III e V são falsas. As tecnologias de HTTP, HTML e navegadores foram criados com o objetivo de poder tornar as informações acessíveis por diferentes sistemas operacionais, portanto a questão III torna-se falsa ao indicar que o HTTP é específico para cada sistema. Na questão V, o servidor HTTP tem mecanismo para compartilhar o uso da mesma porta por vários sites que podem ficar hospedados no mesmo servidor. d. F, V, V, F, V. e. V, V, F, F, V. Feedback A resposta correta é: V, V, F, V, F.. Questão 8 Correto Marcar questão Texto da questão O protocolo DNS (Domain Name System) permite a tradução de nomes de domínio em endereços numéricos IP. Com esta tradução é possível utilizar um texto de fácil memorização (domínio) para o acesso a informações na Internet. Com base nesse processo de tradução e as tecnologias relacionadas, avalie as afirmações abaixo e marque com V as verdadeiras e com F as afirmativas falsas. I. (__) A tradução de um domínio também pode ser feita por um arquivo chamado "hosts" que fica armazenado localmente no dispositivo. II. (__) O endereço numérico do servidor DNS deve ser configurado no dispositivo local. III. (__) Apenas na interface gráfica é necessário a conversão do domínio. Na linha de comando os domínios não precisam de conversão para endereço numérico. IV. (__) O final de um domínio pode indicar o país onde foi registrado ou um domínio genérico. V. (__) Não é possível acessar um dispositivo apenas com seu endereço numérico: é preciso configurar um domínio para o dispositivo usado o arquivo "hosts" ou o servidor DNS. Marque a alternativa abaixo que tem a representação correta do que foi assinalado acima: Escolha uma: a. V, F, V, V, V. b. F, F, F, V, F. c. V, V, F, V F. Conforme Livro Cap 3, pag. 5, Cap 4, pag. 13. As questões III e V são falsas. Um domínio deve sempre ser convertido para o endereço numérico do protocolo IP. Tanto na versão IPv4 (decimal) quanto na versão IPv6 (hexadecimal), os númerosrepresentam o dispositivo na rede. Na questão III é incorreto associar a conversão com relação a interface do sistema operacional, pois o protocolo IP não depende do sistema operacional ou de como ele apresenta as informações: na rede apenas o endereço numérico é roteado pelos dispositivos. A questão V é incorreta pois basta ter o endereço numérico para funcionar o encaminhamento de pacotes. A utilização de domínios é apenas para facilitar a utilização dos endereços por pessoas. d. F, V, V, F, V. e. V, V, F, F, V. Feedback A resposta correta é: V, V, F, V F.. Questão 9 Correto Marcar questão Texto da questão Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para faturar um produto a um cliente e depois encaminhar o documento para a transportadora. Para isso precisa acessar o site da prefeitura da cidade que é responsável pela emissão da Nota Fiscal. Este usuário está utilizando um notebook numa rede local onde foram utilizados endereços IP privados para os dispositivos por meio de um servidor DHCP. Com base no conteúdo estudado, marque V para as afirmações verdadeiras listadas abaixo e F para as falsas. I. (__) Para acessar um site externo o usuário precisa converter seu endereço IP privado para um endereço IP público por meio de um serviço NAT. II. (__) Para acessar o site da prefeitura através do endereço de domínio, este precisa ser convertido para o endereço IP do servidor da prefeitura. III. (__) Apenas com a utilização de um switch no centro da rede o usuário conseguirá converter o endereço IP privado por um endereço IP público, pois o switch tem uma tabela de "mac address" que é usada na conversão. IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário pode usar o comando "ping" com o endereço do site. V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de DNS e o "default Gateway". Identifique as questões acima com V quando verdadeiras e F para as falsa e em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. V, V, F, V, V. Conforme Livro Cap 4, pag. 6, pag. 7, pag. 11, pag. 13. A questão III é falsa. O switch é um equipamento que trabalha utilizando "mac address" para fazer as interligações de portas em que os dispositivos estão conectados. Ele possui uma tabela com os "mac address" das interfaces que estão associadas em cada porta e basta isso para estabelecer a comutação entre as portas. Para a conversão de um IP privado para um IP público não é necessário trabalhar o endereço Ethernet (mac address). Este tipo de conversão é feito por um sistema NAT que deve ser instalado em um dispositivo que acesse a camada de rede (IP). b. V, V, F, F, V. c. V, F, V, V, V. d. F, V, V, F, V. e. F, F, V, V, V. Feedback A resposta correta é: V, V, F, V, V.. Questão 10 Correto Marcar questão Texto da questão Um servidor de arquivo em uma empresa contém pastas dos setores, e em cada pasta os usuários armazenam planilhas, oficios e apresentações utilizadas pelo setor no dia a dia. Cada pasta é acessada por usuários que pertencem ao setor e podem incluir e acessar os arquivos lá armazenados. Esta possibilidade de compartilhamento de arquivos é utilizada em grande parte das redes locais em empresas e utiliza em sua maioria desktop Windows e o protocolo SMB da Microsoft. Com base no conteúdo estudado analise as afirmações abaixo. I. O protocolo SMB pode ser utilizado apenas por desktop com sistema Windows. II. Podem ser criadas pastas para serem compartilhadas para grupos de usuários ou para usuários específicos III. Um sistema Linux pode acessar um compartilhamento Windows usando o sistema SAMBA. IV. Os compartilhamentos apenas podem ser acessados por meio de uma interface gráfica pois o desktop Windows é um sistema gráfico. V. Os compartilhamentos feitos em sistemas Windows só podem ser acessados pela linha de comando no Linux usando o comando "smbclient" pois o Linux não possui interface gráfica. Em seguida marque a alternativa abaixo que tem a representação correta: Escolha uma: a. I, III, IV, V. b. II, III. Conforme Livro Cap 8, pag. 6, pag. 9, pag. 11. As questões I, IV e V são falsas. O protocolo SMB utilizado principalmente em redes locais baseadas em sistemas Windows, pode ser utilizado também por outros sistemas operacionais. Nos sistemas baseados em Unix como o Linux, o sistema SAMBA é uma alternativa para o uso do SMB. Como é um protocolo de rede, o SMB independe do uso ou não de interface gráfica. Tanto o Windows e Linux podem acessar os compartilhamentos usando linha de comando, como podem também utilizar interface gráfica para isso. c. II, IV, V. d. IV, V. e. I, II, III, V. Feedback A resposta correta é: II, III..