Logo Passei Direto
Buscar

Exercicios de Rede Computador

User badge image
Thiago Tw

em

Ferramentas de estudo

Questões resolvidas

Quando um dispositivo numa rede local é iniciado e não tem um endereço IP configurado em sua interface de rede, ele pode solicitar dinamicamente um endereço para um servidor DHCP. Considerando que o dispositivo inicialmente não possui um endereço IP, avalie a ordem de como o processo de envio e recebimento da solicitação é efetuado, partindo da solicitação (1) até o recebimento (5) do endereço IP:
(__) O servidor DHCP recebe o pacote com a solicitação IP. (__ ) O dispositivo de origem envia um pacote para todas as máquinas da rede (broadcast) solicitando um IP. (__ ) O servidor verifica em sua lista de endereços se tem um disponível. (__ ) O dispositivo de origem recebe o endereço IP. (__ ) O servidor empacota o endereço IP disponível e envia para o MAC ADDRESS de origem da solicitação. A seguir marque a opção que representa a sequencia correta:
A - 1, 4, 5 ,3, 2.
B - 2, 1, 3, 5, 4.
C - 2, 3, 1, 5, 4.
D - 2, 4, 5, 3, 1.
E - 3, 4, 5, 1, 2.

Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões.
Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades:
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto.
(__) Este comando verifica informações dos registros do DNS de um domínio.
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede.
(__) Mostra as interfaces de rede disponíveis no dispositivo.
(__) Permite identificar os roteadores no caminho entre o emissor e receptor.
a. 5, 3, 2, 1, 4.
b. 5, 4, 3, 1, 2.
c. 5, 3, 1, 2, 4.
d. 3, 5, 1, 2, 4.
e. 1, 4, 3, 5, 2.

Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor HTTP.
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção correta:
A - A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso.
B - A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na resposta (FIN).
C - a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas.
D - a conexão com o servidor não foi aceita e foi terminada com o código FIN.
E - A conexão com o servidor não foi estabelecida pois o handshake TCP não foi completado.

Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços.
Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo:
I. A máscara é uma sequencia de bits ligados que indica a parte da rede.
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede.
III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede.
IV. A máscara pode ser identificada por 4 números decimais separados por ponto.
V. A máscara pode ser identificada por uma '/' e o número de bits ligados.
a. III e IV.
b. I, III, IV e V.
c. I e V.
d. I, II e IV.
e. III e IV.

O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto.
Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmacoes enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows.
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome.
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12.
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota.
a. V, F, V, F, F.
b. V, V, V, V, F.
c. V, F, V, F, V.
d. V, V, V, F, V.
e. F, F, F, F, V.

Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente.
Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas:
I. O endereço indica que a rede tem 16 equipamentos ativos.
II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo.
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis.
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local.
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0).
a. F, V, V, V, V.
b. F, F, F, F, F.
c. F, F, F, F, V.
d. F, F, F, V, V.
e. F, F, V, V, V.

Com a evolução do uso da Internet e o crescimento de dispositivos conectados, a quantidade de combinações de endereços disponíveis nos 32 bits reservados para o endereço IP foi esgotando ao longo do tempo. Para contornar esta situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma quantidade de combinação bem maior.
Analise as sentenças abaixo, relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits.
II. (__) O cabeçalho da versão 6, foi reduzido.
III. (__) A nova versão mudou a notação dos endereços utilizando a base hexadecimal e o separador ":".
IV. (__) Com a mudança do tamanho dos endereços, a nova versão não permite que os dispositivos trabalhem em paralelo com a versão IP anterior (versão 4).
V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova versão do IP não permite o uso de outros protocolos das camadas superiores como o TCP e o UDP.
a. F, F, F, V, F.
b. F, F, V, V, V.
c. V, F, V, V, V.
d. V, V, V, F, F.
e. V, F, V, F, V.

O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas.
Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade.
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar.
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento.
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
a. V, V, V, V, F.
b. V, F, V, V, V.
c. F, F, V, V, F.
d. F, F, F, V, F.
e. V, F, V, V, F.

No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino.
Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima:
a. traceroute -n 8.8.8.8.
b. arp -n.
c. dig -x 8.8.8.8.
d. nping -c 3 8.8.8.8.
e. ncat -l 8080.

As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos:
A seguir marque a opção que representa as afirmacoes que estão corretas:
I. O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia.
II. A fibra óptica tem a característica de não sofrer interferência elétrica.
III. O fio de par trançado de cobre tem um limite de até 500 metros por trecho.
IV. O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica.
a. I, III e IV.
b. I e II.
c. III e IV.
d. I e IV.
e. I, II e IV.

Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos:
A seguir marque a opção que representa a afirmação correta:
a. Um endereço "mac address" usando o separador de ":" entre os números.
b. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional.
c. Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.
d. Um endereço UDP que pode ser utilizado por roteadores.
e. Um endereço ethernet usando a notação decimal.

Um administrador de rede utilizou três computadores na rede local conectados em um switch para realizar uma análise de trafego. O primeiro computador estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta 5050. O terceiro computador foi deixado para analisar o trafego entre os dois primeiros.
Com base no cenário acima, considere as afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente solicita o início do "handshake" TCP enviando um pacote com SYN.
II. (___) O terceiro computador não consegue verificar o tráfego pois o switch não repete a informação entre todas as portas físicas.
III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um código "ACK".
IV. (___) O "handshake" é uma forma de criptografia da comunicação.
V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na rede local.
A - F, V, V, V, F.
B - V, F, V, F, F.
C - V, V, F, F, F.
D - V, V, V, F, F.
E - V, V, V, F, V.

Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como são chamados os endereços textuais) são convertidos em números para dar sequencia a conexão de rede.
Sobre este assunto, analise as sentenças abaixo:
I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para indicar cada nível.
II. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado.
III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas letras que indicam a abreviação.
IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são organizados por uma entidade e fazem parte do gTLD (generic top level domain).
V. No Brasil, o ccTLD está associado a abreviação "br".
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede.
a. I, II, III, IV, V.
b. IV, V, VI.
c. II, III, V, VI.
d. III, IV, V, VI.
e. I, II, VI.

O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP.
Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta:
a. O comando nping fará um acesso usando o protocolo HTTP na porta 80.
b. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
c. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho.
d. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado.
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta.

Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação possível com 16 bits.
Marque a alternativa que representa as sentenças que estão corretas:
I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket.
II. O número de porta 80 é padrão para o acesso HTTP nos servidores web.
III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH.
IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta.
V. Não pode ser usado o mesmo numero de porta para dois serviços no mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta.
a. I, II e V.
b. I, III e V.
c. III, IV e V.
d. II, IV e V.
e. I, II, IV e V.

Analise o diagrama de rede a seguir: Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas:
A seguir marque a opção que representa a sequencia correta:
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento.
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado.
III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede.
IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway".
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator).
a. F, V, V, V, V.
b. V, V, V, F, V.
c. F, V, F, V, F.
d. V, F, V, V, V.
e. F, F, V, V, V.

Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local "hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP.
Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts":
I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de domínios internacionais, podendo cada país administrar sua própria estrutura.
II. (__) O protocolo DNS evita o armazenamento de grande volume de dados no dispositivo local.
III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não necessitando de atualização por parte do usuário a cada novo registro que é criado na Internet.
IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar.
V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em um servidor configurado especificamente para este propósito e por ter IP privado, ele não pode ser acessado de fora da rede local.
a. F, F, F, V, F.
b. V, F, V, V, V.
c. F, F, V, V, V.
d. V, V, F, V, F.
e. V, V, V, F, F.

O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais.
Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta:
a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho.
b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado.
c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
d. O comando nping fará um acesso usando o protocolo HTTP na porta 80.
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta.

Conforme Livro Cap 7, pag. 5, pag. 6. Com relação a questão falsa I, o servidor Apache possui um mecanismo de virtualização dos domínios para possibilitar que mais de um site possa ser configurado utilizando a mesma porta. A solicitação é recebida e depois é redirecionado para o domínio correspondente. Desta forma, a mesma porta pode ser utilizada por diversos sites, sendo o limite os recursos disponíveis no servidor.
A seguir marque a opção que representa todas as afirmações corretas:
I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cada site criado, para não dar conflito com o IP do servidor.
II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio.
III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado.
IV. O identificador "", indica que o site está associado a porta 80.
V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente.
a. I, V.
b. II, III, IV, V.
c. II, IV, V.
d. I, II, III.
e. III, V.

Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As questões II, III e V são falsas. Na questão II o protocolo NTP é utilizado apenas para sincronia de tempo entre os dispositivos, não podendo transportar arquivos. Na questão III, o protocolo ARP auxilia na verificação de qual interface Ethernet tem determinado IP. Na questão V, o protocolo DNS converte o nome (domínio) em um endereço IP, não transmite arquivos durante o processo de conversão. Os protocolos HTTP, NFS e CIFS podem ser usados para acesso a documentos remotamente.
Marque a alternativa que representa a sequencia correta:
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP.
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local.
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede.
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache.
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador.
a. V, V, V, V, F.
b. F, F, F, V, V.
c. V, F, F, V, F.
d. F, F, F, F, F.
e. V, F, F, V, V.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quando um dispositivo numa rede local é iniciado e não tem um endereço IP configurado em sua interface de rede, ele pode solicitar dinamicamente um endereço para um servidor DHCP. Considerando que o dispositivo inicialmente não possui um endereço IP, avalie a ordem de como o processo de envio e recebimento da solicitação é efetuado, partindo da solicitação (1) até o recebimento (5) do endereço IP:
(__) O servidor DHCP recebe o pacote com a solicitação IP. (__ ) O dispositivo de origem envia um pacote para todas as máquinas da rede (broadcast) solicitando um IP. (__ ) O servidor verifica em sua lista de endereços se tem um disponível. (__ ) O dispositivo de origem recebe o endereço IP. (__ ) O servidor empacota o endereço IP disponível e envia para o MAC ADDRESS de origem da solicitação. A seguir marque a opção que representa a sequencia correta:
A - 1, 4, 5 ,3, 2.
B - 2, 1, 3, 5, 4.
C - 2, 3, 1, 5, 4.
D - 2, 4, 5, 3, 1.
E - 3, 4, 5, 1, 2.

Em uma empresa, vários serviços são disponibilizados por meio da rede de computadores. Para auxiliar o administrador de redes, alguns comandos permitem a coleta de informações do dispositivo e de estatísticas das transmissões.
Relacione os comandos enumerados no primeiro grupo, com o segundo grupo contendo as funcionalidades:
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo uma resposta. Ao final, apresenta uma breve estatística do tempo do trajeto.
(__) Este comando verifica informações dos registros do DNS de um domínio.
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela interface de rede.
(__) Mostra as interfaces de rede disponíveis no dispositivo.
(__) Permite identificar os roteadores no caminho entre o emissor e receptor.
a. 5, 3, 2, 1, 4.
b. 5, 4, 3, 1, 2.
c. 5, 3, 1, 2, 4.
d. 3, 5, 1, 2, 4.
e. 1, 4, 3, 5, 2.

Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma solicitação de conexão a um servidor HTTP.
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e assinale a opção correta:
A - A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso.
B - A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na resposta (FIN).
C - a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas.
D - a conexão com o servidor não foi aceita e foi terminada com o código FIN.
E - A conexão com o servidor não foi estabelecida pois o handshake TCP não foi completado.

Juntamente com o endereço IP, para identificar a parte do endereço relacionado a rede e a parte que é disponível para identificação do dispositivo, houve a criação da máscara de rede. Este método permitiu diminuir o desperdício da distribuição dos blocos de endereços.
Sobre a utilização da máscara juntamente com o endereço IP analise as sentenças abaixo:
I. A máscara é uma sequencia de bits ligados que indica a parte da rede.
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para identificar a parte a rede.
III. É executada uma operação binária AND entre o IP e a máscara para identificar a parte da rede.
IV. A máscara pode ser identificada por 4 números decimais separados por ponto.
V. A máscara pode ser identificada por uma '/' e o número de bits ligados.
a. III e IV.
b. I, III, IV e V.
c. I e V.
d. I, II e IV.
e. III e IV.

O comando nmap permite percorrer os dispositivos que estão conectados na rede e para cada um, também verificar quais portas estão ativas. É uma ferramenta útil para o administrador de redes, pois permite identificar quantos dispositivos estão sendo acessados, e quais serviços estão disponíveis para acesso remoto.
Considerando o retorno de uma varredura com o nmap indicada no quadro, analise as afirmacoes enumeradas na sequência e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 192.168.0.12.
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as portas do sistema Windows.
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido para nome.
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de partida para a varredura da rede incrementado os endereços de 12 em 12.
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré registrada. Não indica que realmente é o serviço ativo na máquina remota.
a. V, F, V, F, F.
b. V, V, V, V, F.
c. V, F, V, F, V.
d. V, V, V, F, V.
e. F, F, F, F, V.

Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" podemos extrair algumas informações sobre a rede interna e como está a distribuição dos endereços internamente.
Avalie as sentenças abaixo e marque a combinação que está composta apenas de afirmações corretas:
I. O endereço indica que a rede tem 16 equipamentos ativos.
II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 16 bits. Caso contrário ele se comporta como um endereço privativo.
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços disponíveis.
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do endereço para identificar os dispositivos da rede local.
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da máscara ligados (255.255.0.0).
a. F, V, V, V, V.
b. F, F, F, F, F.
c. F, F, F, F, V.
d. F, F, F, V, V.
e. F, F, V, V, V.

Com a evolução do uso da Internet e o crescimento de dispositivos conectados, a quantidade de combinações de endereços disponíveis nos 32 bits reservados para o endereço IP foi esgotando ao longo do tempo. Para contornar esta situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma quantidade de combinação bem maior.
Analise as sentenças abaixo, relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits.
II. (__) O cabeçalho da versão 6, foi reduzido.
III. (__) A nova versão mudou a notação dos endereços utilizando a base hexadecimal e o separador ":".
IV. (__) Com a mudança do tamanho dos endereços, a nova versão não permite que os dispositivos trabalhem em paralelo com a versão IP anterior (versão 4).
V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova versão do IP não permite o uso de outros protocolos das camadas superiores como o TCP e o UDP.
a. F, F, F, V, F.
b. F, F, V, V, V.
c. V, F, V, V, V.
d. V, V, V, F, F.
e. V, F, V, F, V.

O modelo OSI é utilizado como referência para o estudo dos protocolos de rede e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida separando os seus protocolos em 4 camadas.
Considerando o conteúdo estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma funcionalidade.
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que estão associados aos serviços usados pelo usuário para se comunicar.
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o pacote para a rede de destino. Este processo de encaminhamento é chamado de roteamento.
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de transmissão (guiados ou não guiados) usado para a conexão entre os dispositivos físicos da rede.
a. V, V, V, V, F.
b. V, F, V, V, V.
c. F, F, V, V, F.
d. F, F, F, V, F.
e. V, F, V, V, F.

No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até que esgote o seu tempo de validade. Este campo recebe um número inicial e é decrementado de um em um até chegar no seu destino. Este campo também é utilizado por um utilitário que envia uma sequencia de pacotes com um TTL inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e o segundo roteador do caminho decrementa e envia uma mensagem para a origem. E assim sucessivamente até chegar no destino.
Verifique os comando enumerados abaixo e assinale o utilitário que emprega este processo descrito acima:
a. traceroute -n 8.8.8.8.
b. arp -n.
c. dig -x 8.8.8.8.
d. nping -c 3 8.8.8.8.
e. ncat -l 8080.

As redes de computadores precisam transmitir as informações utilizando um meio como transporte. Este meio pode ser guiado ou não guiado. Com base nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra óptica), temos:
A seguir marque a opção que representa as afirmacoes que estão corretas:
I. O uso de pares de fio de cobre trançados usados em redes de computadores foram aproveitados da área de telefonia.
II. A fibra óptica tem a característica de não sofrer interferência elétrica.
III. O fio de par trançado de cobre tem um limite de até 500 metros por trecho.
IV. O cabo coaxial tem uma malha de revestimento para diminuir a interferência elétrica.
a. I, III e IV.
b. I e II.
c. III e IV.
d. I e IV.
e. I, II e IV.

Um dispositivo para ser encontrado na rede precisa ter dois endereços. O primeiro é o endereço que está associado a interface de rede pelo fabricante. Este endereço é uma sequência de 48 bits formatado com números em hexadecimal. Para o segundo endereço temos:
A seguir marque a opção que representa a afirmação correta:
a. Um endereço "mac address" usando o separador de ":" entre os números.
b. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema operacional.
c. Um endereço IP que pode estar configurado manualmente ou fornecido através do protocolo DHCP.
d. Um endereço UDP que pode ser utilizado por roteadores.
e. Um endereço ethernet usando a notação decimal.

Um administrador de rede utilizou três computadores na rede local conectados em um switch para realizar uma análise de trafego. O primeiro computador estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo computador estava conectado ao primeiro usando também o utilitário "ncat" acessando a porta 5050. O terceiro computador foi deixado para analisar o trafego entre os dois primeiros.
Com base no cenário acima, considere as afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as afirmativas falsas:
I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente solicita o início do "handshake" TCP enviando um pacote com SYN.
II. (___) O terceiro computador não consegue verificar o tráfego pois o switch não repete a informação entre todas as portas físicas.
III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um código "ACK".
IV. (___) O "handshake" é uma forma de criptografia da comunicação.
V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na rede local.
A - F, V, V, V, F.
B - V, F, V, F, F.
C - V, V, F, F, F.
D - V, V, V, F, F.
E - V, V, V, F, V.

Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao tentar conectar a algum dispositivo do que um endereço numérico. No entanto o uso de números é padrão para o endereçamento dos computadores e é mais facilmente processado por eles. Os domínios (como são chamados os endereços textuais) são convertidos em números para dar sequencia a conexão de rede.
Sobre este assunto, analise as sentenças abaixo:
I. Os domínios são utilizados de forma segmentada, usando textos separados por ponto para indicar cada nível.
II. O TLD (top level domain) indica o termo final do endereço e é usado para indicar uma região ou parte da rede que o endereço está associado.
III. O ccTLD (Country code top level domain) está associado ao nome de um país através de duas letras que indicam a abreviação.
IV. Alguns termos genéricos podem ser criados e acessados internacionalmente. Estes termos são organizados por uma entidade e fazem parte do gTLD (generic top level domain).
V. No Brasil, o ccTLD está associado a abreviação "br".
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos na rede.
a. I, II, III, IV, V.
b. IV, V, VI.
c. II, III, V, VI.
d. III, IV, V, VI.
e. I, II, VI.

O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais. Como função básica, o utilitário "ping" consegue apoiar o administrador de redes ao identificar, de maneira simples, que a conexão entre o cliente e o destino está ativa utilizando o protocolo ICMP.
Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta:
a. O comando nping fará um acesso usando o protocolo HTTP na porta 80.
b. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
c. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho.
d. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado.
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta.

Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação possível com 16 bits.
Marque a alternativa que representa as sentenças que estão corretas:
I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de socket.
II. O número de porta 80 é padrão para o acesso HTTP nos servidores web.
III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para o SSH) os sistemas operacionais alertam com uma mensagem indicando que a porta está reservada ao SSH.
IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é utilizada máscara para separar o número da porta.
V. Não pode ser usado o mesmo numero de porta para dois serviços no mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema operacional apresenta um alerta.
a. I, II e V.
b. I, III e V.
c. III, IV e V.
d. II, IV e V.
e. I, II, IV e V.

Analise o diagrama de rede a seguir: Com base nos conteúdos estudados analise as afirmações abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas:
A seguir marque a opção que representa a sequencia correta:
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local usando o IP privativo dos dispositivos para montar a tabela interna de roteamento.
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o servidor que está na Internet pois seu endereço é privativo e não pode ser roteado.
III. (__) O roteador é um equipamento que permite que uma rede se comunique com outra rede.
IV. (__) Quando o computador precisa se comunicar com um endereço que não pertence a rede local ele deve enviar a solicitação para o "default gateway".
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução dos endereços privativos para públicos, feito pelo sistema NAT (Network Address Translator).
a. F, V, V, V, V.
b. V, V, V, F, V.
c. F, V, F, V, F.
d. V, F, V, V, V.
e. F, F, V, V, V.

Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local "hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP.
Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts":
I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de domínios internacionais, podendo cada país administrar sua própria estrutura.
II. (__) O protocolo DNS evita o armazenamento de grande volume de dados no dispositivo local.
III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não necessitando de atualização por parte do usuário a cada novo registro que é criado na Internet.
IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar.
V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em um servidor configurado especificamente para este propósito e por ter IP privado, ele não pode ser acessado de fora da rede local.
a. F, F, F, V, F.
b. V, F, V, V, V.
c. F, F, V, V, V.
d. V, V, F, V, F.
e. V, V, V, F, F.

O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem instalado como padrão na maioria dos sistemas operacionais.
Considerando a execução do comando "nping --tcp -p 80 localhost", analise as questões abaixo e identifique a afirmação correta:
a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode ser acessado e gerar as estatísticas de desempenho.
b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na própria maquina que o comando está sendo executado.
c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa.
d. O comando nping fará um acesso usando o protocolo HTTP na porta 80.
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 80. Apenas o HTTP pode utilizar esta porta.

Conforme Livro Cap 7, pag. 5, pag. 6. Com relação a questão falsa I, o servidor Apache possui um mecanismo de virtualização dos domínios para possibilitar que mais de um site possa ser configurado utilizando a mesma porta. A solicitação é recebida e depois é redirecionado para o domínio correspondente. Desta forma, a mesma porta pode ser utilizada por diversos sites, sendo o limite os recursos disponíveis no servidor.
A seguir marque a opção que representa todas as afirmações corretas:
I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não podem estar configurados para porta 80. Devem possuir um porta diferente para cada site criado, para não dar conflito com o IP do servidor.
II. Na configuração de cada site, o sistema Apache identifica qual o site que está sendo requisitado devido ao identificador "ServerName" com o endereço de domínio.
III. Cada site pode ser configurado com uma pasta específica para conter as informações de cada domínio. Para isto é utilizado o identificador "DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado.
IV. O identificador "", indica que o site está associado a porta 80.
V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a solicitação da porta desejada e só depois, usando a informação do domínio solicitado, redireciona para a pasta correspondente.
a. I, V.
b. II, III, IV, V.
c. II, IV, V.
d. I, II, III.
e. III, V.

Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As questões II, III e V são falsas. Na questão II o protocolo NTP é utilizado apenas para sincronia de tempo entre os dispositivos, não podendo transportar arquivos. Na questão III, o protocolo ARP auxilia na verificação de qual interface Ethernet tem determinado IP. Na questão V, o protocolo DNS converte o nome (domínio) em um endereço IP, não transmite arquivos durante o processo de conversão. Os protocolos HTTP, NFS e CIFS podem ser usados para acesso a documentos remotamente.
Marque a alternativa que representa a sequencia correta:
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo HTTP poderia ser usado para o acesso aos documentos num servidor HTTP.
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e formulários em um servidor e o protocolo NTP sincroniza os arquivos entre o servidor NTP e o desktop local.
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado para a distribuição dos documentos através de um broadcast na rede.
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos documentos disponíveis em um servidor Apache.
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta compartilhada para os desktops e o protocolo DNS poderia enviar para o desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na barra do navegador.
a. V, V, V, V, F.
b. F, F, F, V, V.
c. V, F, F, V, F.
d. F, F, F, F, F.
e. V, F, F, V, V.

Prévia do material em texto

Quando um dispositivo numa rede local é iniciado e não tem um endereço IP 
configurado em sua interface de rede, ele pode solicitar dinamicamente um 
endereço para um servidor DHCP. Considerando que o dispositivo inicialmente 
não possui um endereço IP, avalie a ordem de como o processo de envio e 
recebimento da solicitação é efetuado, partindo da solicitação (1) até o 
recebimento (5) do endereço IP : 
(__) O servidor DHCP recebe o pacote com a solicitação IP. 
(__) O dispositivo de origem envia um pacote para todas as máquinas da rede 
(broadcast) solicitando um IP. 
(__) O servidor verifica em sua lista de endereços se tem um disponível. 
(__) O dispositivo de origem recebe o endereço IP. 
(__) O servidor empacota o endereço IP disponível e envia para o MAC 
ADDRESS de origem da solicitação. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. 2, 3, 1, 5, 4. 
b. 3, 4, 5, 1, 2. 
c. 2, 4, 5, 3, 1. 
Conforme Livro Cap 4, pag. 11. O processo de recebimento dinâmico de um endereço IP 
se baseia na característica de que cada interface já possui de fábrica um endereço físico. 
Desta forma ao solicitar um endereço IP na rede, a máquina de origem pode ser 
encontrada pelo seu endereço MAC ADDRESS. O servidor DHCP reconhece a solicitação 
pois ao enviar para todas as máquinas via broadcast ele também é atingido. A verificação 
de um endereço disponível é feita para não haver conflito de endereços IP na rede. 
d. 1, 4, 5 ,3, 2. 
e. 2, 1, 3, 5, 4. 
Feedback 
A resposta correta é: 2, 1, 3, 5, 4.. 
Questão 2 
Correto 
Remover rótulo 
Texto da questão 
Em uma empresa, vários serviços são disponibilizados por meio da rede de 
computadores. Para auxiliar o administrador de redes, alguns comandos 
permitem a coleta de informações do dispositivo e de estatísticas das 
transmissões. Relacione os comandos enumerados no primeiro grupo, com o 
segundo grupo contendo as funcionalidades: 
1. netstat. 
2. ifconfig. 
3. Ping. 
4. Traceroute. 
5. Dig. 
Funcionalidades: 
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo 
uma resposta. 
Ao final, apresenta uma breve estatística do tempo do trajeto. 
(__) Este comando verifica informações dos registros do DNS de um domínio. 
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela 
interface de rede. 
(__) Mostra as interfaces de rede disponíveis no dispositivo 
(__) Permite identificar os roteadores no caminho entre o emissor e receptor 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 5, 3, 2, 1, 4. 
b. 5, 4, 3, 1, 2. 
c. 5, 3, 1, 2, 4. 
d. 3, 5, 1, 2, 4. 
Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a 
listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao 
diagnóstico de problemas de configuração nos dispositivos da rede. 
e. 1, 4, 3, 5, 2. 
Feedback 
A resposta correta é: 3, 5, 1, 2, 4.. 
Questão 3 
Correto 
Remover rótulo 
Texto da questão 
Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de 
transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma 
solicitação de conexão a um servidor HTTP. 
 
 
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e 
assinale a opção correta: 
Escolha uma: 
a. a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas. 
b. A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso. 
Conforme Livro Cap 4, pag. 13, Cap 5, pag. 10, Cap 6, pag 18. O servidor HTTP aceitou a 
conexão (ACK, linha 2) e respondeu com sucesso a solicitação do comando GET do 
protocolo HTTP (200 ok, linha 6). 
c. A conexão com o servidor não foi estabelecida pois o handshake TCP não foi 
completado. . 
d. a conexão com o servidor não foi aceita e foi terminada com o código FIN. 
e. A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na 
resposta (FIN). 
Feedback 
A resposta correta é: A conexão com o servidor foi aceita e o protocolo HTTP indicou a 
resposta de sucesso.. 
Questão 4 
Correto 
Remover rótulo 
Texto da questão 
Juntamente com o endereço IP, para identificar a parte do endereço 
relacionado a rede e a parte que é disponível para identificação do dispositivo, 
houve a criação da máscara de rede. Este método permitiu diminuir o 
desperdício da distribuição dos blocos de endereços. Sobre a utilização da 
máscara juntamente com o endereço IP analise as sentenças abaixo: 
I. A máscara é uma sequencia de bits ligados que indica a parte da rede. 
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para 
identificar a parte a rede. 
III. É executada uma operação binária AND entre o IP e a máscara para 
identificar a parte da rede. 
IV. A máscara pode ser identificada por 4 números decimais separados por 
ponto. 
V. A máscara pode ser identificada por uma "/" e o número de bits ligados. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. III e IV. 
b. I, III, IV e V. 
Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma 
quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois 
modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com 
a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que 
representam o endereço IP e a máscara são utilizados na operação AND binária tendo 
como resultado a parte da rede. 
c. I e V. 
d. I, II e IV. 
e. III e IV. 
Feedback 
A resposta correta é: I, III, IV e V.. 
Questão 5 
Correto 
Remover rótulo 
Texto da questão 
O comando nmap permite percorrer os dispositivos que estão conectados na 
rede e para cada um, também verificar quais portas estão ativas. É uma 
ferramenta útil para o administrador de redes, pois permite identificar quantos 
dispositivos estão sendo acessados, e quais serviços estão disponíveis para 
acesso remoto. Considerando o retorno de uma varredura com o nmap 
indicada no quadro, analise as afirmações enumeradas na sequência e 
assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: 
# nmap 192.168.0.12 -n 
 Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 
BRT 
Nmap scan report for 192.168.0.12 
Host is up (0.0016s latency). 
Not shown: 996 closed ports 
 PORT STATE SERVICE 
 22/tcp open ssh 
 139/tcp open netbios-ssn 
 445/tcp open microsoft-ds 
 3000/tcp open ppp 
MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.) 
Nmap done: 1 IP address (1 host up) scanned in 21.92 
seconds 
 
 
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 
192.168.0.12. 
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as 
portas do sistema Windows. 
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido 
para nome. 
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de 
partida para a varredura da rede incrementado os endereços de 12 em 12. 
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré 
registrada. Não indica que realmente é o serviço ativo na máquina remota. 
A seguir marque a opção que representa a sequencia correta dos itens 
assinalados com V e F: 
Escolha uma: 
a. V, F, V, F, F. 
b. V, V, V, V, F. 
c. V, F, V, F, V. 
Conforme Livro Fonte: Cap 5, pag. 14. Com relação as questões falsas: II com a opção "-
n" o nmap não converte os endereços numéricos em nomes, apesar de poder identificar o 
sistema operacional do dispositivo remoto. IV apenas foi indicado um IP único para a 
varredura como visto nos conteúdos estudados, no entanto,podem ser indicados mais de 
um IP ou uma faixa contínua de IP’s. 
d. V, V, V, F, V. 
e. F, F, F, F, V. 
Feedback 
A resposta correta é: V, F, V, F, V.. 
Questão 6 
Incorreto 
Remover rótulo 
Texto da questão 
Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" 
podemos extrair algumas informações sobre a rede interna e como está a 
distribuição dos endereços internamente. Avalie as sentenças abaixo e marque 
a combinação que está composta apenas de afirmações corretas: 
I. O endereço indica que a rede tem 16 equipamentos ativos. 
II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 
16 bits. Caso contrário ele se comporta como um endereço privativo. 
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo 
dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços 
disponíveis. 
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do 
endereço para identificar os dispositivos da rede local. 
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da 
máscara ligados (255.255.0.0). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. F, F, F, F, F. 
c. F, F, F, F, V. 
d. F, F, F, V, V. 
e. F, F, V, V, V. 
Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número 
de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A 
mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais 
(de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária 
AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 
é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem 
ser usados para identificar os dispositivos internos. 
Feedback 
A resposta correta é: F, F, F, V, V.. 
Questão 7 
Incorreto 
Remover rótulo 
Texto da questão 
Com a evolução do uso da Internet e o crescimento de dispositivos conectados, 
a quantidade de combinações de endereços disponíveis nos 32 bits reservados 
para o endereço IP foi esgotando ao longo do tempo. Para contornar esta 
situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma 
quantidade de combinação bem maior. Analise as sentenças abaixo, 
relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para 
as afirmativas falsas: 
I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits. 
II. (__) O cabeçalho da versão 6, foi reduzido. 
III. (__) A nova versão mudou a notação dos endereços utilizando a base 
hexadecimal e o separador ":". 
IV. (__) Com a mudança do tamanho dos endereços, a nova versão não 
permite que os dispositivos trabalhem em paralelo com a versão IP anterior 
(versão 4). 
V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova 
versão do IP não permite o uso de outros protocolos das camadas superiores 
como o TCP e o UDP. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, F, V, F. 
b. F, F, V, V, V. 
c. V, F, V, V, V. 
Conforme Livro Cap 3, pag. 15, Cap 4, pag. 15. Com relação as questões falsas (IV e V), 
apesar da mudança no cabeçalho e no tamanho dos endereços, o cabeçalho do protocolo 
IP continua tendo como primeiro campo a versão. Com isso o roteador e demais 
dispositivos podem detectar qual a versão do pacote e trabalhar de acordo. Considerando 
que cada camada da pilha TCP/IP trabalha de forma compartimentalizada, apenas foram 
necessários ajustes nos protocolos que manipulavam um endereço IP como o DNS por 
exemplo. Os protocolos TCP e UDP não sofreram modificações. 
d. V, V, V, F, F. 
e. V, F, V, F, V. 
Feedback 
A resposta correta é: V, V, V, F, F.. 
Questão 8 
Incorreto 
Remover rótulo 
Texto da questão 
O modelo OSI é utilizado como referência para o estudo dos protocolos de rede 
e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida 
separando os seus protocolos em 4 camadas. Considerando o conteúdo 
estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V 
para as afirmativas verdadeiras e F para as afirmativas falsas: 
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma 
funcionalidade. 
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de 
transmissão (guiados ou não guiados) usado para a conexão entre os 
dispositivos físicos da rede. 
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que 
estão associados aos serviços usados pelo usuário para se comunicar. 
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o 
pacote para a rede de destino. Este processo de encaminhamento é chamado 
de roteamento. 
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de 
transmissão (guiados ou não guiados) usado para a conexão entre os 
dispositivos físicos da rede. 
A seguir, marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, F. 
b. V, F, V, V, V. 
Conforme Livro Cap 1, pag. 5, Cap 3, pag. 2, pag. 11. As duas opções falsas (II e V) 
consideram a camada de transporte associada ao meio físico de transmissão (cabos, fibra 
óptica, micro-ondas), sendo que a camada de transporte, tanto no modelo OSI quanto no 
modelo TCP/IP está relacionada a organização do fluxo de dados entre o emissor e o 
destino. 
c. F, F, V, V, F. 
d. F, F, F, V, F. 
e. V, F, V, V, F. 
Feedback 
A resposta correta é: V, F, V, V, F.. 
Questão 9 
Incorreto 
Remover rótulo 
Texto da questão 
No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo 
máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até 
que esgote o seu tempo de validade. Este campo recebe um número inicial e é 
decrementado de um em um até chegar no seu destino. Este campo também é 
utilizado por um utilitário que envia uma sequencia de pacotes com um TTL 
inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a 
origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e 
o segundo roteador do caminho decrementa e envia uma mensagem para a 
origem. E assim sucessivamente até chegar no destino. Verifique os comando 
enumerados abaixo e assinale o utilitário que emprega este processo descrito 
acima: 
Escolha uma: 
a. traceroute -n 8.8.8.8. 
b. arp -n. 
c. dig -x 8.8.8.8. 
d. nping -c 3 8.8.8.8. 
e. ncat -l 8080. 
Conforme Livro Cap 4, pag. 4, pag. 18. O comando traceroute emprega o mecanismo de 
traçar a rota (trace route), identificando os roteadores através da manipulação do TTL. 
Feedback 
A resposta correta é: traceroute -n 8.8.8.8.. 
Questão 10 
Incorreto 
Remover rótulo 
Texto da questão 
Rastrear quando ocorreram determinados incidentes ou alterações de 
demanda são importantes para o profissional de redes. Também determinar a 
validade de mensagens que são trocadas pelos protocolos e o tempo de 
espera máximo por uma resposta são exemplos de administração dos tempos 
entre uma ocorrência e sua finalização. Estas questões envolvem a 
administração dos intervalos de tempo e quando temos uma rede é importante 
todos os dispositivos estarem sincronizados. O protocolo NTP é um importante 
auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: 
I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o 
atraso da rede. 
II. O NTP se baseia em um serviço que deve possuir uma maior precisão no 
calculo do tempo para usar como referência e ajustar o tempo local 
III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um 
relógio atômico em seu hardware. 
IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultase 
cálculos de diferença entre os relógios local e o servidor NTP. 
V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao 
atraso da rede Internet. 
Marque a seguir a opção que possui apenas as afirmações corretas sobre o 
NTP: 
Escolha uma: 
a. III, V. 
b. II, IV, V. 
c. I, III, V. 
Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção 
III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior 
precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V 
o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois 
o atraso da rede é utilizado no cálculo do ajuste. 
d. I, II, IV. 
e. IV, V. 
Feedback 
A resposta correta é: I, II, IV.. 
 
As redes de computadores precisam transmitir as informações utilizando um 
meio como transporte. Este meio pode ser guiado ou não guiado. Com base 
nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra 
óptica), temos: 
I.O uso de pares de fio de cobre trançados usados em redes de computadores 
foram aproveitados da área de telefonia. 
II.A fibra óptica tem a característica de não sofrer interferência elétrica. 
III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. 
IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência 
elétrica. 
A seguir marque a opção que representa as afirmações que estão corretas: 
Escolha uma: 
a. I, III e IV. 
Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por 
trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. 
b. I e II. 
c. I e IV. 
d. III e IV. 
e. I, II e IV. 
Feedback 
A resposta correta é: I, II e IV.. 
Questão 2 
Correto 
Remover rótulo 
Texto da questão 
Ao analisar a comunicação entre dois computadores, um na rede local e outro 
na Internet, no lado local será feito a navegação em um site usando o endereço 
"http://www.empresa.com.br". A respeito da sequência do processo de conexão 
entre os dois dispositivos é correto afirmar: 
Escolha uma: 
a. O computador destino deve converter o endereço IP do cliente para poder retornar a 
resposta. 
b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes 
de resolver o endereço com o servidor DNS. 
c. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP 
do destino usando um servidor de DNS. 
Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino 
na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após 
ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para 
estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via 
HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o 
dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP 
recebido. 
d. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 
1.1. 
e. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do 
dispositivo cliente. 
Feedback 
A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto 
para o endereço IP do destino usando um servidor de DNS.. 
Questão 3 
Correto 
Remover rótulo 
Texto da questão 
Um dispositivo para ser encontrado na rede precisa ter dois endereços. O 
primeiro é o endereço que está associado a interface de rede pelo fabricante. 
Este endereço é uma sequência de 48 bits formatado com números em 
hexadecimal. Para o segundo endereço temos: 
A seguir marque a opção que representa a afirmação correta: 
Escolha uma: 
a. Um endereço "mac address" usando o separador de ":" entre os números. 
b. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema 
operacional. 
c. Um endereço IP que pode estar configurado manualmente ou fornecido através do 
protocolo DHCP. 
Conforme Livro Cap 2, pag. 4, Cap 4, pag. 9, pag. 11. O endereço IP é o segundo 
endereço a ser utilizado para encontrar o dispositivo na rede. Para identificar qual 
dispositivo tem determinado IP um protocolo chamado ARP é utilizado para pesquisar na 
rede local via broadcast. Ao identificar seu IP no pacote de pesquisa do ARP o dispositivo 
responde ao emissor da pesquisa. 
d. Um endereço UDP que pode ser utilizado por roteadores. 
e. Um endereço ethernet usando a notação decimal. 
Feedback 
A resposta correta é: Um endereço IP que pode estar configurado manualmente ou 
fornecido através do protocolo DHCP.. 
Questão 4 
Incorreto 
Remover rótulo 
Texto da questão 
Um administrador de rede utilizou três computadores na rede local conectados 
em um switch para realizar uma análise de trafego. O primeiro computador 
estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo 
computador estava conectado ao primeiro usando também o utilitário "ncat" 
acessando a porta 5050. O terceiro computador foi deixado para analisar o 
trafego entre os dois primeiros. Com base no cenário acima, considere as 
afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as 
afirmativas falsas: 
I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente 
solicita o início do "handshake" TCP enviando um pacote com SYN. 
II. (___) O terceiro computador não consegue verificar o tráfego pois o switch 
não repete a informação entre todas as portas físicas. 
III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um 
código "ACK". 
IV. (___) O "handshake" é uma forma de criptografia da comunicação. 
V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na 
rede local. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, F, V, F, F. 
Conforme Livro Cap 5, pag. 4, pag. 6. No item IV, o handshake é uma forma de 
estabelecer uma sessão, mas não criptografa a comunicação, e no item V, o TCP pode ser 
utilizado tanto em rede local quanto em rede externa. A indicação do uso do TCP envolve 
a garantia da comunicação e não a localização do dispositivo. 
b. V, V, V, F, V. 
c. V, V, V, F, F. 
d. F, V, V, V, F. 
e. V, V, F, F, F. 
Feedback 
A resposta correta é: V, V, V, F, F.. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao 
tentar conectar a algum dispositivo do que um endereço numérico. No entanto 
o uso de números é padrão para o endereçamento dos computadores e é mais 
facilmente processado por eles. Os domínios (como são chamados os 
endereços textuais) são convertidos em números para dar sequencia a 
conexão de rede. Sobre este assunto, analise as sentenças abaixo: 
I. Os domínios são utilizados de forma segmentada, usando textos separados 
por ponto para indicar cada nível. 
I. O TLD (top level domain) indica o termo final do endereço e é usado para 
indicar uma região ou parte da rede que o endereço está associado. 
III. O ccTLD (Country code top level domain) está associado ao nome de um 
país através de duas letras que indicam a abreviação. 
IV. Alguns termos genéricos podem ser criados e acessados 
internacionalmente. Estes termos são organizados por uma entidade e fazem 
parte do gTLD (generic top level domain). 
V. No Brasil, o ccTLD está associado a abreviação "br". 
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos 
na rede. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. I, II, III, IV, V. 
b. IV, V, VI. 
c. II, III, V, VI. 
d. III, IV, V, VI. 
e. I, II, VI. 
Conforme LivroFonte: Cap 3, pag. 5, pag. 8. Os endereços textuais também precisam ser 
únicos na rede. Ao pesquisar os textos para realizar a conversão para número, se 
houvesse mais de um texto para diferentes endereços numéricos o dispositivo de destino 
não poderia ser identificado corretamente. Neste caso, os endereços numéricos 
associados ao texto poderiam ser de redes diferentes indicando caminhos para instituições 
diferentes. 
Feedback 
A resposta correta é: I, II, III, IV, V.. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem 
instalado como padrão na maioria dos sistemas operacionais. Como função 
básica, o utilitário "ping" consegue apoiar o administrador de redes ao 
identificar, de maneira simples, que a conexão entre o cliente e o destino está 
ativa utilizando o protocolo ICMP. Considerando a execução do comando 
"nping --tcp -p 80 localhost", analise as questões abaixo e identifique a 
afirmação correta: 
Escolha uma: 
a. O comando nping fará um acesso usando o protocolo HTTP na porta 80. 
b. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará 
uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. 
Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando 
nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O 
acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede 
local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão 
"localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se 
conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a 
um protocolo de aplicação é uma mera convensão. 
c. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP 
pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode 
ser acessado e gerar as estatísticas de desempenho. 
d. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na 
própria maquina que o comando está sendo executado. 
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 
80. Apenas o HTTP pode utilizar esta porta. 
Feedback 
A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 
80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 
80 ativa.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é 
associado um numero de 0 a 65.535 para diferenciar cada conexão. Este 
número é um endereço da camada de transporte na pilha TCP/IP e algumas 
aplicações padrão tem um código reservado para facilitar o acesso. Com base 
no conteúdo estudado, analise as sentenças abaixo: 
I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de 
socket. 
II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. 
III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para 
o SSH) os sistemas operacionais alertam com uma mensagem indicando que a 
porta está reservada ao SSH. 
IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é 
utilizada máscara para separar o número da porta. 
V. Não pode ser usado o mesmo numero de porta para dois serviços no 
mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema 
operacional apresenta um alerta. 
Marque a alternativa que representa as sentenças que estão corretas: 
Escolha uma: 
a. I, II e V. 
b. I, II, IV e V. 
c. II, IV e V. 
Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem 
ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. 
É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço 
da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação 
possível com 16 bits. 
d. III, IV e V. 
e. I, III e V. 
Feedback 
A resposta correta é: I, II e V.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
Analise o diagrama de rede a seguir: 
 
 
Com base nos conteúdos estudados analise as afirmações abaixo e assinale V 
para as afirmativas verdadeiras e F para as afirmativas falsas: 
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local 
usando o IP privativo dos dispositivos para montar a tabela interna de 
roteamento. 
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o 
servidor que está na Internet pois seu endereço é privativo e não pode ser 
roteado. 
III. (__) O roteador é um equipamento que permite que uma rede se comunique 
com outra rede. 
IV. (__) Quando o computador precisa se comunicar com um endereço que não 
pertence a rede local ele deve enviar a solicitação para o "default gateway". 
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução 
dos endereços privativos para públicos, feito pelo sistema NAT (Network 
Address Translator). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. V, V, V, F, V. 
c. F, V, F, V, F. 
d. V, F, V, V, V. 
Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na 
camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com 
MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois 
dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o 
roteador. 
e. F, F, V, V, V. 
Feedback 
A resposta correta é: F, V, V, V, V.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local 
"hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP. 
Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F 
para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts": 
I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de 
domínios internacionais, podendo cada país administrar sua própria estrutura. 
II. (__) O protocolo DNS evita o armazenamento de grande volume de dados 
no dispositivo local. 
III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não 
necessitando de atualização por parte do usuário a cada novo registro que é 
criado na Internet. 
IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar. 
V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em 
um servidor configurado especificamente para este propósito e por ter IP 
privado, ele não pode ser acessado de fora da rede local. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, F, V, F. 
b. V, F, V, V, V. 
c. F, F, V, V, V. 
Conforme Livro Cap 4, pag. 13. Com relação a questão falsa IV, o arquivo "hosts" fica 
localizado no sistema de arquivos local e o sistema operacional inspeciona seu conteúdo 
abrindo o arquivo diretamente. Não necessita de Internet portanto. Na questão falsa V, o 
sistema DNS pode ser instalado em rede local para atender a conversão dos nomes de 
máquinas locais e é utilizado na Internet para resolver os nomes de domínios externos. 
Caso tenha um IP privado realmente não pode ser acessado diretamente de fora da rede, 
mas não está restrito a uma rede local. 
d. V, V, F, V, F. 
e. V, V, V, F, F. 
Feedback 
A resposta correta é: V, V, V, F, F.. 
Questão 10 
Incorreto 
Remover rótulo 
Texto da questão 
O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a 
encontrar o mac address do dispositivo de destino narede local, para o qual 
possui apenas o IP. O endereço mac address vem gravado na interface de 
rede pelo fabricante, mas o endereço IP é informado depois no sistema 
operacional de forma manual ou automática através do DHCP e pode ser 
trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que 
representa o processo de descoberta do endereço IP destino por meio do 
protocolo ARP: 
Escolha uma: 
a. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um 
pacote ARP com o mac address dos dispositivos que estão na mesma rede local. 
Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da 
rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits 
ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam 
inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame 
Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço 
mac numa tabela. 
b. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com 
zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. 
c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, 
através de um pacote ARP, permitindo que todos possam se conectar com os demais. 
d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como 
destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de 
destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de 
destino responde ao dispositivo de origem. 
e. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia 
um pacote ARP para o roteador que responde qual o IP do dispositivo local. 
Feedback 
A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de 
broadcast como destino, seu endereço IP e mac de origem, com a solicitação para 
identificação do IP de destino. Todos os equipamentos recebem a solicitação e o 
dispositivo que possui o IP de destino responde ao dispositivo de origem.. 
As redes de computadores precisam transmitir as informações utilizando um 
meio como transporte. Este meio pode ser guiado ou não guiado. Com base 
nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra 
óptica), temos: 
I.O uso de pares de fio de cobre trançados usados em redes de computadores 
foram aproveitados da área de telefonia. 
II.A fibra óptica tem a característica de não sofrer interferência elétrica. 
III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. 
IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência 
elétrica. 
A seguir marque a opção que representa as afirmações que estão corretas: 
Escolha uma: 
a. I, III e IV. 
b. I e II. 
c. III e IV. 
d. I e IV. 
e. I, II e IV. 
Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por 
trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. 
Feedback 
A resposta correta é: I, II e IV.. 
Questão 2 
Incorreto 
Remover rótulo 
Texto da questão 
Em uma empresa, vários serviços são disponibilizados por meio da rede de 
computadores. Para auxiliar o administrador de redes, alguns comandos 
permitem a coleta de informações do dispositivo e de estatísticas das 
transmissões. Relacione os comandos enumerados no primeiro grupo, com o 
segundo grupo contendo as funcionalidades: 
1. netstat. 
2. ifconfig. 
3. Ping. 
4. Traceroute. 
5. Dig. 
Funcionalidades: 
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo 
uma resposta. 
Ao final, apresenta uma breve estatística do tempo do trajeto. 
(__) Este comando verifica informações dos registros do DNS de um domínio. 
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela 
interface de rede. 
(__) Mostra as interfaces de rede disponíveis no dispositivo 
(__) Permite identificar os roteadores no caminho entre o emissor e receptor 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 3, 5, 1, 2, 4. 
b. 5, 3, 2, 1, 4. 
c. 1, 4, 3, 5, 2. 
d. 5, 3, 1, 2, 4. 
e. 5, 4, 3, 1, 2. 
Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a 
listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao 
diagnóstico de problemas de configuração nos dispositivos da rede. 
Feedback 
A resposta correta é: 3, 5, 1, 2, 4.. 
Questão 3 
Incorreto 
Remover rótulo 
Texto da questão 
Juntamente com o endereço IP, para identificar a parte do endereço 
relacionado a rede e a parte que é disponível para identificação do dispositivo, 
houve a criação da máscara de rede. Este método permitiu diminuir o 
desperdício da distribuição dos blocos de endereços. Sobre a utilização da 
máscara juntamente com o endereço IP analise as sentenças abaixo: 
I. A máscara é uma sequencia de bits ligados que indica a parte da rede. 
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para 
identificar a parte a rede. 
III. É executada uma operação binária AND entre o IP e a máscara para 
identificar a parte da rede. 
IV. A máscara pode ser identificada por 4 números decimais separados por 
ponto. 
V. A máscara pode ser identificada por uma "/" e o número de bits ligados. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. I, II e IV. 
Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma 
quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois 
modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com 
a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que 
representam o endereço IP e a máscara são utilizados na operação AND binária tendo 
como resultado a parte da rede. 
b. I, III, IV e V. 
c. I e V. 
d. III e IV. 
e. III e IV. 
Feedback 
A resposta correta é: I, III, IV e V.. 
Questão 4 
Incorreto 
Remover rótulo 
Texto da questão 
Ao analisar a comunicação entre dois computadores, um na rede local e outro 
na Internet, no lado local será feito a navegação em um site usando o endereço 
"http://www.empresa.com.br". A respeito da sequência do processo de conexão 
entre os dois dispositivos é correto afirmar: 
Escolha uma: 
a. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do 
dispositivo cliente. 
b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes 
de resolver o endereço com o servidor DNS. 
Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino 
na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após 
ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para 
estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via 
HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o 
dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP 
recebido. 
c. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 
1.1. 
d. O computador destino deve converter o endereço IP do cliente para poder retornar a 
resposta. 
e. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP 
do destino usando um servidor de DNS. 
Feedback 
A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto 
para o endereço IP do destino usando um servidor de DNS.. 
Questão 5 
Correto 
Remover rótulo 
Textoda questão 
O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem 
instalado como padrão na maioria dos sistemas operacionais. Como função 
básica, o utilitário "ping" consegue apoiar o administrador de redes ao 
identificar, de maneira simples, que a conexão entre o cliente e o destino está 
ativa utilizando o protocolo ICMP. Considerando a execução do comando 
"nping --tcp -p 80 localhost", analise as questões abaixo e identifique a 
afirmação correta: 
Escolha uma: 
a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP 
pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode 
ser acessado e gerar as estatísticas de desempenho. 
b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na 
própria maquina que o comando está sendo executado. 
c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará 
uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. 
Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando 
nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O 
acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede 
local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão 
"localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se 
conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a 
um protocolo de aplicação é uma mera convensão. 
d. O comando nping fará um acesso usando o protocolo HTTP na porta 80. 
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 
80. Apenas o HTTP pode utilizar esta porta. 
Feedback 
A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 
80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 
80 ativa.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" 
podemos extrair algumas informações sobre a rede interna e como está a 
distribuição dos endereços internamente. Avalie as sentenças abaixo e marque 
a combinação que está composta apenas de afirmações corretas: 
I. O endereço indica que a rede tem 16 equipamentos ativos. 
II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 
16 bits. Caso contrário ele se comporta como um endereço privativo. 
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo 
dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços 
disponíveis. 
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do 
endereço para identificar os dispositivos da rede local. 
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da 
máscara ligados (255.255.0.0). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, V, V, V. 
Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número 
de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A 
mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais 
(de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária 
AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 
é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem 
ser usados para identificar os dispositivos internos. 
b. F, V, V, V, V. 
c. F, F, F, F, V. 
d. F, F, F, V, V. 
e. F, F, F, F, F. 
Feedback 
A resposta correta é: F, F, F, V, V.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Analise o diagrama de rede a seguir: 
 
 
Com base nos conteúdos estudados analise as afirmações abaixo e assinale V 
para as afirmativas verdadeiras e F para as afirmativas falsas: 
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local 
usando o IP privativo dos dispositivos para montar a tabela interna de 
roteamento. 
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o 
servidor que está na Internet pois seu endereço é privativo e não pode ser 
roteado. 
III. (__) O roteador é um equipamento que permite que uma rede se comunique 
com outra rede. 
IV. (__) Quando o computador precisa se comunicar com um endereço que não 
pertence a rede local ele deve enviar a solicitação para o "default gateway". 
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução 
dos endereços privativos para públicos, feito pelo sistema NAT (Network 
Address Translator). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. F, F, V, V, V. 
Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na 
camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com 
MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois 
dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o 
roteador. 
c. V, V, V, F, V. 
d. F, V, F, V, F. 
e. V, F, V, V, V. 
Feedback 
A resposta correta é: F, V, V, V, V.. 
Questão 8 
Correto 
Marcar questão 
Texto da questão 
Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é 
associado um numero de 0 a 65.535 para diferenciar cada conexão. Este 
número é um endereço da camada de transporte na pilha TCP/IP e algumas 
aplicações padrão tem um código reservado para facilitar o acesso. Com base 
no conteúdo estudado, analise as sentenças abaixo: 
I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de 
socket. 
II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. 
III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para 
o SSH) os sistemas operacionais alertam com uma mensagem indicando que a 
porta está reservada ao SSH. 
IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é 
utilizada máscara para separar o número da porta. 
V. Não pode ser usado o mesmo numero de porta para dois serviços no 
mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema 
operacional apresenta um alerta. 
Marque a alternativa que representa as sentenças que estão corretas: 
Escolha uma: 
a. I, II e V. 
Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem 
ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. 
É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço 
da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação 
possível com 16 bits. 
b. I, III e V. 
c. III, IV e V. 
d. II, IV e V. 
e. I, II, IV e V. 
Feedback 
A resposta correta é: I, II e V.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Rastrear quando ocorreram determinados incidentes ou alterações de 
demanda são importantes para o profissional de redes. Também determinar a 
validade de mensagens que são trocadas pelos protocolos e o tempo de 
espera máximo por uma resposta são exemplos de administração dos tempos 
entre uma ocorrência e sua finalização. Estas questões envolvem a 
administração dos intervalos de tempo e quando temos uma rede é importante 
todos os dispositivos estarem sincronizados. O protocolo NTP é um importante 
auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: 
I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o 
atraso da rede. 
II. O NTP se baseia em um serviço que deve possuir uma maior precisão no 
calculodo tempo para usar como referência e ajustar o tempo local 
III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um 
relógio atômico em seu hardware. 
IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e 
cálculos de diferença entre os relógios local e o servidor NTP. 
V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao 
atraso da rede Internet. 
Marque a seguir a opção que possui apenas as afirmações corretas sobre o 
NTP: 
Escolha uma: 
a. IV, V. 
b. I, II, IV. 
c. I, III, V. 
Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção 
III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior 
precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V 
o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois 
o atraso da rede é utilizado no cálculo do ajuste. 
d. II, IV, V. 
e. III, V. 
Feedback 
A resposta correta é: I, II, IV.. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a 
encontrar o mac address do dispositivo de destino na rede local, para o qual 
possui apenas o IP. O endereço mac address vem gravado na interface de 
rede pelo fabricante, mas o endereço IP é informado depois no sistema 
operacional de forma manual ou automática através do DHCP e pode ser 
trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que 
representa o processo de descoberta do endereço IP destino por meio do 
protocolo ARP: 
Escolha uma: 
a. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia 
um pacote ARP para o roteador que responde qual o IP do dispositivo local. 
b. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um 
pacote ARP com o mac address dos dispositivos que estão na mesma rede local. 
c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, 
através de um pacote ARP, permitindo que todos possam se conectar com os demais. 
d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como 
destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de 
destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de 
destino responde ao dispositivo de origem. 
Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da 
rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits 
ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam 
inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame 
Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço 
mac numa tabela. 
e. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com 
zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. 
Feedback 
A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de 
broadcast como destino, seu endereço IP e mac de origem, com a solicitação para 
identificação do IP de destino. Todos os equipamentos recebem a solicitação e o 
dispositivo que possui o IP de destino responde ao dispositivo de origem.. 
 
Numa empresa foram desenvolvidos vários sites para acesso público. Um site 
continha informações institucionais e dos produtos que eram fabricados. Um 
site foi construído para divulgar a participação em uma feira com divulgação do 
layout do expositor. Outro site foi construído para divulgação de um novo 
produto e o endereço deste domínio de divulgação foi enviado por várias malas 
diretas e e-mail marketing para seus clientes e fornecedores. Para a 
hospedagem destes sites a empresa possui um servidor interno com o sistema 
Apache. No quadro a seguir, um exemplo de configuração de um dos sites da 
empresa: 
<VirtualHost *:80> 
 ServerName www.novoproduto.com.br 
 DocumentRoot /var/www/pasta-do-novoproduto 
</VirtualHost> 
 
Considerando o cenário dos sites da empresa acima, analise as afirmações 
abaixo: 
I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não 
podem estar configurados para porta 80. Devem possuir um porta diferente 
para cada site criado, para não dar conflito com o IP do servidor. 
II. Na configuração de cada site, o sistema Apache identifica qual o site que 
está sendo requisitado devido ao identificador "ServerName" com o endereço 
de domínio. 
III. Cada site pode ser configurado com uma pasta específica para conter as 
informações de cada domínio. Para isto é utilizado o identificador 
"DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado. 
IV. O identificador "", indica que o site está associado a porta 80. 
V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a 
solicitação da porta desejada e só depois, usando a informação do domínio 
solicitado, redireciona para a pasta correspondente. 
A seguir marque a opção que representa todas as afirmações corretas: 
Escolha uma: 
a. I, V. 
Conforme Livro Cap 7, pag. 5, pag. 6. Com relação a questão falsa I, o servidor 
Apache possui um mecanismo de virtualização dos domínios para possibilitar 
que mais de um site possa ser configurado utilizando a mesma porta. A 
solicitação é recebida e depois é redirecionado para o domínio correspondente. 
Desta forma, a mesma porta pode ser utilizada por diversos sites, sendo o 
limite os recursos disponíveis no servidor. 
b. II, III, IV, V. 
c. II, IV, V. 
d. I, II, III. 
e. III, V. 
Feedback 
A resposta correta é: I, II, III.. 
Questão 2 
Incorreto 
Remover rótulo 
Texto da questão 
Uma rede é composta de vários equipamentos que auxiliam a comunicação 
entre os demais dispositivos. Na figura abaixo estão os principais 
equipamentos de rede que são utilizados no meio corporativo. Muitas vezes 
uma rede corporativa é composta por vários destes dispositivos trabalhando 
simultaneamente: 
 
 
Analise a figura e relacione os equipamentos enumerados e identificados no 
primeiro grupo, com o seu significados no segundo grupo: 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
compartilha os pacotes para todas as portas. 
(__) Equipamento que transmite as informações por meio não guiado (ar) e 
permite o acesso de dispositivos wireless (sem fio) 
(__) Equipamento que permite a conversão de endereços IP privados para IP 
públicos, permitindo o acesso a Internet. 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
interliga apenas as portas dos dispositivos que estão conectados entre si 
(__) Equipamento que encaminha o pacote através do endereço IP permitindo 
que o pacote chegue a rede de destino. 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 1, 2, 5, 4, 3. 
b. 4, 2, 5, 3, 1. 
Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) 
de rede pode trabalhar em camadas diferentes, permitindo a segmentação das 
funcionalidades. 
c. 5, 4, 3, 1, 2. 
d. 1, 4, 3, 5, 2. 
e. 2, 3 ,5, 4, 1. 
Feedback 
A resposta correta é: 1, 2, 5, 4, 3.. 
Questão 3 
Correto 
Remover rótulo 
Texto da questão 
Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os 
arquivos de normas internas e formulários de requisição de férias e hora extra 
estejam disponíveis para todos os funcionários. Para isso, criou um repositório 
para que os computadores desktop da rede local possam acessar estes 
arquivos. Considerando os protocolos estudados e suas funções avalie as 
alternativas listadas abaixo que poderiam ser utilizadas parao 
compartilhamento destes arquivos na rede local. A seguir marque apenas as 
alternativas assinalando V para as afirmações verdadeiras e que representam 
alternativas para o compartilhamento dos arquivos e F para as afirmações 
falsas e que não representam alternativas corretas para o compartilhamento: 
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta 
compartilhada para os desktops e o protocolo HTTP poderia ser usado para o 
acesso aos documentos num servidor HTTP. 
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos 
arquivos e formulários em um servidor e o protocolo NTP sincroniza os 
arquivos entre o servidor NTP e o desktop local. 
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos 
disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado 
para a distribuição dos documentos através de um broadcast na rede. 
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos 
arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos 
documentos disponíveis em um servidor Apache 
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta 
compartilhada para os desktops e o protocolo DNS poderia enviar para o 
desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na 
barra do navegador 
Marque a alternativa que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, F. 
b. F, F, F, V, V. 
c. V, F, F, V, F¬. 
Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As questões II, III 
e V são falsas. Na questão II o protocolo NTP é utilizado apenas para sincronia 
de tempo entre os dispositivos, não podendo transportar arquivos. Na questão 
III, o protocolo ARP auxilia na verificação de qual interface Ethernet tem 
determinado IP. Na questão V, o protocolo DNS converte o nome (domínio) em 
um endereço IP, não transmite arquivos durante o processo de conversão. Os 
protocolos HTTP, NFS e CIFS podem ser usados para acesso a documentos 
remotamente. 
d. F, F, F, F, F. 
e. V, F, F, V, V. 
Feedback 
A resposta correta é: V, F, F, V, F¬.. 
Questão 4 
Correto 
Marcar questão 
Texto da questão 
Numa rede corporativa, é muito importante identificar o volume e tipo de 
conexões que são feitas entre os servidores, dispositivos clientes e a Internet. 
Estatísticas de dados enviados e recebidos, assim como informações básicas 
sobre o dispositivo que está sendo monitorado são importantes para ter uma 
referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do 
profissional de redes, estão disponíveis vários sistemas que permitem 
acompanhar estas informações e ainda gerar gráficos estatísticos destes 
dados. Um protocolo também foi desenvolvido para permitir a coleta remota 
destas informações. 
Qual o protocolo abaixo, é utilizado para a coleta remota de informações de 
gerenciamento ? 
Escolha uma: 
a. TLS (Transport Layer Security). 
b. DNS (Domain Name System). 
c. FTP (File Transfer Protocol). 
d. DHCP (Dynamic Host Configuration Protocol). 
e. SNMP (Simple Network Management Protocol). 
Conforme Livro Cap 3, pag. 17. O protocolo SNMP permite a coleta de 
informações que ficam em variáveis armazenadas no dispositivo remoto. Estas 
variáveis contêm informações sobre a operação do dispositivo e quando são 
coletadas por um equipamento central, permitem criar um panorama geral da 
rede com o volume de dados enviados por cada dispositivo. 
Feedback 
A resposta correta é: SNMP (Simple Network Management Protocol).. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
Na Internet, para uma informação sair de uma rede e chegar em outra, pode 
ser necessário passar por vários roteadores no caminho. A função do roteador 
é encaminhar o pacote para que chegue no seu destino, identificando o 
próximo roteador caso a rede de destino ainda não seja uma das redes que 
tem acesso direto. Analise a figura contendo um cenário genérico de conexão 
entre duas redes na Internet. Cada rede local está representada por um switch 
e um computador. 
 
 
Analise também as afirmações abaixo: 
I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do 
Ethernet, divide o arquivo em várias partes e transmite cada uma 
separadamente. 
II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o 
caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de 
pacotes de um grande arquivo que foi dividido. 
III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos 
e identificar a sequencia correta dos pacotes. 
IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais 
obrigatoriamente devem utilizar o mesmo caminho. 
V. O switch de destino é o equipamento responsável por montar novamente o 
arquivo original que foi dividido. 
Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: 
Escolha uma: 
a. I, II, III. 
Conforme Livro Cap 1, pag. 12, Cap 2, pag. 4, Cap 4, pag. 2. As afirmações IV 
e V são incorretas. O roteador escolhe, dinamicamente, para qual próximo 
roteador que o pacote será encaminhado. A cada momento, podem haver 
interrupções em um dos caminhos e desta forma, uma alternativa pode ser 
utilizada para que a comunicação possa continuar. O switch trabalha na 
camada mais baixa da rede (Ethernet), e não processa o pacote TCP/IP, assim 
como também não tem condições de interpretar como a informação foi 
codificada pela aplicação. 
b. II, IV. 
c. I, II, III, V. 
d. III, V. 
e. II, III, V. 
Feedback 
A resposta correta é: I, II, III.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Na rede local, o acesso físico do meio de transporte, a transmissão e recepção 
dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e 
o receptor possa acontecer de maneira segura, e em caso de erro durante o 
trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet 
organiza esta transmissão física dos bits na rede local. Considerando o 
conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. 
I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, 
caso tenha apenas um mac address por dispositivo a rede é Ethernet 
II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino 
da transmissão 
III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi 
utilizado como referência pela IEEE na padronização do protocolo 
IV. Pode ser acrescentado um código numérico no quadro Ethernet para 
agrupar determinado conjunto de dispositivos (VLAN). 
V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da 
interface de rede. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. I, III, IV. 
Conforme Livro Cap 2, pag. 2, pag. 3, pag. 4. A afirmativa I é falsa. Não podem 
haver mac address duplicados na rede local. O gerenciado dos códigos de 
fabricantes é centralizado pelo IEEE e os fabricantes utilizam um número 
sequencial para a identificação individual das interfaces nos três últimos bytes 
do endereço. 
b. II, IV, V. 
c. I, III, IV, V. 
d. II, III, IV, V. 
e. I, IV, V. 
Feedback 
A resposta correta é: II, III, IV, V.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais 
quanto corporativos, devido a facilidade de instalação e a ausência do 
cabeamento pois todos os dados trafegam diretamente pelo ar e podem 
atravessar paredes e portas. Com relação a comunicação sem fio, analise as 
afirmações abaixo: 
I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. 
II. A rede sem fio, utiliza um identificador chamado SSID quepermite ao 
usuário reconhecer em qual rede participar. 
III. Os dispositivos com interface sem fio podem trocar informações apenas 
com a utilização de um dispositivo access point. 
IV. Na rede sem fio todos os participantes da rede acessam o pacote 
transmitido, equivalente a quando temos um HUB numa rede cabeada. 
V. O formato de endereço da rede sem fio é diferente do mac address utilizado 
nas redes cabeadas pois no ar não podem ser ligados bits para formatar o 
endereço. 
A seguir marque a opção que representa apenas as afirmações corretas: 
Escolha uma: 
a. I, III, V. 
Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os 
dispositivos podem também conectar diretamente uns com os outros num tipo 
de conexão chamado "ad hoc" sem a necessidade de um centralizador como o 
access point. Na opção V, o envio de bits não difere se existe um meio guiado 
ou não guiado. O mesmo formato de endereço mac address usado na rede 
Ethernet com fio foi mantido para as redes sem fio. 
b. I. 
c. I, II, IV. 
d. IV, V. 
e. III, IV, V. 
Feedback 
A resposta correta é: I, II, IV.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
O protocolo IP permite que os dispositivos consigam transmitir um pacote em 
uma rede e este chegue a um dispositivo que pode estar em uma outra rede 
vários quilômetros distante. Este protocolo faz o encaminhamento do pacote 
identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar 
ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo 
estudado, marque abaixo as alternativas assinalando V para as afirmações 
verdadeiras e F para as afirmações falsas : 
I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já 
esgotou. 
II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para 
substituir o UDP que não tem sessão 
III. (__) o protocolo IP tem sido utilizado principalmente para substituição do 
protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para 
identificar a placa de rede 
IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em 
endereços numéricos, permitindo o IP ser utilizado por mais tempo. 
V. (__) A máscara de rede permite substituir o endereço IP privado por um 
endereço IP público para poder navegar na Internet 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, V, V, V. 
Conforme Livro Cap 3, pag. 11, Cap 4, pag. 6, pag. 13. As questões II, III, IV e 
V são falsas. Na questão II o problema que direcionou a criação da nova 
versão do protocolo IP foi o esgotamento das combinações de endereço. A 
questão III é falsa pois o protocolo IP trabalha numa camada acima da física e 
não tem mecanismos para o controle de bits. Na questão IV, a conversão de 
nomes é feito pelo protocolo DNS sendo o NAT um mecanismo para converter 
o endereço IP privado em público, também a justificativa do erro na questão V. 
b. F, V, F, F, F. 
c. V, V, F, V, F. 
d. V, F, F, F, V. 
e. V, F, F, F, F. 
Feedback 
A resposta correta é: V, F, F, F, F.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Com o crescimento da Internet para conexões a serviços restritos e privados 
como gestão de contas bancárias ou pagamento de compras em lojas virtuais 
por exemplo, a preocupação com a segurança das transmissões evoluiu de 
maneira a evitar que sejam interceptadas as informações. A criptografia tem 
um importante papel na privacidade das informações que trafegam na rede. 
Analise as afirmações abaixo sobre segurança das conexões: 
I. O SSH é um protocolo que implementa a criptografia na conexão remota a 
servidores impedindo que ao acessar um console remotamente, os comandos 
digitados, as senhas e usuários sejam interceptados. 
II. O Kerberos é um sistema de autenticação de usuário que utiliza criptografia 
simétrica e pode ser utilizado no login de redes locais. 
III. O TLS é um protocolo que implementa a criptografia das conexões e é 
utilizado entre a camada de transporte TCP e o protocolo de aplicação que 
executará o serviço. 
IV. A utilização de criptografia de chave pública é possível apenas se o usuário 
inserir a senha a cada conexão não podendo ser utilizada automaticamente 
pelos protocolos. 
V. A criptografia simétrica é mais rápida que a criptografia de chave pública, 
por este motivo, muitas arquiteturas implementam as duas. 
A seguir marque a opção que representa apenas as afirmações corretas: 
Escolha uma: 
a. IV, V. 
b. I, II, IV. 
c. I, II, III, V. 
d. I, II, V. 
Conforme Livro Cap 10, pag. 5, pag. 8. A questão IV é falsa. A utilização de 
arquivos com os códigos gerados para a chave pública e para a chave privada, 
permitem que os protocolos os utilizem para processar a criptografia sem a 
intervenção dos usuários. As chaves são as substitutas das senhas dos 
usuários. 
e. I, III, IV, V. 
Feedback 
A resposta correta é: I, II, III, V.. 
Questão 10 
Incorreto 
Marcar questão 
Texto da questão 
O aproveitamento máximo da capacidade do hardware utilizado em servidores 
e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete 
tem levado as empresas a implantar a virtualização de servidores 
internamente. Um dos sistemas utilizados na virtualização de servidores é o 
XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as 
afirmações abaixo sobre o cenário de virtualização, indicando V para as 
afirmações verdadeiras e F para as afirmações falsas: 
I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser 
utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não 
podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do 
mesmo ambiente. 
II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser 
acessada diretamente, precisando reiniciar todas as máquinas virtuais do 
ambiente. 
III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar 
diferentes ambientes para uso em sistemas específicos, podendo alterar os 
recursos de memória e processador caso seja necessário. 
IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o 
uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos 
equipamentos físicos. 
V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador 
separadamente por máquina virtual. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, V. 
b. F, F, V, V, V. 
c. V, V, F, V, F. 
Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a questão falsa 
I, uma das vantagens de um sistema de virtualização com o XEN é a 
possibilidade de utilização de um sistema diferente em cada máquina virtual. O 
sistema estudado permite a escolha de diferentes sistemas operacionais por 
máquina virtual e monitorar a execução simultânea destes sistemas. O sistema 
XEN permite que o console da máquina virtual seja acessado do mesmo modo 
que um servidor físico precisa ser acessado quando a rede fica instável ou 
inoperante. Neste caso, é feita a manutenção diretamente no sistema 
operacional como se estivesse no console físico do servidor. 
d. F, F, F, V, F. 
e. V, F, F, F, V. 
Feedback 
A resposta correta é: F, F, V, V, V.. 
Terminar revisão 
 
 
O Apache é um sistema que implementa o protocolo HTTP e possui uma série 
de funcionalidades para facilitar o gerenciamento e a configuração de sites em 
um servidor. Com base no conteúdo estudado sobre este sistema, relacione as 
funções e configurações enumerados no primeiro grupo, com o seu 
significados no segundo grupo: 
1) 
2) DocumentRoot 
3) mod_rewrite 
4) ServerName 
5) Listen 3200 
(__) Indica qual a pasta conterá os arquivos que podemser compartilhados 
pelo servidor HTTP. 
(__) Indica um módulo que pode ser utilizado pelo servidor Apache para 
reescrever e redirecionar a URL informada 
(__) Habilita a porta que o servidor Apache deverá capturar e processar. 
(__) Indica qual o domínio deverá ser processado pela requisição. 
(__) Inicia a configuração de site virtual a uma porta. 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 2, 3, 5, 4, 1. 
Conforme Livro Cap 7, pag. 3, pag. 5, pag. 7. O Apache é um servidor que com 
várias facilidades para configuração de sites e sistemas web. Pode hospedar 
vários sites na mesma instalação. 
b. 5, 4, 3, 1, 2. 
c. 1, 3, 2, 4, 5. 
d. 2, 4, 5, 1, 3. 
e. 2, 3, 4, 1, 5. 
Feedback 
A resposta correta é: 2, 3, 5, 4, 1.. 
Questão 2 
Incorreto 
Remover rótulo 
Texto da questão 
A Internet tem ocupado um grande espaço na discussão sobre redes de 
computadores. Os serviços que tem sido disponibilizados por meio da Internet 
são os mais variados e no aspecto entretenimento, ela já ultrapassa outras 
midias como TV e Radio, em algumas faixas de público. Em mais de duas 
décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o 
uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a 
Internet, avalie as afirmações abaixo assinalando V para as afirmações 
verdadeiras e F para as afirmações falsas: 
I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo 
de sites de vários países. 
II. (__) A Internet é uma rede composta por várias redes com abrangência 
mundial. 
III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto 
militar na segunda Guerra Mundial, para comunicação entre as tropas em 
combate. 
IV. (__) A rede DARPANET foi a precursora da Internet e interligava 
inicialmente alguns grandes computadores de universidades norte americanas. 
V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de 
defesa dos EUA. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, F, V, F. 
b. F, F, V, V, V. 
Conforme Livro Cap 3, pag. 1, pag. 5, Cap 4, pag. 1. As questões I e III são 
falsas. A questão I indica que a Internet seria um protocolo. Na verdade a 
Internet é um conjunto de redes interligadas e que utilizam como padrão uma 
pilha de protocolos referenciada como TCP/IP. Já a questão III, associa a 
Internet tendo como origem a Inglaterra, quando na verdade surgiu nos 
Estados Unidos por meio de um projeto de pesquisa militar e como o uso de 
computadores de grande porte de universidades americanas. 
c. F, V, F, V, V. 
d. V, V, F, F, F. 
e. F, F, F, V, F. 
Feedback 
A resposta correta é: F, V, F, V, V.. 
Questão 3 
Incorreto 
Marcar questão 
Texto da questão 
O protocolo HTTP é um dos mais usados para acesso a informações na rede 
Internet. As empresas precisam fazer acessos a servidores HTTP para os mais 
variados serviços (como por exemplo, acesso a conta em banco, emissão de 
notas fiscais) e o profissional de redes precisa analisar estas conexões sempre 
que necessário. Avalie o comando "ncat" abaixo e com base no conteúdo 
estudado analise as questões na sequencia relacionadas ao protocolo HTTP e 
a execução do comando: 
# ncat 192.168.0.13 80 
 
HEAD /teste.html HTTP1.1 
 
I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a 
executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o 
envio apenas do cabeçalho do protocolo. 
II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e 
enviando um comando HEAD com a solicitação de acesso a um arquivo com o 
nome de "teste.html" 
III. Apenas com o comando "ncat" não tem como identificar que o comando 
HEAD vai ser aceito pois depende da resposta de um servidor HTTP. 
IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio 
do comando HEAD. 
V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a 
executar alguma funcionalidade. Todos os comandos (por exemplo GET, 
POST) precisam que antes de serem executados seja necessário enviar o 
comando HEAD. 
A seguir marque apenas a opção que contém as afirmações corretas sobre o 
HTTP e o "ncat": 
Escolha uma: 
a. I, III. 
b. III, IV, V. 
c. I, II, III, IV. 
d. IV, V. 
Conforme Livro Cap 6, pag. 10. A afirmação V é falsa. Os demais comandos 
HTTP não necessitam que seja executados utilizando o comando HEAD antes. 
Como visto nos exemplos estudados usa-se o comando GET e POST para o 
acesso direto aos arquivos. O comando HEAD identifica o cabeçalho mas não 
transmite os dados. 
e. I. 
Feedback 
A resposta correta é: I, II, III, IV.. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
A estrutura hierarquizada de nomes para os endereços, chamada de domínios, 
foi uma forma encontrada para organizar as centenas de novos dispositivos 
que estavam sendo incluídos na Internet. Os domínios podem ser 
administrados em segmentos, sendo cada subestrutura agrupando os nomes 
abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as 
alternativas assinalando V para as afirmações verdadeiras e F para as 
afirmações falsas : 
I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet 
Registries) para organizar a tradução dos nomes para os endereços numéricos 
. 
II. (__) Os domínios são subdivididos por um ponto entre cada termo. 
III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que 
cada país se conectava na Internet. Estas letras ficam no final do domínio. 
IV. (__) No início da Internet foram criados oito termos genéricos para agrupar 
os domínios que tinham características semelhantes: com, edu, gov, int, mil, 
net, org e arpa. 
V. (__) O registro.BR é a entidade brasileira que organiza os domínios no 
Brasil, impedindo que sejam cadastrados termos duplicados. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, V. 
Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão falsa III, 
as duas letras que indicam o país estão relacionadas ao ccTLD (Country Code 
Top Level Domain) e que obedecem ao padrão ISO de abreviações de países. 
b. F, F, F, V, F. 
c. V, V, F, V, F. 
d. F, F, V, V, V. 
e. V, V, F, V, V. 
Feedback 
A resposta correta é: V, V, F, V, V.. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
Uma rede de computadores pode ter diferentes meios de transmissão sendo 
utilizados simultaneamente. Na figura abaixo, o meio guiado utilizando cabo 
UTP foi utilizado para dois equipamentos e o meio não guiado (wireless) foi 
utilizado para a comunicação com um notebook. Avalie as afirmações 
enumeradas após a figura: 
 
 
I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP 
para se comunicar com os demais equipamentos. 
II. O access point está conectado na rede cabeada, portanto o notebook poderá 
estabelecer conexão com os demais equipamentos da rede. 
III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta 
que o access point está conectado, o notebook não conseguiria se conectar 
aos demais equipamentos da rede cabeada. 
IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de 
endereços IP para os equipamentos. 
V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da 
rede cabeada, o comando não teria resposta pois os bits não podem atravessar 
o ar. 
A seguir marque a alternativa que contém apenas afirmações corretas: 
Escolha uma: 
a. II, III, IV. 
b. II, III, V. 
c. I, II, III. 
d. I, II, III, IV, V. 
Conforme Livro Cap 2, pag. 7, pag. 8, Cap 4, pag. 11. As questões I e V estão 
erradas. Na questãoI, para poder se comunicar com os demais dispositivos 
numa rede que utiliza o padrão TCP/IP, todos devem possuir um endereço IP, 
independente do meio de transmissão utilizado. Na questão V, quando não é 
utilizado um meio guiado, os bits são transportados utilizando ondas 
eletromagnética, podendo utilizar várias frequências, inclusive luz visível e 
micro-ondas. 
e. III, IV, V. 
Feedback 
A resposta correta é: II, III, IV.. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
Um servidor de arquivos é utilizado quando os documentos compartilhados 
exigem uma capacidade de armazenamento diferenciada e muitos outros 
dispositivos necessitam acessar estes arquivos. O acesso remoto a estes 
arquivos armazenados no servidor pode ser feito utilizando várias tecnologias 
que podem ser utilizadas de duas formas: com a transferência do arquivo ou 
com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a 
figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F 
para as afirmações falsas: 
 
 
I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os 
arquivos, ao transferir um arquivo usado o comando ftp a máquina 
192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão 
atualizadas automaticamente no servidor. 
II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema 
SAMBA pode compartilhar arquivos para os desktop Windows da rede local. 
III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 
192.168.1.20 mesmo não sendo um servidor. 
IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, 
poderia ser utilizado para transferir arquivo remotamente. 
V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não 
poderia ser utilizado em rede local, apenas via Internet. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, F, V, F. 
b. F, V, V, V, V. 
c. F, V, V, V, V. 
d. V, V, V, V, F. 
Conforme Livro Cap 8, pag. 12. Com relação a questão falsa V, o protocolo 
NFS independe da localização do cliente para transferir arquivos. O NFS é um 
protocolo da camada de aplicação da pilha TCP/IP e necessita que as demais 
camadas abaixo estejam operando corretamente. A transferência por NFS 
pode inclusive ocorrer na mesma máquina, sendo a transferência dos arquivos 
ocorrendo via interface de loopback. 
e. V, V, F, V, F. 
Feedback 
A resposta correta é: V, V, V, V, F.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Analise a frase: "O sistema ______ é um simulador que permite criar cenários 
de estudo utilizando protocolos e utilitários usados em redes reais. No caso de 
uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários 
como o ______ permitem verificar o caminho traçado pelo pacote, o ________ 
permite verificar e capturar os pacotes transmitidos e inclusive utilizar um 
sistema _____ para distribuição automática de endereços IP". Identifique nas 
opções abaixo, a sequencia de termos que se encaixam nos espaços, 
considerando a descrição e funcionalidades de cada termo e a ordem correta 
de aparecimento na frase. 
Escolha uma: 
a. CORE, TCPDUMP, ARP, DNS. 
Conforme Livro Cap 2, pag. 10, pag. 14, Cap 4, pag. 11, pag. 18. O utilitário 
traceroute utiliza o campo TTL para receber uma resposta de cada 
intermediário do trajeto, o comando tcpdump captura os pacotes pela interface 
de rede podendo apresentar na tela ou salvar em arquivo e o protocolo DHCP 
mantém uma tabela com os endereços utilizados e os disponíveis. 
b. PING, DNS, WGET, TRACEROUTE. 
c. DHCP, CORE, DNS, WGET. 
d. CORE, TRACEROUTE, TCPDUMP, DHCP. 
e. WIRESHARK, TRACEROUTE, DNS, WGET. 
Feedback 
A resposta correta é: CORE, TRACEROUTE, TCPDUMP, DHCP.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
O modelo OSI permite o estudo das características de uma rede, segmentando 
cada grupo de característica em camada. Numa implementação podem ser 
utilizadas diferentes quantidades de camadas, mas a referência usada é 
sempre o modelo de 7 camadas OSI. Verifique abaixo o nome das camadas 
utilizadas no modelo OSI e suas características principais, assinalando o 
segundo grupo com o número que representa a camada. 
1) FÍSICA. 
2) ENLACE. 
3) REDE. 
4) TRANSPORTE. 
5) SESSÃO. 
6) APRESENTAÇÃO. 
7) APLICAÇÃO. 
(__) Nesta camada são verificados se os bits transmitidos sofreram 
modificações indevidas 
(__) Nesta camada estão os protocolos envolvidos diretamente com o usuário 
(__) Camada relacionada ao meio de transmissão. Envolve a parte de 
conectores, distâncias, tempos de transmissão. 
(__) Camada responsável pelo encaminhamento do pacote entre os 
dispositivos 
(__) Camada que controla a sincronia da transmissão mantendo o canal aberto. 
(__) Esta camada está relacionada com a formatação e apresentação dos 
dados. 
(__) Esta camada cria um padrão para a conexão usando um endereço 
formado por um número de 0 a 65.535 chamado de porta. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. 2, 7, 3, 1, 6, 5, 4. 
b. 7, 1, 2, 6, 5 ,4 ,3. 
c. 3, 4, 5, 2, 1, 6, 7. 
Conforme Livro Cap 3, pag. 2, pag. 3. As camadas permitem o estudo e 
segmentação das funcionalidades dos protocolos, sendo o OSI a referência 
acadêmica para o estudo de protocolos de rede. 
d. 2, 7, 1, 3, 5, 6, 4. 
e. 1, 7, 2, 3, 5, 4, 6. 
Feedback 
A resposta correta é: 2, 7, 1, 3, 5, 6, 4.. 
Questão 9 
Correto 
Marcar questão 
Texto da questão 
O uso de criptografia nas comunicações permitem maior segurança na 
transmissão de dados sensíveis e privados entre o cliente e o servidor. Um dos 
métodos de criptografia é a chamada criptografia assimétrica (ou de chave 
pública) e é utilizada em aplicativos e protocolos de rede. Avalie as afirmações 
abaixo sobre este método de criptografia, indicando V para as afirmações 
verdadeiras e F para as afirmações falsas: 
I. (__) A criptografia assimétrica envolve a criação de duas chaves: uma pública 
e uma privada. 
II. (__) com a chave publica o dispositivo cliente pode criptografar os dados a 
serem enviados e somente o destinatário que possuir a chave privada 
correspondente pode descriptografar a informação. 
III. (__) A chave pública da criptografia assimétrica pode ser divulgada 
abertamente a todos na Internet. 
IV. (__) As duas chaves (pública e privada) devem ser enviadas para o 
dispositivo cliente para criptografar a informação com a chave pública e conferir 
com a chave privada antes de enviar para o servidor. 
V. (__) Ao divulgar a chave pública o primeiro dispositivo que a utilizar para 
criptografar consegue enviar a informação de forma segura, depois que é 
utilizada pela primeira vez ela perde a validade e os outros dispositivos (ou 
usuários) que precisarem criptografar algo para o servidor devem solicitar outra 
chave. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. F, F, F, V, F. 
c. F, F, V, V, V. 
d. F, F, F, F, V. 
e. V, V, V, F, F. 
Conforme Livro Cap 10, pag. 2, pag. 3. As questões IV e V são falsas. Na 
questão IV, não deve ser enviado a chave privada para outros dispositivos ou 
usuários. Ela é a garantia de que apenas o destinatário tem a possibilidade de 
descriptografar a informação. Apenas a chave pública pode ser divulgada, e 
esta é a vantagem da criptografia assimétrica com relação a simétrica, pois na 
criptografia simétrica uma das dificuldades é enviar a chave de maneira segura 
para o outro interlocutor. Na questão V, a chave pública não tem o registro de 
tempo incluído na chave. Pode ser utilizada por vários dispositivos e usuários 
diversas vezes. 
Feedback 
A resposta corretaé: V, V, V, F, F.. 
Questão 10 
Incorreto 
Marcar questão 
Texto da questão 
O volume de dados utilizados pelas empresas vem crescendo e as tecnologias 
de rede precisam evoluir para aumentar a capacidade de transmissão destas 
informações. Gigabytes ou até Terabytes de dados são coletados por grandes 
empresas na prestação de seus serviços e precisam que estes dados sejam 
manipulados, segmentados, classificados por vários aplicativos internos. A 
sustentação desta infraestrutura provoca a avaliação de alternativas 
tecnológicas para aumentar a disponibilidade da rede. Analise as afirmações 
abaixo: 
I. O custo de manutenção de uma rede envolve vários aspectos relacionados a 
hardware (conserto, upgrade), a software (licenças, configurações) ou pessoas 
(treinamentos, suporte). 
II. A utilização de computação em nuvem, tem sido uma das alternativas 
utilizadas por empresas para não precisar investir em equipamentos e 
ambiente interno. 
A seguir marque a opção correta: 
Escolha uma: 
a. O uso de PaaS (plataforma como um serviço) indica que a empresa pode ir 
até o provedor e acessar seu hardware diretamente para prover manutenção 
(upgrade, conserto). 
b. Quando uma empresa utiliza o PaaS (plataforma como um serviço) ela 
permite que um provedor, acesse sua rede local e seus servidores internos 
para monitoramento e configuração. 
Conforme Livro Cap 9, pag. 2, pag. 5, pag. 6. A utilização de um provedor para 
o uso de serviços como IaaS, PaaS e SaaS, está relacionado a possibilidade 
de terceirizar os cuidados relacionados ao hardware. Não ter servidores na 
rede local e não precisar se preocupar com o ambiente onde este hardware 
está instalado (energia elétrica, refrigeração) são os principais motivos da 
utilização dos serviços em nuvem. 
c. O uso de IaaS (Infraestrutura como Serviço) por uma empresa, implica em 
enviar para o provedor de serviço, todos os equipamentos acessórios (nobreak, 
ar-condicionado) para que o provedor instale junto aos servidores contratados. 
d. O uso de SaaS (software como serviço) implica no acesso direto a aplicação 
sem a necessidade de controlar hardware e sistema operacional onde está 
configurada o software. 
e. O uso de Infraestrutura como serviço (IaaS) é o conceito que está 
relacionado a instalação de equipamentos da empresa em uma parte da rede 
local não acessível pelo usuário. 
Feedback 
A resposta correta é: O uso de SaaS (software como serviço) implica no 
acesso direto a aplicação sem a necessidade de controlar hardware e sistema 
operacional onde está configurada o software.. 
Terminar revisão 
 
Numa rede corporativa, é muito importante identificar o volume e tipo de 
conexões que são feitas entre os servidores, dispositivos clientes e a Internet. 
Estatísticas de dados enviados e recebidos, assim como informações básicas 
sobre o dispositivo que está sendo monitorado são importantes para ter uma 
referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do 
profissional de redes, estão disponíveis vários sistemas que permitem 
acompanhar estas informações e ainda gerar gráficos estatísticos destes 
dados. Um protocolo também foi desenvolvido para permitir a coleta remota 
destas informações. 
Qual o protocolo abaixo, é utilizado para a coleta remota de informações de 
gerenciamento ? 
Escolha uma: 
a. FTP (File Transfer Protocol). 
b. SNMP (Simple Network Management Protocol). 
c. DHCP (Dynamic Host Configuration Protocol). 
d. TLS (Transport Layer Security). 
e. DNS (Domain Name System). 
Conforme Livro Cap 3, pag. 17. O protocolo SNMP permite a coleta de informações que 
ficam em variáveis armazenadas no dispositivo remoto. Estas variáveis contêm 
informações sobre a operação do dispositivo e quando são coletadas por um equipamento 
central, permitem criar um panorama geral da rede com o volume de dados enviados por 
cada dispositivo. 
Feedback 
A resposta correta é: SNMP (Simple Network Management Protocol).. 
Questão 2 
Correto 
Marcar questão 
Texto da questão 
O Apache é um sistema que implementa o protocolo HTTP e possui uma série 
de funcionalidades para facilitar o gerenciamento e a configuração de sites em 
um servidor. Com base no conteúdo estudado sobre este sistema, relacione as 
funções e configurações enumerados no primeiro grupo, com o seu 
significados no segundo grupo: 
1) 
2) DocumentRoot 
3) mod_rewrite 
4) ServerName 
5) Listen 3200 
(__) Indica qual a pasta conterá os arquivos que podem ser compartilhados 
pelo servidor HTTP. 
(__) Indica um módulo que pode ser utilizado pelo servidor Apache para 
reescrever e redirecionar a URL informada 
(__) Habilita a porta que o servidor Apache deverá capturar e processar. 
(__) Indica qual o domínio deverá ser processado pela requisição. 
(__) Inicia a configuração de site virtual a uma porta. 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 2, 3, 4, 1, 5. 
b. 2, 3, 5, 4, 1. 
Conforme Livro Cap 7, pag. 3, pag. 5, pag. 7. O Apache é um servidor que com várias 
facilidades para configuração de sites e sistemas web. Pode hospedar vários sites na 
mesma instalação. 
c. 1, 3, 2, 4, 5. 
d. 5, 4, 3, 1, 2. 
e. 2, 4, 5, 1, 3. 
Feedback 
A resposta correta é: 2, 3, 5, 4, 1.. 
Questão 3 
Correto 
Marcar questão 
Texto da questão 
A estrutura hierarquizada de nomes para os endereços, chamada de domínios, 
foi uma forma encontrada para organizar as centenas de novos dispositivos 
que estavam sendo incluídos na Internet. Os domínios podem ser 
administrados em segmentos, sendo cada subestrutura agrupando os nomes 
abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as 
alternativas assinalando V para as afirmações verdadeiras e F para as 
afirmações falsas : 
I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet 
Registries) para organizar a tradução dos nomes para os endereços numéricos 
. 
II. (__) Os domínios são subdivididos por um ponto entre cada termo. 
III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que 
cada país se conectava na Internet. Estas letras ficam no final do domínio. 
IV. (__) No início da Internet foram criados oito termos genéricos para agrupar 
os domínios que tinham características semelhantes: com, edu, gov, int, mil, 
net, org e arpa. 
V. (__) O registro.BR é a entidade brasileira que organiza os domínios no 
Brasil, impedindo que sejam cadastrados termos duplicados. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, F, V, V. 
Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão falsa III, as duas 
letras que indicam o país estão relacionadas ao ccTLD (Country Code Top Level Domain) 
e que obedecem ao padrão ISO de abreviações de países. 
b. F, F, F, V, F. 
c. V, V, F, V, F. 
d. F, F, V, V, V. 
e. V, V, V, V, V. 
Feedback 
A resposta correta é: V, V, F, V, V.. 
Questão 4 
Correto 
Marcar questão 
Texto da questão 
Uma rede é composta de vários equipamentos que auxiliam a comunicação 
entre os demais dispositivos. Na figura abaixo estão os principais 
equipamentos de rede que são utilizados no meio corporativo. Muitas vezes 
uma rede corporativa é composta por vários destes dispositivos trabalhando 
simultaneamente: 
 
 
Analise a figura e relacione os equipamentos enumerados e identificados no 
primeiro grupo, com o seu significados no segundo grupo: 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
compartilha os pacotes para todas as portas. 
(__) Equipamento que transmite as informações por meio não guiado (ar) e 
permite o acesso de dispositivos wireless (sem fio) 
(__) Equipamento que permite a conversão de endereços IP privados para IP 
públicos,permitindo o acesso a Internet. 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
interliga apenas as portas dos dispositivos que estão conectados entre si 
(__) Equipamento que encaminha o pacote através do endereço IP permitindo 
que o pacote chegue a rede de destino. 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 2, 3 ,5, 4, 1. 
b. 1, 2, 5, 4, 3. 
Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) de rede 
pode trabalhar em camadas diferentes, permitindo a segmentação das funcionalidades. 
c. 4, 2, 5, 3, 1. 
d. 1, 4, 3, 5, 2. 
e. 5, 4, 3, 1, 2. 
Feedback 
A resposta correta é: 1, 2, 5, 4, 3.. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
O modelo OSI permite o estudo das características de uma rede, segmentando 
cada grupo de característica em camada. Numa implementação podem ser 
utilizadas diferentes quantidades de camadas, mas a referência usada é 
sempre o modelo de 7 camadas OSI. Verifique abaixo o nome das camadas 
utilizadas no modelo OSI e suas características principais, assinalando o 
segundo grupo com o número que representa a camada. 
1) FÍSICA. 
2) ENLACE. 
3) REDE. 
4) TRANSPORTE. 
5) SESSÃO. 
6) APRESENTAÇÃO. 
7) APLICAÇÃO. 
(__) Nesta camada são verificados se os bits transmitidos sofreram 
modificações indevidas 
(__) Nesta camada estão os protocolos envolvidos diretamente com o usuário 
(__) Camada relacionada ao meio de transmissão. Envolve a parte de 
conectores, distâncias, tempos de transmissão. 
(__) Camada responsável pelo encaminhamento do pacote entre os 
dispositivos 
(__) Camada que controla a sincronia da transmissão mantendo o canal aberto. 
(__) Esta camada está relacionada com a formatação e apresentação dos 
dados. 
(__) Esta camada cria um padrão para a conexão usando um endereço 
formado por um número de 0 a 65.535 chamado de porta. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. 2, 7, 1, 3, 5, 6, 4. 
Conforme Livro Cap 3, pag. 2, pag. 3. As camadas permitem o estudo e segmentação das 
funcionalidades dos protocolos, sendo o OSI a referência acadêmica para o estudo de 
protocolos de rede. 
b. 7, 1, 2, 6, 5 ,4 ,3. 
c. 3, 4, 5, 2, 1, 6, 7. 
d. 2, 7, 3, 1, 6, 5, 4. 
e. 1, 7, 2, 3, 5, 4, 6. 
Feedback 
A resposta correta é: 2, 7, 1, 3, 5, 6, 4.. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais 
quanto corporativos, devido a facilidade de instalação e a ausência do 
cabeamento pois todos os dados trafegam diretamente pelo ar e podem 
atravessar paredes e portas. Com relação a comunicação sem fio, analise as 
afirmações abaixo: 
I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. 
II. A rede sem fio, utiliza um identificador chamado SSID que permite ao 
usuário reconhecer em qual rede participar. 
III. Os dispositivos com interface sem fio podem trocar informações apenas 
com a utilização de um dispositivo access point. 
IV. Na rede sem fio todos os participantes da rede acessam o pacote 
transmitido, equivalente a quando temos um HUB numa rede cabeada. 
V. O formato de endereço da rede sem fio é diferente do mac address utilizado 
nas redes cabeadas pois no ar não podem ser ligados bits para formatar o 
endereço. 
A seguir marque a opção que representa apenas as afirmações corretas: 
Escolha uma: 
a. IV, V. 
b. III, IV, V. 
c. I, III, V. 
d. I, II, IV. 
Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os dispositivos 
podem também conectar diretamente uns com os outros num tipo de conexão chamado 
"ad hoc" sem a necessidade de um centralizador como o access point. Na opção V, o 
envio de bits não difere se existe um meio guiado ou não guiado. O mesmo formato de 
endereço mac address usado na rede Ethernet com fio foi mantido para as redes sem fio. 
e. I. 
Feedback 
A resposta correta é: I, II, IV.. 
Questão 7 
Correto 
Marcar questão 
Texto da questão 
Um servidor de arquivos é utilizado quando os documentos compartilhados 
exigem uma capacidade de armazenamento diferenciada e muitos outros 
dispositivos necessitam acessar estes arquivos. O acesso remoto a estes 
arquivos armazenados no servidor pode ser feito utilizando várias tecnologias 
que podem ser utilizadas de duas formas: com a transferência do arquivo ou 
com o compartilhamento do arquivo. Conforme conteúdo estudado, analise a 
figura e as afirmações abaixo, indicando V para as afirmações verdadeiras e F 
para as afirmações falsas: 
 
 
I. (__) Caso o servidor esteja utilizando um serviço FTP para disponibilizar os 
arquivos, ao transferir um arquivo usado o comando ftp a máquina 
192.168.1.10 perde o vínculo com o arquivo original e as alteração não serão 
atualizadas automaticamente no servidor. 
II. (__) O servidor caso tenha o sistema operacional Linux, utilizando o sistema 
SAMBA pode compartilhar arquivos para os desktop Windows da rede local. 
III. (__) A maquina 192.168.1.10 pode compartilhar um arquivo para a máquina 
192.168.1.20 mesmo não sendo um servidor. 
IV. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, 
poderia ser utilizado para transferir arquivo remotamente. 
V. (__) O protocolo NFS, caso estivesse instalado no servidor de arquivos, não 
poderia ser utilizado em rede local, apenas via Internet. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. V, V, V, V, F. 
Conforme Livro Cap 8, pag. 12. Com relação a questão falsa V, o protocolo NFS 
independe da localização do cliente para transferir arquivos. O NFS é um protocolo da 
camada de aplicação da pilha TCP/IP e necessita que as demais camadas abaixo estejam 
operando corretamente. A transferência por NFS pode inclusive ocorrer na mesma 
máquina, sendo a transferência dos arquivos ocorrendo via interface de loopback. 
c. F, V, V, V, V. 
d. F, F, F, V, F. 
e. V, V, F, V, F. 
Feedback 
A resposta correta é: V, V, V, V, F.. 
Questão 8 
Correto 
Marcar questão 
Texto da questão 
Analise a frase: "O sistema ______ é um simulador que permite criar cenários 
de estudo utilizando protocolos e utilitários usados em redes reais. No caso de 
uma rede que utiliza uma pilha TCP/IP, dentro do simulador alguns utilitários 
como o ______ permitem verificar o caminho traçado pelo pacote, o ________ 
permite verificar e capturar os pacotes transmitidos e inclusive utilizar um 
sistema _____ para distribuição automática de endereços IP". Identifique nas 
opções abaixo, a sequencia de termos que se encaixam nos espaços, 
considerando a descrição e funcionalidades de cada termo e a ordem correta 
de aparecimento na frase. 
Escolha uma: 
a. PING, DNS, WGET, TRACEROUTE. 
b. CORE, TRACEROUTE, TCPDUMP, DHCP. 
Conforme Livro Cap 2, pag. 10, pag. 14, Cap 4, pag. 11, pag. 18. O utilitário traceroute 
utiliza o campo TTL para receber uma resposta de cada intermediário do trajeto, o 
comando tcpdump captura os pacotes pela interface de rede podendo apresentar na tela 
ou salvar em arquivo e o protocolo DHCP mantém uma tabela com os endereços utilizados 
e os disponíveis. 
c. WIRESHARK, TRACEROUTE, DNS, WGET. 
d. CORE, TCPDUMP, ARP, DNS. 
e. DHCP, CORE, DNS, WGET. 
Feedback 
A resposta correta é: CORE, TRACEROUTE, TCPDUMP, DHCP.. 
Questão 9 
Correto 
Marcar questão 
Texto da questão 
O aproveitamento máximo da capacidade do hardware utilizado em servidores 
e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete 
tem levado as empresas a implantar a virtualização de servidores 
internamente. Um dos sistemas utilizados na virtualização de servidoresé o 
XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as 
afirmações abaixo sobre o cenário de virtualização, indicando V para as 
afirmações verdadeiras e F para as afirmações falsas: 
I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser 
utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não 
podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do 
mesmo ambiente. 
II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser 
acessada diretamente, precisando reiniciar todas as máquinas virtuais do 
ambiente. 
III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar 
diferentes ambientes para uso em sistemas específicos, podendo alterar os 
recursos de memória e processador caso seja necessário. 
IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o 
uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos 
equipamentos físicos. 
V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador 
separadamente por máquina virtual. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, F, V, F. 
b. F, F, V, V, V. 
Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a questão falsa I, uma das 
vantagens de um sistema de virtualização com o XEN é a possibilidade de utilização de 
um sistema diferente em cada máquina virtual. O sistema estudado permite a escolha de 
diferentes sistemas operacionais por máquina virtual e monitorar a execução simultânea 
destes sistemas. O sistema XEN permite que o console da máquina virtual seja acessado 
do mesmo modo que um servidor físico precisa ser acessado quando a rede fica instável 
ou inoperante. Neste caso, é feita a manutenção diretamente no sistema operacional como 
se estivesse no console físico do servidor. 
c. V, V, V, V, V. 
d. V, F, F, F, V. 
e. F, F, F, V, F. 
Feedback 
A resposta correta é: F, F, V, V, V.. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
O volume de dados utilizados pelas empresas vem crescendo e as tecnologias 
de rede precisam evoluir para aumentar a capacidade de transmissão destas 
informações. Gigabytes ou até Terabytes de dados são coletados por grandes 
empresas na prestação de seus serviços e precisam que estes dados sejam 
manipulados, segmentados, classificados por vários aplicativos internos. A 
sustentação desta infraestrutura provoca a avaliação de alternativas 
tecnológicas para aumentar a disponibilidade da rede. Analise as afirmações 
abaixo: 
I. O custo de manutenção de uma rede envolve vários aspectos relacionados a 
hardware (conserto, upgrade), a software (licenças, configurações) ou pessoas 
(treinamentos, suporte). 
II. A utilização de computação em nuvem, tem sido uma das alternativas 
utilizadas por empresas para não precisar investir em equipamentos e 
ambiente interno. 
A seguir marque a opção correta: 
Escolha uma: 
a. Quando uma empresa utiliza o PaaS (plataforma como um serviço) ela permite que um 
provedor, acesse sua rede local e seus servidores internos para monitoramento e 
configuração. 
b. O uso de Infraestrutura como serviço (IaaS) é o conceito que está relacionado a 
instalação de equipamentos da empresa em uma parte da rede local não acessível pelo 
usuário. 
c. O uso de SaaS (software como serviço) implica no acesso direto a aplicação sem a 
necessidade de controlar hardware e sistema operacional onde está configurada o 
software. 
Conforme Livro Cap 9, pag. 2, pag. 5, pag. 6. A utilização de um provedor para o uso de 
serviços como IaaS, PaaS e SaaS, está relacionado a possibilidade de terceirizar os 
cuidados relacionados ao hardware. Não ter servidores na rede local e não precisar se 
preocupar com o ambiente onde este hardware está instalado (energia elétrica, 
refrigeração) são os principais motivos da utilização dos serviços em nuvem. 
d. O uso de PaaS (plataforma como um serviço) indica que a empresa pode ir até o 
provedor e acessar seu hardware diretamente para prover manutenção (upgrade, 
conserto). 
e. O uso de IaaS (Infraestrutura como Serviço) por uma empresa, implica em enviar para o 
provedor de serviço, todos os equipamentos acessórios (nobreak, ar-condicionado) para 
que o provedor instale junto aos servidores contratados. 
Feedback 
A resposta correta é: O uso de SaaS (software como serviço) implica no acesso direto a 
aplicação sem a necessidade de controlar hardware e sistema operacional onde está 
configurada o software.. 
 
Atualmente na Internet é possível verificar uma série de serviços sendo 
prestados utilizando sistemas baseados na tecnologia WEB. Estes sistemas 
permite maior interação com o usuário, utilizando linguagens de programação 
que podem acessar bancos de dados, outros servidores ou automatizar 
respostas através de regras codificadas. Com base no ambiente WEB e 
conteúdos dinâmicos estudados, analise as sentenças abaixo: 
I. O CGI (common Gateway Interface) permitiu o uso de linguagens de 
programação no processo de requisição HTTP. 
II. A criação de conteúdo dinâmico é desenvolvido no navegador, não 
necessitando do protocolo HTTP. 
III. Os formulários possibilitam que informações dos usuários sejam 
transmitidos para o servidor HTTP 
IV. A linguagem PHP é uma das opções utilizadas para automatizar a criação 
de conteúdo no lado servidor, inclusive com o acesso a banco de dados. 
V. A criação de conteúdo dinâmico é desenvolvido no servidor e depois 
transferida por HTTP até o navegador. 
Identifique a alternativa abaixo que representa apenas as afirmações corretas 
expostas e enumeradas no grupo acima: 
Escolha uma: 
a. II, III, IV, V. 
b. III, V. 
c. III, IV, V. 
d. I, II, III. 
Conforme Livro Cap 6, pag. 15, Cap 7, pag. 9, pag. 13. A questão II é falsa pois o 
conteúdo WEB vem do servidor através de HTTP até o navegador. A criação de conteúdo 
dinâmico possibilita a atualização deste conteúdo de maneira automatizada, podendo 
interagir com informações do usuário enviadas através de formulários, personalizando as 
respostas das requisições. 
e. I, III, IV, V. 
Feedback 
A resposta correta é: I, III, IV, V.. 
Questão 2 
Incorreto 
Marcar questão 
Texto da questão 
Em muitos casos o profissional de redes necessita acompanhar as conexões 
que são estabelecidas entre os dispositivos para analisar problemas ou 
detectar melhorias que podem ser feitas nas configurações dos sistemas. O 
uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos 
possam ser verificados entre os dispositivos. Avalie o trecho de uma 
transmissão feita por um dispositivo com interface Ethernet identificada pelo 
mac address 80:29:94:e1:ee:0f. 
 
22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, 
ethertype ARP (0x0806), length 60: Request who-has192.168.0.13 tell 
192.168.0.1, length 46 
 
 
Em seguida verifique as afirmações abaixo: 
I. O dispositivo está enviando um frame para todas as interfaces da rede local 
(broadcast) 
II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 
III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do 
domínio em um endereço IP 
IV. O uso de todos os bits ligados no endereço mac address indica que o 
destino será um broadcast (todos). 
V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac 
addres 80:29:94:e1:ee:0f. 
A seguir marque a opção que representa apenas as afirmações verdadeiras: 
Escolha uma: 
a. I, II, V. 
b. III, IV, V. 
c. II, III. 
Conforme Livro Cap 2, pag. 14, pag. 16, Cap 4, pag. 9. A questão III está incorreta, pois a 
comunicação do trecho capturado está relacionado a associação de endereços Ethernet e 
endereços IP via protocolo ARP. O protocolo DNS é o responsávelpela conversão de 
domínios em endereços IP. 
d. I, II, IV, V. 
e. V. 
Feedback 
A resposta correta é: I, II, IV, V.. 
Questão 3 
Correto 
Marcar questão 
Texto da questão 
A linguagem JavaScript tem sido incorporada nos navegadores WEB para 
permitir maior interação dos usuários com as páginas HTML. Também tem 
permitido a atualização de partes da página HTML e, juntamente com a 
evolução do HTML, proporciona o uso de ambientes 3D e animações. Analise 
as sentenças abaixo e preencha os espaços com V caso a afirmação seja 
Verdadeira e com F caso seja Falsa: 
I. (__) O JavaScript é executada no lado do navegador e permite manipular 
imagens e dados recebidos do servidor. 
II. (__) O JavaScript é uma linguagem apenas usada nos navegadores da 
Netscape por este motivo é utilizada apenas com HTML5. 
III. (__) O uso de JavaScript no navegador torna o servidor HTTP muito lento 
devido ao maior processamento feito nas TAGs do HTML. 
IV. (__) O JavaScript pode ser utilizado para conferir o preenchimento de um 
formulário antes de enviar ao servidor HTTP. 
V. (__) O AJAX é a tecnologia que permite enviar de volta para o servidor os 
arquivos HTML que apresentaram erro no navegador. 
A seguir marque a opção que tenha a alternativa correta para as sentenças 
acima: 
Escolha uma: 
a. V, V, F, F, V. 
b. V, F, V, V, V. 
c. F, V, V, F, V. 
d. V, F, F, V, F. 
Conforme Livro Cap 7, pag. 19, pag. 23. As questões II, III e V são falsas. Apesar de ter 
sido criada pela Netscape (empresa já não existe mais), o JavaScript está presente em 
vários navegadores e não está associado ao HTML5 como indicado na questão II. Na 
questão falsa III, como o JavaScript executa no lado do navegador não influencia no 
processamento do servidor. Na questão V, o AJAX é a tecnologia que permite a 
comunicação em paralelo com o servidor, evitando a necessidade de reescrita de toda a 
página no navegador. 
e. F, F, F, V, F. 
Feedback 
A resposta correta é: V, F, F, V, F.. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
Uma empresa possui diversos equipamentos conectados em sua rede local. 
Por questões de organização interna a empresa precisa dividir a rede entre os 
setores financeiro e vendas. Na figura abaixo, estão destacados os 
equipamentos que fazem parte da área de vendas e é possível verificar o 
cenário geral da rede da empresa. 
 
 
Com base no conteúdo estudado e o cenário da figura acima, avalie as 
afirmações abaixo: 
I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas 
que estão conectados os equipamentos da área de vendas. 
II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a 
distribuição automática de IP deste servidor. 
III. As portas que possuem o mesmo código de VLAN podem estabelecer 
contato uma com as outras. 
IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro 
dispositivo de outra VLAN é preciso configurar um roteador entre as duas 
VLANs. 
V. Uma impressora instalada em uma das VLANs poderia ser acessada por 
equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede. 
A seguir marque a opção que representa apenas a sequencia com afirmações 
verdadeiras: 
Escolha uma: 
a. I, II, III, IV. 
b. II, IV, V. 
c. II, III, IV, V. 
d. III, IV, V. 
Conforme Livro Cap 2, pag. 7. A questão V é incorreta. A separação feita pela VLAN está 
relacionado ao acréscimo de um código adicional ao frame Ethernet. O switch inspeciona o 
frame Ethernet e avalia se o código associado a porta é o mesmo da TAG. O fato de ter 
dois IPs numa interface não altera o fato da verificação ser feita na camada de enlace. 
e. I, V. 
Feedback 
A resposta correta é: I, II, III, IV.. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
O protocolo DNS (Domain Name System) permite a tradução de nomes de 
domínio em endereços numéricos IP. Com esta tradução é possível utilizar um 
texto de fácil memorização (domínio) para o acesso a informações na Internet. 
Com base nesse processo de tradução e as tecnologias relacionadas, avalie as 
afirmações abaixo e marque com V as verdadeiras e com F as afirmativas 
falsas. 
I. (__) A tradução de um domínio também pode ser feita por um arquivo 
chamado "hosts" que fica armazenado localmente no dispositivo. 
II. (__) O endereço numérico do servidor DNS deve ser configurado no 
dispositivo local. 
III. (__) Apenas na interface gráfica é necessário a conversão do domínio. Na 
linha de comando os domínios não precisam de conversão para endereço 
numérico. 
IV. (__) O final de um domínio pode indicar o país onde foi registrado ou um 
domínio genérico. 
V. (__) Não é possível acessar um dispositivo apenas com seu endereço 
numérico: é preciso configurar um domínio para o dispositivo usado o arquivo 
"hosts" ou o servidor DNS. 
Marque a alternativa abaixo que tem a representação correta do que foi 
assinalado acima: 
Escolha uma: 
a. V, F, V, V, V. 
b. V, V, F, F, V. 
c. F, V, V, F, V. 
Conforme Livro Cap 3, pag. 5, Cap 4, pag. 13. As questões III e V são falsas. Um domínio 
deve sempre ser convertido para o endereço numérico do protocolo IP. Tanto na versão 
IPv4 (decimal) quanto na versão IPv6 (hexadecimal), os números representam o 
dispositivo na rede. Na questão III é incorreto associar a conversão com relação a 
interface do sistema operacional, pois o protocolo IP não depende do sistema operacional 
ou de como ele apresenta as informações: na rede apenas o endereço numérico é roteado 
pelos dispositivos. A questão V é incorreta pois basta ter o endereço numérico para 
funcionar o encaminhamento de pacotes. A utilização de domínios é apenas para facilitar a 
utilização dos endereços por pessoas. 
d. V, V, F, V F. 
e. F, F, F, V, F. 
Feedback 
A resposta correta é: V, V, F, V F.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Um administrador de rede, utilizando o utilitário "ncat" estabeleceu uma 
conexão entre dois dispositivos, conforme diagrama abaixo. No dispositivo 
192.168.1.10 usou a opção "-l 60500". No dispositivo 192.168.1.20 fez a 
conexão ao primeiro usando "ncat 192.168.1.10 60500". 
 
 
Com base neste cenário analise as afirmações abaixo, marcando as sentenças 
com V quando verdadeiras e F para as falsa: 
I. (__) o comando ncat só pode ser utilizado em conexões entre redes 
diferentes e através de um roteador. 
II. (__) o dispositivo 192.168.1.20 fará um handshake TCP com a porta de 
destino 60500 com o dispositivo 192.168.1.10 
III. (__) após estabelecer a sessão as informações serão transmitidas entre os 
dois dispositivos, sendo que o ncat mostrará os dados transmitidos no destino. 
IV. (__) para capturar toda a conexão entre os dois dispositivos, um TCPDUMP 
deve ser habilitado apenas no dispositivo de destino. 
V. (__) a porta 60500 está acima do limite de 16 bits do TCP. 
Marque a alternativa abaixo que tem a representação correta acima: 
Escolha uma: 
a. F, V, V, F, F. 
b. F, F, V, V, V. 
Conforme Livro Cap 2, pag. 14, Cap 5, pag. 3, pag. 6. As questões I, IV e V são falsas. Na 
questão I é falsa pois o ncat não está limitado a diferentes tipos de redes, e pode ser 
utilizado inclusive em conexões internas no mesmo dispositivo. Sobre a questão IV, um 
TCPDUMP pode ser habilitado em qualquer um dos dois dispositivos pois os pacotes 
passam pelas duas interfaces. Na questão V, o limite do TCP (16 bits) envolve a 
combinação que vai de 0 a 65.535, estando dentro da faixa limite. 
c. V, F, V, V, V. 
d. F, F, F, V, F. 
e. V, V, F, F, V. 
Feedback 
A resposta correta é: F, V, V, F, F.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Uma empresa possui vários computadores desktop acessando a rede local, 
sendo 80% utilizando sistema Windows e20% utilizando Linux. Dentre os 
serviços disponibilizados internamente na rede local a empresa tem um site de 
uso interno (intranet) contendo informações de aniversariantes, ramais e 
comunicação do RH, e um repositório de arquivos centralizado para o 
compartilhamento de documentos. Este cenário foi implementado utilizando a 
pilha TCP/IP e os sistemas dos servidores foi: Windows Server para o servidor 
de arquivos e Linux para a Intranet. Com base neste cenário analise as 
afirmações abaixo: 
I. (__) O serviço de Intranet pode ser criado com o sistema Apache que 
implementa o protocolo HTTP , utilizado pelos navegadores para acesso a 
sites. 
II. (__) Caso um sistema desktop Linux precise acessar um documento 
compartilhado pelo servidor Windows Server pode utilizar o sistema SAMBA. 
III. (__) A utilização do Linux para a o servidor de Intranet torna o site 
incompatível com os desktop Windows pois o HTTP instalado em servidores é 
específico para cada sistema. 
IV. (__) As informações de aniversariantes pode ser acessada de um banco de 
dados utilizando a linguagem PHP no servidor HTTP utilizado na Intranet. 
V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da 
intranet deverá criar novo servidor pois a porta 80 já estará em uso e não tem 
mecanismo no servidor HTTP para uso de mais de um site na mesma porta. 
Identifique as questões acima com V quando verdadeiras e F para as falsas e 
em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. F, F, F, V, F. 
b. V, V, F, V, F. 
c. V, V, F, F, V. 
d. V, F, V, V, V. 
Conforme Livro Cap 6, pag. 6, pag. 15, Cap 7, pag. 5, Cap 8, pag. 9. As questões III e V 
são falsas. As tecnologias de HTTP, HTML e navegadores foram criados com o objetivo de 
poder tornar as informações acessíveis por diferentes sistemas operacionais, portanto a 
questão III torna-se falsa ao indicar que o HTTP é específico para cada sistema. Na 
questão V, o servidor HTTP tem mecanismo para compartilhar o uso da mesma porta por 
vários sites que podem ficar hospedados no mesmo servidor. 
e. F, V, V, F, V. 
Feedback 
A resposta correta é: V, V, F, V, F.. 
Questão 8 
Correto 
Marcar questão 
Texto da questão 
Cada meio de trasporte utilizado nas redes de computadores tem 
características que determinam o tipo de uso que podem ter. Em cada cenário 
de rede nas empresas é preciso verificar por onde deve passar a estrutura para 
determinar o tipo. 
 
 
No diagrama acima, temos dois tipos de meio de transporte sendo utilizado 
para a interligação de dois dispositivos até o switch central. Analise as 
afirmações abaixo, marcando V para as verdadeiras e F para as falsas. 
I. (__) A fibra óptica faz parte dos meios não guiados pois utiliza ondas de luz. 
II. (__) O cabo de par trançado UTP pode sofrer interferência elétrica. 
III. (__) A distância entre o switch e o dispositivo 192.168.1.50 não deve passar 
de 100 metros. 
IV. (__) O trecho entre o dispositivo 192.168.1.10 e o switch pode passar por 
motores elétricos ou transformadores pois não sofre interferência elétrica. 
V. (__) No cenário acima, não pode ser utilizado um switch pois tem dois meios 
diferentes de transporte. Só pode ser utilizado um roteador. 
Identifique a seguir a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. V, V, F, F, V. 
b. F, F, F, V, F. 
c. V, F, V, V, V. 
d. F, V, V, V, F. 
Conforme Livro Cap 1, pag. 6, pag. 7, pag. 12, pag. 13. As questões I e V são falsas. Na 
questão I, o cabo de fibra óptica é um meio sólido onde é transmitido a onda de luz 
portanto é um meio guiado. Na questão V, o switch pode ser utilizado com dois meios 
diferentes de transporte. O roteador deve ser utilizado para interligar duas redes IP 
diferentes, ou seja atuando na camada superior ao Ethernet. 
e. F, V, V, F, V. 
Feedback 
A resposta correta é: F, V, V, V, F.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Um usuário de um sistema de filmes pela Internet, tem em sua casa um access 
point que permite o acesso a Internet usando dispositivos móveis (notebook e 
smartphones). Quando um destes dispositivos acessa a rede doméstica recebe 
um endereço IP privado e consegue acessar a Internet e assistir ao filme. Com 
base no cenário acima, avalie as afirmações abaixo: 
I. Para identificar a rede sem fio doméstica deve ser criado um SSID específico 
que permitirá o acesso do dispositivo sem fio. 
II. Para receber um endereço IP automaticamente a rede deve habilitar a 
utilização de um servidor DNS. 
III. Para se comunicar com o access point os dispositivos tem placas de rede 
sem fio com um mac address registrado pelo fabricante da placa. 
IV. Para poder acessar um site externo para assistir um filme o endereço IP 
privado do dispositivo deve ser convertido por um sistema NAT. 
V. Quando o usuário está acessando filmes com dois dispositivos ao mesmo 
tempo a capacidade da rede está sendo compartilhada pelos dois, limitando o 
acesso de cada dispositivo. 
Em seguida marque a alternativa abaixo que contém apenas as afirmações 
verdadeiras. 
Escolha uma: 
a. III, IV, V. 
b. I, III, IV, V. 
c. I, IV, V. 
Conforme Livro Cap 2, pag. 4, pag. 8, Cap 4, pag. 6, pag. 11. Para distribuição automática 
de endereço IP para os dispositivos da rede o protocolo DHCP deve ser utilizado. O 
servidor DNS permite a conversão de domínios (texto) em endereços IP (numérico), uma 
vez que apenas com os endereços numéricos é possível acessar um dispositivo na 
Internet, como é o caso de um servidor de filmes. 
d. I, II, III, IV. 
e. IV, V. 
Feedback 
A resposta correta é: I, III, IV, V.. 
Questão 10 
Incorreto 
Marcar questão 
Texto da questão 
Um servidor de arquivo em uma empresa contém pastas dos setores, e em 
cada pasta os usuários armazenam planilhas, oficios e apresentações 
utilizadas pelo setor no dia a dia. Cada pasta é acessada por usuários que 
pertencem ao setor e podem incluir e acessar os arquivos lá armazenados. 
Esta possibilidade de compartilhamento de arquivos é utilizada em grande 
parte das redes locais em empresas e utiliza em sua maioria desktop Windows 
e o protocolo SMB da Microsoft. Com base no conteúdo estudado analise as 
afirmações abaixo. 
I. O protocolo SMB pode ser utilizado apenas por desktop com sistema 
Windows. 
II. Podem ser criadas pastas para serem compartilhadas para grupos de 
usuários ou para usuários específicos 
III. Um sistema Linux pode acessar um compartilhamento Windows usando o 
sistema SAMBA. 
IV. Os compartilhamentos apenas podem ser acessados por meio de uma 
interface gráfica pois o desktop Windows é um sistema gráfico. 
V. Os compartilhamentos feitos em sistemas Windows só podem ser 
acessados pela linha de comando no Linux usando o comando "smbclient" pois 
o Linux não possui interface gráfica. 
Em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. II, IV, V. 
b. IV, V. 
c. I, II, III, V. 
Conforme Livro Cap 8, pag. 6, pag. 9, pag. 11. As questões I, IV e V são falsas. O 
protocolo SMB utilizado principalmente em redes locais baseadas em sistemas Windows, 
pode ser utilizado também por outros sistemas operacionais. Nos sistemas baseados em 
Unix como o Linux, o sistema SAMBA é uma alternativa para o uso do SMB. Como é um 
protocolo de rede, o SMB independe do uso ou não de interface gráfica. Tanto o Windows 
e Linux podem acessar os compartilhamentos usando linha de comando, como podem 
também utilizar interface gráfica para isso. 
d. II, III. 
e. I, III, IV, V. 
Feedback 
A resposta correta é: II, III.. 
 
O protocolo de aplicação HTTP é um dos mais utilizados na Internet. É a base 
para sistemas de uso remoto em diferentes atividades: de entretenimento, 
relacionamentos sociaisou gestão empresarial. Os navegadores são uma das 
principais ferramentas para o uso destas aplicações que utilizam o protocolo 
HTTP, pois permitem o acesso do usuário aos documentos armazenados nos 
repositórios dos servidores HTTP. Com relação ao ambiente WEB, temos as 
seguintes considerações: 
I. (__) O ambiente WEB foi criado com o objetivo de facilitar o 
compartilhamento de documentação científica num grande centro de pesquisas 
europeu. 
II. (__) O URL é uma forma de endereçamento para as páginas de um 
documento WEB que permite o acesso a um objeto por meio de um protocolo 
em qualquer lugar da Internet. 
III. (__) O comando GET do HTTP executa a remoção de um documento no 
servidor. 
IV. (__) O comando HEAD mostra as TAGs HTML do documento. 
V. (__) O comando GET do HTTP executa uma requisição de documento no 
servidor. 
Identifique as questões acima com V quando verdadeiras e F para as falsas e 
em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. F, V, V, F, V. 
Conforme Livro Cap 6, pag. 8, pag. 10. As questões III e IV são falsas. No item III o 
comando HTTP para remoção de um documento no servidor é o DELETE e no item IV o 
comando HEAD mostra as informações do cabeçalho do protocolo HTTP, mas não 
transfere o conteúdo do objeto. 
b. V, V, F, F, V. 
c. F, F, F, V, F. 
d. F, F, V, V, V. 
e. V, F, V, V, V. 
Feedback 
A resposta correta é: V, V, F, F, V.. 
Questão 2 
Incorreto 
Marcar questão 
Texto da questão 
O ambiente WEB criado na década de 1990, em um centro de pesquisas 
Europeu, teve como objetivo facilitar a troca de informações científicas 
desenvolvidas por pesquisador com diferentes idiomas, hardware, sistemas e 
formato de arquivos incompatíveis. Verifique abaixo o nome das tecnologias 
criadas no desenvolvimento do ambiente WEB enumeradas de 1 a 5 e em 
seguida assinale o segundo grupo com o número que representa a descrição 
da tecnologia listada no primeiro grupo. 
1) Navegador HTML 
2) Linguagem HTML 
3) Servidor HTTP Apache 
4) URL ("Uniform Resource Locators") 
5) CERN 
(__) Sistema de endereçamento de documentos que permite indicar a 
localização de um objeto em qualquer lugar na Internet. 
(__) Sistema que implementa o protocolo HTTP para acesso aos documentos 
locais. 
(__) Sistema que auxilia no acesso a documentos HTML remotamente, 
podendo apresentar seu conteúdo na tela. 
(__) Centro de pesquisas Europeu que desenvolveu as principais tecnologias 
para o ambiente WEB. 
(__) Tipo de linguagem de formatação de conteúdo, usada na Internet para 
produzir documentos compatíveis com vários idiomas e sistemas. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. 4, 1, 2, 3, 5. 
b. 2, 1, 3, 4, 5. 
c. 3, 4, 1, 5, 2. 
Conforme Livro Cap 6, pag. 7 a 10. A possibilidade de localizar um documento utilizando 
uma linha de endereço genérica foi uma das grandes facilidades previstas pela tecnologia 
web. 
d. 1, 2, 4, 3, 5. 
e. 4, 3, 1, 5, 2. 
Feedback 
A resposta correta é: 4, 3, 1, 5, 2.. 
Questão 3 
Incorreto 
Marcar questão 
Texto da questão 
A utilização de nomes no lugar de endereços numéricos facilita o acesso a 
dispositivos na Internet e este processo é conduzido pelo protocolo ______. 
Com auxílio dos ______ que permitem o agrupamento dos domínios pelos 
países, o uso da hierarquia de nomes se popularizou. Cada região ficou com 
uma ______ que administra a tradução dos nome para endereços numéricos. 
No Brasil a entidade que administra os registros de nomes é a _______ que faz 
parte do ______ que é o órgão regulador da internet no Brasil. 
Preencha os campos faltantes das sentenças acima e selecione a seguir a 
alternativa que identifica a sequencia correta do preenchimento: 
Escolha uma: 
a. NTP, WGET, SSHFS, NFS, DNS. 
b. HTTP, RIR, NIC.BR, REGISTRO.BR, GOV.BR. 
c. NIC.BR, DNS, REGISTRO.BR, HTML, HTTP. 
d. SNMP, gTLD, NIC.BR, REGISTRO.BR, GOV.BR. 
Conforme Livro Cap 3, pag. 5, pag. 6, pag. 10. O uso de domínios (endereços de texto) 
facilitou muito a popularização da Internet. A conversão dos endereços automaticamente 
via protocolo DNS eliminou uma serie de procedimentos manuais. O ICANN organiza 
mundialmente esta questão com o registro.br subordinado ao nic.br a entidade brasileira 
que organiza no Brasil esta situação. 
e. DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR. 
Feedback 
A resposta correta é: DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR.. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais 
utilizados que implementa este protocolo é o ________. Neste protocolo 
comandos simples como o ________ (que requisita um documento) podem ser 
utilizados para o acesso a um documento formatado com ________. Apesar de 
ter sido criado para texto, com o o uso do padrão ________, também foi 
possível transferir conteúdo multimídia. Ele também pode ser utilizado como 
base para a transferência de vídeo contínuo (streaming) com acontece com o 
padrão ________. 
Com base no conteúdo estudado, marque a seguir a opção que tem a 
combinação correta para o preenchimento dos espaços nas sentenças acima: 
Escolha uma: 
a. APACHE, GET, HTML, MIME, DASH. 
b. HTTP2, GET, HTML, DASH, MIME. 
c. PHP, JAVASCRIPT, HTML, MIME, SPDY. 
d. APACHE, HTML, DASH, MIME, SPDY. 
e. HTML. GET, HTTP, POST, PHP. 
Conforme Livro Cap 6, pag. 7, pag. 9, pag. 17, pag. 19. O ambiente web é a base para 
muitos serviços desenvolvidos no ambiente web. Um dos serviços que tem crescido de 
maneira rápida recentemente é o uso de TV via Internet. 
Feedback 
A resposta correta é: APACHE, GET, HTML, MIME, DASH.. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
Um ambiente de rede em uma empresa utiliza várias tecnologias para 
compartilhar recursos entre os dispositivos locais e para o acesso a recursos 
externos na Internet. Com base no conteúdo estudado, verifique abaixo no 
primeiro grupo, as tecnologias enumeradas de 1 a 5 e em seguida, no segundo 
grupo, assinale dentro dos parênteses que descrevem as tecnologias, o 
número da tecnologia correspondente listada no primeiro grupo. 
1) Protocolo DHCP 
2) NAT (Network Address Translator) 
3) NTP (Network Time Protocol) 
4) Servidor Apache 
5) Javascript 
(__) Permite automatizar a interação do usuário com as informações 
apresentadas pelo navegador. 
(__) Implementa o serviço de transferência de informações através do 
protocolo HTTP. 
(__) Permite automatizar a atualização do tempo em um dispositivo remoto. 
(__) Permite automatizar a distribuição dos endereços IP de uma rede 
(__) Implementa o serviço de conversão de endereços IP privados para 
endereços IP públicos. 
Assinale a alternativa abaixo que tem a sequencia numérica correta: 
Escolha uma: 
a. 1, 3, 5, 2, 4. 
b. 4, 5, 3, 2, 1. 
c. 2, 4, 3, 5, 1. 
d. 1, 2, 3, 5, 4. 
Conforme Livro Cap 4, pag. 7, pag. 11, Cap 7, pag. 2, pag. 18. Para uma empresa 
conectar seus dispositivos necessita de configuração de protocolos e serviços em 
servidores, desktops e dispositivos específicos. Depois de conectados, aplicativos que 
implementam protocolos de aplicação como o servidor Apache podem ser usados para a 
distribuição de conteúdo. 
e. 5, 4, 3, 1, 2. 
Feedback 
A resposta correta é: 5, 4, 3, 1, 2.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Como ilustrado na figura abaixo, ao enviar uma informação pela rede usando a 
pilha de protocolos TCP/IP, um dispositivo cliente deve executar uma série de 
tarefas numa determinada sequência até que a informação possa ser enviada 
bit a bit pelo meio de transporte selecionado. Mais de um protocolo participa 
deste processo. 
 
 
Analise as afirmações abaixo sobre o processode envio das informações e 
numere de 1 (início)a 5 (transmissão) a sequencia que deve ser executada pelo 
dispositivo 192.168.1.10 para acessar uma página HTML num servidor em 
192.168.1.50. Nas sentenças está a descrição das tarefas e os protocolos que 
são envolvidos em cada fase. 
(__) O sistema operacional cria um cabeçalho TCP com a informação de porta 
de destino e origem. 
(__) O navegador cria um conjunto de informações para o cabeçalho HTTP e 
acrescenta um comando de requisição de documento. 
(__) O sistema operacional cria um cabeçalho de protocolo IP com os 
endereços de origem (192.168.1.10) e destino (192.168.1.50) e insere as 
informações dos protocolos anteriores na parte de dados. 
(__) O usuário digita a informação do endereço do site a ser acessado no 
navegador. 
(__) Os dados são separados de acordo com a capacidade do meio de 
transmissão e convertido em bits para transmissão em meio guiado ou não 
guiado. 
Identifique abaixo a sequencia correta executada desde a solicitação do 
usuário até a transmissão dos bits: 
Escolha uma: 
a. 3, 2, 4, 1, 5. 
b. 5, 2, 4, 3, 1. 
Conforme Livro Cap 4, pag. 4, Cap 5, pag. 1, Cap 6, pag. 6, pag. 8. O processo de envio 
inicia no aplicativo do usuário que implementa o protocolo de aplicação. Desce camada 
por camada dos protocolos, acrescentando um cabeçalho adicional para cada novo 
protocolo e camada. Até chegar na parte física, onde estará ligado ao meio de 
transmissão. 
c. 2, 3, 4, 1, 5. 
d. 3, 4, 2, 1, 5. 
e. 3, 2, 1, 5, 4. 
Feedback 
A resposta correta é: 3, 2, 4, 1, 5.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
O protocolo IP (Internet Protocol) permite que um pacote de dados seja 
enviado para um outro dispositivo e, caso tenham outras redes no trajeto, a 
parte da rede do endereço será usada para identificar a rede de destino. O 
roteador é um equipamento dedicado a tratar os endereços IP dos pacotes de 
dados. Caso a rede de destino não esteja conectada no roteador ele transfere 
para o próximo roteador. Com base no conteúdo estudado analise as 
afirmações abaixo: 
Escolha uma: 
a. IV, V. 
b. II, III, V. 
Conforme Livro Cap 4, pag. 1, pag. 2, pag. 6, pag. 7, pag. 10. Considerando que o 
roteador é equipamento responsável por encaminhar os pacotes analizando o endereço IP 
de destino, e apenas a camada de endereço da pilha TCP/IP contém estas informações, 
basta analisar esta camada. A camada da pilha TCP/IP que contém os endereços IPs dos 
pacotes é a camada de REDE. Na pilha TCP/IP foram criadas apenas 4 camadas, sendo a 
2a camada reservada para o IP. Portanto a questão III é falsa. 
c. I, IV, V. 
d. 
I. No início da ARPANET, foi construido um equipamento chamado IMP para tratar os 
endereços dos pacotes e agilizar a verificação para qual dispositivo o pacote estava sendo 
enviado. 
II. A máscara utilizada juntamente com o endereço IP permitiu dividir a parte da rede do 
IPv4 em subgrupos mais flexíveis e aumentou o tempo de vida do IPv4. 
III. Quando um roteador analiza um pacote para saber para qual rede ou dispositivo deve 
encaminhar, ele precisa verificar todas as 7 camadas da pilha TCP/IP. 
IV. Ao enviar um pacote, quando um dispositivo identifica que a parte da rede do endereço 
de destino é diferente da parte da rede de sua interface, ele deve enviar o pacote para o 
"default gateway" da rede. 
V. Apenas os endereços IP públicos podem ser utilizados na Internet. Os endereços IP 
privados , são utilizados apenas na rede interna. 
Marque a alternativa abaixo que contém apenas as afirmações verdadeiras:{ 
e. I, II, IV, V. 
f. II, III, IV, V. 
Feedback 
A resposta correta é: I, II, IV, V.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
Durante um diagnóstico numa empresa, um administrador de redes iniciou o 
levantamento de informações sobre o estado dos servidores. Num servidor 
Linux contendo o sistema administrativo desenvolvido em PHP, utilizou o 
comando ______ para listar as interfaces de rede e para descobrir o endereço 
IP fornecido automaticamente pelo protocolo ______. Utilizou o comando 
______ para identificar se a comunicação até o gateway estava ok e 
determinar o tempo levado pelos pacotes de teste. Por fim, utilizando o 
comando _____ fez o download de uma página HTML como teste e conferiu a 
situação do registro MX do domínio da empresa usando o comando ______. 
Identifique qual a alternativa abaixo tem a combinação correta dos comandos 
utilizados no cenário acima e que precisam ser preenchidos nas sentenças: 
Escolha uma: 
a. NCAT, DHCP, WGET, PING, NETSTAT. 
Conforme Livro Cap 1, pag. 17, Cap 4, pag. 11, Cap 6, pag. 20. O comando ping mostra 
ao final a estatística dos pacotes e o tempo entre envio e recebimento. Junto com outros 
utilitários de linha de comando como dig e wget permite rapidamente avaliar o contexto de 
uso de um servidor. 
b. IFCONFIG, DNS, NETSTAT, WGET, PING. 
c. NETSTAT, DNS, PING, WGET, NCAT. 
d. NETSTAT, HTTP, PING, WGET, NCAT. 
e. IFCONFIG, DHCP, PING, WGET, DIG. 
Feedback 
A resposta correta é: IFCONFIG, DHCP, PING, WGET, DIG.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Uma empresa cresceu e além dos desktops e notebooks utilizados pelos 
funcionários precisa centralizar os documentos internos em um dispositivo 
central pois ao ficarem espalhados pelos computadores locais é grande a 
dificuldade para achar o documento com a versão correta. Também com a 
responsabilidade de backup associada a cada usuário a possibilidade de 
alguém não estar fazendo a cópia de segurança periodicamente é grande. Com 
relação a este cenário, avalie as afirmações abaixo e marque com V as 
verdadeiras e F as falsas. 
I. (__) Um dispositivo com o protocolo DHCP pode ser usado para centralizar 
os documentos dos usuários. 
II. (__) A empresa pode utilizar um dispositivo de NAS (network attached 
storage) conectado diretamente na rede local para centralização dos 
documentos e facilitar o backup. 
III. (__) Pode ser utilizado um sistema Linux com o aplicativo SAMBA 
compartilhando pastas para o armazenamento de documentos dos usuários. 
IV. (__) Um roteador pode ser instalado no centro da rede para que todos os 
computadores possam transferir para ele os documentos usando o protocolo 
IP. 
V. (__) A empresa pode utilizar um servidor Windows com pastas 
compartilhadas para o armazenamento dos documentos pelos usuários 
utilizando o protocolo SMB. 
Marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. V, F, V, V, V. 
b. F, V, V, F, F. 
c. F, F, F, V, F. 
d. V, V, F, F, V. 
Conforme Livro Cap 1, pag. 12, Cap 4, pag. 11, Cap 8, pag. 2. As questões I e IV são 
falsas. O protocolo DHCP permite centralizar a distribuição dos endereços IP para os 
dispositivos locais e não para compartilhamento e armazenamento de documentos. O 
roteador é um equipamento que interliga mais de uma rede, usado como interface de 
acesso a uma outra rede conectada diretamente ou através de outro roteador e não tem 
relação a armazenamento de dados. 
e. F, V, V, F, V. 
Feedback 
A resposta correta é: F, V, V, F, V.. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para 
faturar um produto a um cliente e depois encaminhar o documento para a 
transportadora. Para isso precisa acessar o site da prefeitura da cidade que é 
responsável pela emissão da Nota Fiscal. Este usuário está utilizando um 
notebook numa rede local onde foram utilizados endereços IP privados para os 
dispositivos por meio de um servidor DHCP. Com base no conteúdo estudado, 
marque V para as afirmações verdadeiras listadas abaixo e F para as falsas. 
I. (__) Para acessar um site externo o usuário precisa converter seu endereço 
IP privado para um endereçoIP público por meio de um serviço NAT. 
II. (__) Para acessar o site da prefeitura através do endereço de domínio, este 
precisa ser convertido para o endereço IP do servidor da prefeitura. 
III. (__) Apenas com a utilização de um switch no centro da rede o usuário 
conseguirá converter o endereço IP privado por um endereço IP público, pois o 
switch tem uma tabela de "mac address" que é usada na conversão. 
IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário 
pode usar o comando "ping" com o endereço do site. 
V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de 
DNS e o "default Gateway". 
Identifique as questões acima com V quando verdadeiras e F para as falsa e 
em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. F, V, V, F, V. 
b. V, V, F, V, V. 
Conforme Livro Cap 4, pag. 6, pag. 7, pag. 11, pag. 13. A questão III é falsa. O switch é 
um equipamento que trabalha utilizando "mac address" para fazer as interligações de 
portas em que os dispositivos estão conectados. Ele possui uma tabela com os "mac 
address" das interfaces que estão associadas em cada porta e basta isso para estabelecer 
a comutação entre as portas. Para a conversão de um IP privado para um IP público não é 
necessário trabalhar o endereço Ethernet (mac address). Este tipo de conversão é feito 
por um sistema NAT que deve ser instalado em um dispositivo que acesse a camada de 
rede (IP). 
c. F, F, V, V, V. 
d. V, V, F, F, V. 
e. V, F, V, V, V. 
Feedback 
A resposta correta é: V, V, F, V, V.. 
 
Em muitos casos o profissional de redes necessita acompanhar as conexões 
que são estabelecidas entre os dispositivos para analisar problemas ou 
detectar melhorias que podem ser feitas nas configurações dos sistemas. O 
uso de um utilitário como o TCPDUMP permite que o diálogo dos protocolos 
possam ser verificados entre os dispositivos. Avalie o trecho de uma 
transmissão feita por um dispositivo com interface Ethernet identificada pelo 
mac address 80:29:94:e1:ee:0f. 
 
22:12:28.527873 80:29:94:e1:ee:0f > ff:ff:ff:ff:ff:ff, 
ethertype ARP (0x0806), length 60: Request who-has192.168.0.13 tell 
192.168.0.1, length 46 
 
 
Em seguida verifique as afirmações abaixo: 
I. O dispositivo está enviando um frame para todas as interfaces da rede local 
(broadcast) 
II. O dispositivo está questionando na rede qual interface tem o IP 192.168.0.13 
III. O protocolo ARP utilizado pelo dispositivo está relacionado a conversão do 
domínio em um endereço IP 
IV. O uso de todos os bits ligados no endereço mac address indica que o 
destino será um broadcast (todos). 
V. A interface que estiver com o IP 192.168.0.13 irá responder para o mac 
addres 80:29:94:e1:ee:0f. 
A seguir marque a opção que representa apenas as afirmações verdadeiras: 
Escolha uma: 
a. III, IV, V. 
b. I, II, IV, V. 
c. V. 
d. II, III. 
e. I, II, V. 
Conforme Livro Cap 2, pag. 14, pag. 16, Cap 4, pag. 9. A questão III está incorreta, pois a 
comunicação do trecho capturado está relacionado a associação de endereços Ethernet e 
endereços IP via protocolo ARP. O protocolo DNS é o responsável pela conversão de 
domínios em endereços IP. 
Feedback 
A resposta correta é: I, II, IV, V.. 
Questão 2 
Correto 
Marcar questão 
Texto da questão 
Uma empresa possui diversos equipamentos conectados em sua rede local. 
Por questões de organização interna a empresa precisa dividir a rede entre os 
setores financeiro e vendas. Na figura abaixo, estão destacados os 
equipamentos que fazem parte da área de vendas e é possível verificar o 
cenário geral da rede da empresa. 
 
 
Com base no conteúdo estudado e o cenário da figura acima, avalie as 
afirmações abaixo: 
I. Pode ser utilizado a configuração de uma TAG VLAN diferente nas portas 
que estão conectados os equipamentos da área de vendas. 
II. Caso tenha um servidor DHCP na rede, uma das redes não terá acesso a 
distribuição automática de IP deste servidor. 
III. As portas que possuem o mesmo código de VLAN podem estabelecer 
contato uma com as outras. 
IV. Para fazer um dispositivo que esteja em uma VLAN se comunicar com outro 
dispositivo de outra VLAN é preciso configurar um roteador entre as duas 
VLANs. 
V. Uma impressora instalada em uma das VLANs poderia ser acessada por 
equipamentos de outra VLAN caso tivesse dois IP na mesma interface de rede. 
A seguir marque a opção que representa apenas a sequencia com afirmações 
verdadeiras: 
Escolha uma: 
a. II, III, IV, V. 
b. III, IV, V. 
c. I, V. 
d. II, IV, V. 
e. I, II, III, IV. 
Conforme Livro Cap 2, pag. 7. A questão V é incorreta. A separação feita pela VLAN está 
relacionado ao acréscimo de um código adicional ao frame Ethernet. O switch inspeciona o 
frame Ethernet e avalia se o código associado a porta é o mesmo da TAG. O fato de ter 
dois IPs numa interface não altera o fato da verificação ser feita na camada de enlace. 
Feedback 
A resposta correta é: I, II, III, IV.. 
Questão 3 
Correto 
Remover rótulo 
Texto da questão 
O protocolo HTTP é um dos mais utilizados na Internet e um dos sistemas mais 
utilizados que implementa este protocolo é o ________. Neste protocolo 
comandos simples como o ________ (que requisita um documento) podem ser 
utilizados para o acesso a um documento formatado com ________. Apesar de 
ter sido criado para texto, com o o uso do padrão ________, também foi 
possível transferir conteúdo multimídia. Ele também pode ser utilizado como 
base para a transferência de vídeo contínuo (streaming) com acontece com o 
padrão ________. 
Com base no conteúdo estudado, marque a seguir a opção que tem a 
combinação correta para o preenchimento dos espaços nas sentenças acima: 
Escolha uma: 
a. HTML. GET, HTTP, POST, PHP. 
b. APACHE, GET, HTML, MIME, DASH. 
Conforme Livro Cap 6, pag. 7, pag. 9, pag. 17, pag. 19. O ambiente web é a base para 
muitos serviços desenvolvidos no ambiente web. Um dos serviços que tem crescido de 
maneira rápida recentemente é o uso de TV via Internet. 
c. HTTP2, GET, HTML, DASH, MIME. 
d. APACHE, HTML, DASH, MIME, SPDY. 
e. PHP, JAVASCRIPT, HTML, MIME, SPDY. 
Feedback 
A resposta correta é: APACHE, GET, HTML, MIME, DASH.. 
Questão 4 
Correto 
Marcar questão 
Texto da questão 
A utilização de nomes no lugar de endereços numéricos facilita o acesso a 
dispositivos na Internet e este processo é conduzido pelo protocolo ______. 
Com auxílio dos ______ que permitem o agrupamento dos domínios pelos 
países, o uso da hierarquia de nomes se popularizou. Cada região ficou com 
uma ______ que administra a tradução dos nome para endereços numéricos. 
No Brasil a entidade que administra os registros de nomes é a _______ que faz 
parte do ______ que é o órgão regulador da internet no Brasil. 
Preencha os campos faltantes das sentenças acima e selecione a seguir a 
alternativa que identifica a sequencia correta do preenchimento: 
Escolha uma: 
a. HTTP, RIR, NIC.BR, REGISTRO.BR, GOV.BR. 
b. SNMP, gTLD, NIC.BR, REGISTRO.BR, GOV.BR. 
c. NIC.BR, DNS, REGISTRO.BR, HTML, HTTP. 
d. DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR. 
Conforme Livro Cap 3, pag. 5, pag. 6, pag. 10. O uso de domínios (endereços de texto) 
facilitou muito a popularização da Internet. A conversão dos endereços automaticamente 
via protocolo DNS eliminou uma serie de procedimentos manuais. O ICANN organiza 
mundialmente esta questão com o registro.br subordinado ao nic.br a entidade brasileira 
que organiza no Brasil esta situação. 
e. NTP, WGET, SSHFS, NFS, DNS. 
Feedback 
A resposta correta é: DNS, ccTLD, RIR, REGISTRO.BR, NIC.BR.. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
O protocolo IP (Internet Protocol) permite que um pacote de dados seja 
enviado para um outrodispositivo e, caso tenham outras redes no trajeto, a 
parte da rede do endereço será usada para identificar a rede de destino. O 
roteador é um equipamento dedicado a tratar os endereços IP dos pacotes de 
dados. Caso a rede de destino não esteja conectada no roteador ele transfere 
para o próximo roteador. Com base no conteúdo estudado analise as 
afirmações abaixo: 
Escolha uma: 
a. I, IV, V. 
b. IV, V. 
c. II, III, IV, V. 
d. 
I. No início da ARPANET, foi construido um equipamento chamado IMP para tratar os 
endereços dos pacotes e agilizar a verificação para qual dispositivo o pacote estava sendo 
enviado. 
II. A máscara utilizada juntamente com o endereço IP permitiu dividir a parte da rede do 
IPv4 em subgrupos mais flexíveis e aumentou o tempo de vida do IPv4. 
III. Quando um roteador analiza um pacote para saber para qual rede ou dispositivo deve 
encaminhar, ele precisa verificar todas as 7 camadas da pilha TCP/IP. 
IV. Ao enviar um pacote, quando um dispositivo identifica que a parte da rede do endereço 
de destino é diferente da parte da rede de sua interface, ele deve enviar o pacote para o 
"default gateway" da rede. 
V. Apenas os endereços IP públicos podem ser utilizados na Internet. Os endereços IP 
privados , são utilizados apenas na rede interna. 
Marque a alternativa abaixo que contém apenas as afirmações verdadeiras:{ 
e. I, II, IV, V. 
Conforme Livro Cap 4, pag. 1, pag. 2, pag. 6, pag. 7, pag. 10. Considerando que o 
roteador é equipamento responsável por encaminhar os pacotes analizando o endereço IP 
de destino, e apenas a camada de endereço da pilha TCP/IP contém estas informações, 
basta analisar esta camada. A camada da pilha TCP/IP que contém os endereços IPs dos 
pacotes é a camada de REDE. Na pilha TCP/IP foram criadas apenas 4 camadas, sendo a 
2a camada reservada para o IP. Portanto a questão III é falsa. 
f. II, III, V. 
Feedback 
A resposta correta é: I, II, IV, V.. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
Como ilustrado na figura abaixo, ao enviar uma informação pela rede usando a 
pilha de protocolos TCP/IP, um dispositivo cliente deve executar uma série de 
tarefas numa determinada sequência até que a informação possa ser enviada 
bit a bit pelo meio de transporte selecionado. Mais de um protocolo participa 
deste processo. 
 
 
Analise as afirmações abaixo sobre o processo de envio das informações e 
numere de 1 (início)a 5 (transmissão) a sequencia que deve ser executada pelo 
dispositivo 192.168.1.10 para acessar uma página HTML num servidor em 
192.168.1.50. Nas sentenças está a descrição das tarefas e os protocolos que 
são envolvidos em cada fase. 
(__) O sistema operacional cria um cabeçalho TCP com a informação de porta 
de destino e origem. 
(__) O navegador cria um conjunto de informações para o cabeçalho HTTP e 
acrescenta um comando de requisição de documento. 
(__) O sistema operacional cria um cabeçalho de protocolo IP com os 
endereços de origem (192.168.1.10) e destino (192.168.1.50) e insere as 
informações dos protocolos anteriores na parte de dados. 
(__) O usuário digita a informação do endereço do site a ser acessado no 
navegador. 
(__) Os dados são separados de acordo com a capacidade do meio de 
transmissão e convertido em bits para transmissão em meio guiado ou não 
guiado. 
Identifique abaixo a sequencia correta executada desde a solicitação do 
usuário até a transmissão dos bits: 
Escolha uma: 
a. 3, 4, 2, 1, 5. 
b. 3, 2, 4, 1, 5. 
Conforme Livro Cap 4, pag. 4, Cap 5, pag. 1, Cap 6, pag. 6, pag. 8. O processo de envio 
inicia no aplicativo do usuário que implementa o protocolo de aplicação. Desce camada 
por camada dos protocolos, acrescentando um cabeçalho adicional para cada novo 
protocolo e camada. Até chegar na parte física, onde estará ligado ao meio de 
transmissão. 
c. 5, 2, 4, 3, 1. 
d. 3, 2, 1, 5, 4. 
e. 2, 3, 4, 1, 5. 
Feedback 
A resposta correta é: 3, 2, 4, 1, 5.. 
Questão 7 
Correto 
Marcar questão 
Texto da questão 
Uma empresa possui vários computadores desktop acessando a rede local, 
sendo 80% utilizando sistema Windows e 20% utilizando Linux. Dentre os 
serviços disponibilizados internamente na rede local a empresa tem um site de 
uso interno (intranet) contendo informações de aniversariantes, ramais e 
comunicação do RH, e um repositório de arquivos centralizado para o 
compartilhamento de documentos. Este cenário foi implementado utilizando a 
pilha TCP/IP e os sistemas dos servidores foi: Windows Server para o servidor 
de arquivos e Linux para a Intranet. Com base neste cenário analise as 
afirmações abaixo: 
I. (__) O serviço de Intranet pode ser criado com o sistema Apache que 
implementa o protocolo HTTP , utilizado pelos navegadores para acesso a 
sites. 
II. (__) Caso um sistema desktop Linux precise acessar um documento 
compartilhado pelo servidor Windows Server pode utilizar o sistema SAMBA. 
III. (__) A utilização do Linux para a o servidor de Intranet torna o site 
incompatível com os desktop Windows pois o HTTP instalado em servidores é 
específico para cada sistema. 
IV. (__) As informações de aniversariantes pode ser acessada de um banco de 
dados utilizando a linguagem PHP no servidor HTTP utilizado na Intranet. 
V. (__) Caso a empresa precise criar outro site interno na mesma porta 80 da 
intranet deverá criar novo servidor pois a porta 80 já estará em uso e não tem 
mecanismo no servidor HTTP para uso de mais de um site na mesma porta. 
Identifique as questões acima com V quando verdadeiras e F para as falsas e 
em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. F, F, F, V, F. 
b. V, F, V, V, V. 
c. V, V, F, V, F. 
Conforme Livro Cap 6, pag. 6, pag. 15, Cap 7, pag. 5, Cap 8, pag. 9. As questões III e V 
são falsas. As tecnologias de HTTP, HTML e navegadores foram criados com o objetivo de 
poder tornar as informações acessíveis por diferentes sistemas operacionais, portanto a 
questão III torna-se falsa ao indicar que o HTTP é específico para cada sistema. Na 
questão V, o servidor HTTP tem mecanismo para compartilhar o uso da mesma porta por 
vários sites que podem ficar hospedados no mesmo servidor. 
d. F, V, V, F, V. 
e. V, V, F, F, V. 
Feedback 
A resposta correta é: V, V, F, V, F.. 
Questão 8 
Correto 
Marcar questão 
Texto da questão 
O protocolo DNS (Domain Name System) permite a tradução de nomes de 
domínio em endereços numéricos IP. Com esta tradução é possível utilizar um 
texto de fácil memorização (domínio) para o acesso a informações na Internet. 
Com base nesse processo de tradução e as tecnologias relacionadas, avalie as 
afirmações abaixo e marque com V as verdadeiras e com F as afirmativas 
falsas. 
I. (__) A tradução de um domínio também pode ser feita por um arquivo 
chamado "hosts" que fica armazenado localmente no dispositivo. 
II. (__) O endereço numérico do servidor DNS deve ser configurado no 
dispositivo local. 
III. (__) Apenas na interface gráfica é necessário a conversão do domínio. Na 
linha de comando os domínios não precisam de conversão para endereço 
numérico. 
IV. (__) O final de um domínio pode indicar o país onde foi registrado ou um 
domínio genérico. 
V. (__) Não é possível acessar um dispositivo apenas com seu endereço 
numérico: é preciso configurar um domínio para o dispositivo usado o arquivo 
"hosts" ou o servidor DNS. 
Marque a alternativa abaixo que tem a representação correta do que foi 
assinalado acima: 
Escolha uma: 
a. V, F, V, V, V. 
b. F, F, F, V, F. 
c. V, V, F, V F. 
Conforme Livro Cap 3, pag. 5, Cap 4, pag. 13. As questões III e V são falsas. Um domínio 
deve sempre ser convertido para o endereço numérico do protocolo IP. Tanto na versão 
IPv4 (decimal) quanto na versão IPv6 (hexadecimal), os númerosrepresentam o 
dispositivo na rede. Na questão III é incorreto associar a conversão com relação a 
interface do sistema operacional, pois o protocolo IP não depende do sistema operacional 
ou de como ele apresenta as informações: na rede apenas o endereço numérico é roteado 
pelos dispositivos. A questão V é incorreta pois basta ter o endereço numérico para 
funcionar o encaminhamento de pacotes. A utilização de domínios é apenas para facilitar a 
utilização dos endereços por pessoas. 
d. F, V, V, F, V. 
e. V, V, F, F, V. 
Feedback 
A resposta correta é: V, V, F, V F.. 
Questão 9 
Correto 
Marcar questão 
Texto da questão 
Um analista financeiro em uma empresa precisa gerar uma Nota Fiscal para 
faturar um produto a um cliente e depois encaminhar o documento para a 
transportadora. Para isso precisa acessar o site da prefeitura da cidade que é 
responsável pela emissão da Nota Fiscal. Este usuário está utilizando um 
notebook numa rede local onde foram utilizados endereços IP privados para os 
dispositivos por meio de um servidor DHCP. Com base no conteúdo estudado, 
marque V para as afirmações verdadeiras listadas abaixo e F para as falsas. 
I. (__) Para acessar um site externo o usuário precisa converter seu endereço 
IP privado para um endereço IP público por meio de um serviço NAT. 
II. (__) Para acessar o site da prefeitura através do endereço de domínio, este 
precisa ser convertido para o endereço IP do servidor da prefeitura. 
III. (__) Apenas com a utilização de um switch no centro da rede o usuário 
conseguirá converter o endereço IP privado por um endereço IP público, pois o 
switch tem uma tabela de "mac address" que é usada na conversão. 
IV. (__) Caso precise testar se consegue acessar o site da prefeitura, o usuário 
pode usar o comando "ping" com o endereço do site. 
V. (__) O servidor DHCP pode distribuir junto com o endereço IP, o servidor de 
DNS e o "default Gateway". 
Identifique as questões acima com V quando verdadeiras e F para as falsa e 
em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. V, V, F, V, V. 
Conforme Livro Cap 4, pag. 6, pag. 7, pag. 11, pag. 13. A questão III é falsa. O switch é 
um equipamento que trabalha utilizando "mac address" para fazer as interligações de 
portas em que os dispositivos estão conectados. Ele possui uma tabela com os "mac 
address" das interfaces que estão associadas em cada porta e basta isso para estabelecer 
a comutação entre as portas. Para a conversão de um IP privado para um IP público não é 
necessário trabalhar o endereço Ethernet (mac address). Este tipo de conversão é feito 
por um sistema NAT que deve ser instalado em um dispositivo que acesse a camada de 
rede (IP). 
b. V, V, F, F, V. 
c. V, F, V, V, V. 
d. F, V, V, F, V. 
e. F, F, V, V, V. 
Feedback 
A resposta correta é: V, V, F, V, V.. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
Um servidor de arquivo em uma empresa contém pastas dos setores, e em 
cada pasta os usuários armazenam planilhas, oficios e apresentações 
utilizadas pelo setor no dia a dia. Cada pasta é acessada por usuários que 
pertencem ao setor e podem incluir e acessar os arquivos lá armazenados. 
Esta possibilidade de compartilhamento de arquivos é utilizada em grande 
parte das redes locais em empresas e utiliza em sua maioria desktop Windows 
e o protocolo SMB da Microsoft. Com base no conteúdo estudado analise as 
afirmações abaixo. 
I. O protocolo SMB pode ser utilizado apenas por desktop com sistema 
Windows. 
II. Podem ser criadas pastas para serem compartilhadas para grupos de 
usuários ou para usuários específicos 
III. Um sistema Linux pode acessar um compartilhamento Windows usando o 
sistema SAMBA. 
IV. Os compartilhamentos apenas podem ser acessados por meio de uma 
interface gráfica pois o desktop Windows é um sistema gráfico. 
V. Os compartilhamentos feitos em sistemas Windows só podem ser 
acessados pela linha de comando no Linux usando o comando "smbclient" pois 
o Linux não possui interface gráfica. 
Em seguida marque a alternativa abaixo que tem a representação correta: 
Escolha uma: 
a. I, III, IV, V. 
b. II, III. 
Conforme Livro Cap 8, pag. 6, pag. 9, pag. 11. As questões I, IV e V são falsas. O 
protocolo SMB utilizado principalmente em redes locais baseadas em sistemas Windows, 
pode ser utilizado também por outros sistemas operacionais. Nos sistemas baseados em 
Unix como o Linux, o sistema SAMBA é uma alternativa para o uso do SMB. Como é um 
protocolo de rede, o SMB independe do uso ou não de interface gráfica. Tanto o Windows 
e Linux podem acessar os compartilhamentos usando linha de comando, como podem 
também utilizar interface gráfica para isso. 
c. II, IV, V. 
d. IV, V. 
e. I, II, III, V. 
Feedback 
A resposta correta é: II, III..

Mais conteúdos dessa disciplina