Buscar

Exercicios de Rede Computador

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Quando um dispositivo numa rede local é iniciado e não tem um endereço IP 
configurado em sua interface de rede, ele pode solicitar dinamicamente um 
endereço para um servidor DHCP. Considerando que o dispositivo inicialmente 
não possui um endereço IP, avalie a ordem de como o processo de envio e 
recebimento da solicitação é efetuado, partindo da solicitação (1) até o 
recebimento (5) do endereço IP : 
(__) O servidor DHCP recebe o pacote com a solicitação IP. 
(__) O dispositivo de origem envia um pacote para todas as máquinas da rede 
(broadcast) solicitando um IP. 
(__) O servidor verifica em sua lista de endereços se tem um disponível. 
(__) O dispositivo de origem recebe o endereço IP. 
(__) O servidor empacota o endereço IP disponível e envia para o MAC 
ADDRESS de origem da solicitação. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. 2, 3, 1, 5, 4. 
b. 3, 4, 5, 1, 2. 
c. 2, 4, 5, 3, 1. 
Conforme Livro Cap 4, pag. 11. O processo de recebimento dinâmico de um endereço IP 
se baseia na característica de que cada interface já possui de fábrica um endereço físico. 
Desta forma ao solicitar um endereço IP na rede, a máquina de origem pode ser 
encontrada pelo seu endereço MAC ADDRESS. O servidor DHCP reconhece a solicitação 
pois ao enviar para todas as máquinas via broadcast ele também é atingido. A verificação 
de um endereço disponível é feita para não haver conflito de endereços IP na rede. 
d. 1, 4, 5 ,3, 2. 
e. 2, 1, 3, 5, 4. 
Feedback 
A resposta correta é: 2, 1, 3, 5, 4.. 
Questão 2 
Correto 
Remover rótulo 
Texto da questão 
Em uma empresa, vários serviços são disponibilizados por meio da rede de 
computadores. Para auxiliar o administrador de redes, alguns comandos 
permitem a coleta de informações do dispositivo e de estatísticas das 
transmissões. Relacione os comandos enumerados no primeiro grupo, com o 
segundo grupo contendo as funcionalidades: 
1. netstat. 
2. ifconfig. 
3. Ping. 
4. Traceroute. 
5. Dig. 
Funcionalidades: 
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo 
uma resposta. 
Ao final, apresenta uma breve estatística do tempo do trajeto. 
(__) Este comando verifica informações dos registros do DNS de um domínio. 
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela 
interface de rede. 
(__) Mostra as interfaces de rede disponíveis no dispositivo 
(__) Permite identificar os roteadores no caminho entre o emissor e receptor 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 5, 3, 2, 1, 4. 
b. 5, 4, 3, 1, 2. 
c. 5, 3, 1, 2, 4. 
d. 3, 5, 1, 2, 4. 
Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a 
listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao 
diagnóstico de problemas de configuração nos dispositivos da rede. 
e. 1, 4, 3, 5, 2. 
Feedback 
A resposta correta é: 3, 5, 1, 2, 4.. 
Questão 3 
Correto 
Remover rótulo 
Texto da questão 
Utilizando o aplicativo wireshark, temos a possibilidade de analisar trechos de 
transmissão de dados entre dois dispositivos. Na figura abaixo, temos uma 
solicitação de conexão a um servidor HTTP. 
 
 
Baseado no conteúdo estudado e a figura acima, analise o trecho capturado e 
assinale a opção correta: 
Escolha uma: 
a. a conexão com o servidor mostra a conversão do DNS nas 3 primeiras linhas. 
b. A conexão com o servidor foi aceita e o protocolo HTTP indicou a resposta de sucesso. 
Conforme Livro Cap 4, pag. 13, Cap 5, pag. 10, Cap 6, pag 18. O servidor HTTP aceitou a 
conexão (ACK, linha 2) e respondeu com sucesso a solicitação do comando GET do 
protocolo HTTP (200 ok, linha 6). 
c. A conexão com o servidor não foi estabelecida pois o handshake TCP não foi 
completado. . 
d. a conexão com o servidor não foi aceita e foi terminada com o código FIN. 
e. A conexão com o servidor foi aceita mas o protocolo HTTP não teve sucesso na 
resposta (FIN). 
Feedback 
A resposta correta é: A conexão com o servidor foi aceita e o protocolo HTTP indicou a 
resposta de sucesso.. 
Questão 4 
Correto 
Remover rótulo 
Texto da questão 
Juntamente com o endereço IP, para identificar a parte do endereço 
relacionado a rede e a parte que é disponível para identificação do dispositivo, 
houve a criação da máscara de rede. Este método permitiu diminuir o 
desperdício da distribuição dos blocos de endereços. Sobre a utilização da 
máscara juntamente com o endereço IP analise as sentenças abaixo: 
I. A máscara é uma sequencia de bits ligados que indica a parte da rede. 
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para 
identificar a parte a rede. 
III. É executada uma operação binária AND entre o IP e a máscara para 
identificar a parte da rede. 
IV. A máscara pode ser identificada por 4 números decimais separados por 
ponto. 
V. A máscara pode ser identificada por uma "/" e o número de bits ligados. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. III e IV. 
b. I, III, IV e V. 
Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma 
quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois 
modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com 
a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que 
representam o endereço IP e a máscara são utilizados na operação AND binária tendo 
como resultado a parte da rede. 
c. I e V. 
d. I, II e IV. 
e. III e IV. 
Feedback 
A resposta correta é: I, III, IV e V.. 
Questão 5 
Correto 
Remover rótulo 
Texto da questão 
O comando nmap permite percorrer os dispositivos que estão conectados na 
rede e para cada um, também verificar quais portas estão ativas. É uma 
ferramenta útil para o administrador de redes, pois permite identificar quantos 
dispositivos estão sendo acessados, e quais serviços estão disponíveis para 
acesso remoto. Considerando o retorno de uma varredura com o nmap 
indicada no quadro, analise as afirmações enumeradas na sequência e 
assinale V para as afirmativas verdadeiras e F para as afirmativas falsas: 
# nmap 192.168.0.12 -n 
 Starting Nmap 6.40 ( http://nmap.org ) at 2016-10-13 00:39 
BRT 
Nmap scan report for 192.168.0.12 
Host is up (0.0016s latency). 
Not shown: 996 closed ports 
 PORT STATE SERVICE 
 22/tcp open ssh 
 139/tcp open netbios-ssn 
 445/tcp open microsoft-ds 
 3000/tcp open ppp 
MAC Address: 00:1E:4C:9F:C2:6E (Hon Hai Precision Ind.Co.) 
Nmap done: 1 IP address (1 host up) scanned in 21.92 
seconds 
 
 
I. (__) O nmap identificou todas as portas ativas do dispositivo com o IP 
192.168.0.12. 
II. (__) O nmap utilizou a opção "-n" para fossem pesquisadas apenas as 
portas do sistema Windows. 
III. (__) O nmap utilizou a opção "-n" para que o endereço não fosse convertido 
para nome. 
IV. (__) O IP 192.168.0.12 indicado para o nmap será usado como ponto de 
partida para a varredura da rede incrementado os endereços de 12 em 12. 
V. (__) Os serviços mostrados pelo nmap é apenas uma referência pré 
registrada. Não indica que realmente é o serviço ativo na máquina remota. 
A seguir marque a opção que representa a sequencia correta dos itens 
assinalados com V e F: 
Escolha uma: 
a. V, F, V, F, F. 
b. V, V, V, V, F. 
c. V, F, V, F, V. 
Conforme Livro Fonte: Cap 5, pag. 14. Com relação as questões falsas: II com a opção "-
n" o nmap não converte os endereços numéricos em nomes, apesar de poder identificar o 
sistema operacional do dispositivo remoto. IV apenas foi indicado um IP único para a 
varredura como visto nos conteúdos estudados, no entanto,podem ser indicados mais de 
um IP ou uma faixa contínua de IP’s. 
d. V, V, V, F, V. 
e. F, F, F, F, V. 
Feedback 
A resposta correta é: V, F, V, F, V.. 
Questão 6 
Incorreto 
Remover rótulo 
Texto da questão 
Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" 
podemos extrair algumas informações sobre a rede interna e como está a 
distribuição dos endereços internamente. Avalie as sentenças abaixo e marque 
a combinação que está composta apenas de afirmações corretas: 
I. O endereço indica que a rede tem 16 equipamentos ativos. 
II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 
16 bits. Caso contrário ele se comporta como um endereço privativo. 
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo 
dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços 
disponíveis. 
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do 
endereço para identificar os dispositivos da rede local. 
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da 
máscara ligados (255.255.0.0). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. F, F, F, F, F. 
c. F, F, F, F, V. 
d. F, F, F, V, V. 
e. F, F, V, V, V. 
Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número 
de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A 
mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais 
(de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária 
AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 
é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem 
ser usados para identificar os dispositivos internos. 
Feedback 
A resposta correta é: F, F, F, V, V.. 
Questão 7 
Incorreto 
Remover rótulo 
Texto da questão 
Com a evolução do uso da Internet e o crescimento de dispositivos conectados, 
a quantidade de combinações de endereços disponíveis nos 32 bits reservados 
para o endereço IP foi esgotando ao longo do tempo. Para contornar esta 
situação foi criado uma nova versão do protocolo IP (versão 6), que tem uma 
quantidade de combinação bem maior. Analise as sentenças abaixo, 
relacionadas ao IPv6, assinalando V para as afirmativas verdadeiras e F para 
as afirmativas falsas: 
I. (__) O tamanho do endereço IP passou de 32 bits para 128 bits. 
II. (__) O cabeçalho da versão 6, foi reduzido. 
III. (__) A nova versão mudou a notação dos endereços utilizando a base 
hexadecimal e o separador ":". 
IV. (__) Com a mudança do tamanho dos endereços, a nova versão não 
permite que os dispositivos trabalhem em paralelo com a versão IP anterior 
(versão 4). 
V. (__) Por se tratar de bits de endereços com tamanho estendido, a nova 
versão do IP não permite o uso de outros protocolos das camadas superiores 
como o TCP e o UDP. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, F, V, F. 
b. F, F, V, V, V. 
c. V, F, V, V, V. 
Conforme Livro Cap 3, pag. 15, Cap 4, pag. 15. Com relação as questões falsas (IV e V), 
apesar da mudança no cabeçalho e no tamanho dos endereços, o cabeçalho do protocolo 
IP continua tendo como primeiro campo a versão. Com isso o roteador e demais 
dispositivos podem detectar qual a versão do pacote e trabalhar de acordo. Considerando 
que cada camada da pilha TCP/IP trabalha de forma compartimentalizada, apenas foram 
necessários ajustes nos protocolos que manipulavam um endereço IP como o DNS por 
exemplo. Os protocolos TCP e UDP não sofreram modificações. 
d. V, V, V, F, F. 
e. V, F, V, F, V. 
Feedback 
A resposta correta é: V, V, V, F, F.. 
Questão 8 
Incorreto 
Remover rótulo 
Texto da questão 
O modelo OSI é utilizado como referência para o estudo dos protocolos de rede 
e sua estruturação em sete camadas. A pilha TCP/IP foi desenvolvida 
separando os seus protocolos em 4 camadas. Considerando o conteúdo 
estudado sobre os dois modelos, analise as sentenças abaixo, assinalando V 
para as afirmativas verdadeiras e F para as afirmativas falsas: 
I. (__) A camada de REDE é comum nos dois modelos e tem a mesma 
funcionalidade. 
II. (__) A camada de TRANSPORTE no modelo OSI identifica o meio de 
transmissão (guiados ou não guiados) usado para a conexão entre os 
dispositivos físicos da rede. 
III. (__) A camada de APLICAÇÃO na pilha TCP/IP indica os protocolos que 
estão associados aos serviços usados pelo usuário para se comunicar. 
IV. (__) A camada de REDE no modelo TCP/IP tem como função encaminhar o 
pacote para a rede de destino. Este processo de encaminhamento é chamado 
de roteamento. 
V. (__) A camada de TRANSPORTE no modelo TCP/IP identifica o meio de 
transmissão (guiados ou não guiados) usado para a conexão entre os 
dispositivos físicos da rede. 
A seguir, marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, F. 
b. V, F, V, V, V. 
Conforme Livro Cap 1, pag. 5, Cap 3, pag. 2, pag. 11. As duas opções falsas (II e V) 
consideram a camada de transporte associada ao meio físico de transmissão (cabos, fibra 
óptica, micro-ondas), sendo que a camada de transporte, tanto no modelo OSI quanto no 
modelo TCP/IP está relacionada a organização do fluxo de dados entre o emissor e o 
destino. 
c. F, F, V, V, F. 
d. F, F, F, V, F. 
e. V, F, V, V, F. 
Feedback 
A resposta correta é: V, F, V, V, F.. 
Questão 9 
Incorreto 
Remover rótulo 
Texto da questão 
No cabeçalho IP, o campo TTL (time to live) foi criado para indicar o tempo 
máximo que um pacote pode "sobreviver" sendo roteado dentro da rede até 
que esgote o seu tempo de validade. Este campo recebe um número inicial e é 
decrementado de um em um até chegar no seu destino. Este campo também é 
utilizado por um utilitário que envia uma sequencia de pacotes com um TTL 
inicial em 1. O primeiro roteador decrementa e envia uma mensagem para a 
origem pois o TTL chegou a zero. O utilitário cria outro pacote com TTL em 2 e 
o segundo roteador do caminho decrementa e envia uma mensagem para a 
origem. E assim sucessivamente até chegar no destino. Verifique os comando 
enumerados abaixo e assinale o utilitário que emprega este processo descrito 
acima: 
Escolha uma: 
a. traceroute -n 8.8.8.8. 
b. arp -n. 
c. dig -x 8.8.8.8. 
d. nping -c 3 8.8.8.8. 
e. ncat -l 8080. 
Conforme Livro Cap 4, pag. 4, pag. 18. O comando traceroute emprega o mecanismo de 
traçar a rota (trace route), identificando os roteadores através da manipulação do TTL. 
Feedback 
A resposta correta é: traceroute -n 8.8.8.8.. 
Questão 10 
Incorreto 
Remover rótulo 
Texto da questão 
Rastrear quando ocorreram determinados incidentes ou alterações de 
demanda são importantes para o profissional de redes. Também determinar a 
validade de mensagens que são trocadas pelos protocolos e o tempo de 
espera máximo por uma resposta são exemplos de administração dos tempos 
entre uma ocorrência e sua finalização. Estas questões envolvem a 
administração dos intervalos de tempo e quando temos uma rede é importante 
todos os dispositivos estarem sincronizados. O protocolo NTP é um importante 
auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: 
I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o 
atraso da rede. 
II. O NTP se baseia em um serviço que deve possuir uma maior precisão no 
calculo do tempo para usar como referência e ajustar o tempo local 
III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um 
relógio atômico em seu hardware. 
IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultase 
cálculos de diferença entre os relógios local e o servidor NTP. 
V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao 
atraso da rede Internet. 
Marque a seguir a opção que possui apenas as afirmações corretas sobre o 
NTP: 
Escolha uma: 
a. III, V. 
b. II, IV, V. 
c. I, III, V. 
Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção 
III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior 
precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V 
o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois 
o atraso da rede é utilizado no cálculo do ajuste. 
d. I, II, IV. 
e. IV, V. 
Feedback 
A resposta correta é: I, II, IV.. 
 
As redes de computadores precisam transmitir as informações utilizando um 
meio como transporte. Este meio pode ser guiado ou não guiado. Com base 
nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra 
óptica), temos: 
I.O uso de pares de fio de cobre trançados usados em redes de computadores 
foram aproveitados da área de telefonia. 
II.A fibra óptica tem a característica de não sofrer interferência elétrica. 
III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. 
IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência 
elétrica. 
A seguir marque a opção que representa as afirmações que estão corretas: 
Escolha uma: 
a. I, III e IV. 
Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por 
trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. 
b. I e II. 
c. I e IV. 
d. III e IV. 
e. I, II e IV. 
Feedback 
A resposta correta é: I, II e IV.. 
Questão 2 
Correto 
Remover rótulo 
Texto da questão 
Ao analisar a comunicação entre dois computadores, um na rede local e outro 
na Internet, no lado local será feito a navegação em um site usando o endereço 
"http://www.empresa.com.br". A respeito da sequência do processo de conexão 
entre os dois dispositivos é correto afirmar: 
Escolha uma: 
a. O computador destino deve converter o endereço IP do cliente para poder retornar a 
resposta. 
b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes 
de resolver o endereço com o servidor DNS. 
c. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP 
do destino usando um servidor de DNS. 
Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino 
na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após 
ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para 
estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via 
HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o 
dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP 
recebido. 
d. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 
1.1. 
e. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do 
dispositivo cliente. 
Feedback 
A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto 
para o endereço IP do destino usando um servidor de DNS.. 
Questão 3 
Correto 
Remover rótulo 
Texto da questão 
Um dispositivo para ser encontrado na rede precisa ter dois endereços. O 
primeiro é o endereço que está associado a interface de rede pelo fabricante. 
Este endereço é uma sequência de 48 bits formatado com números em 
hexadecimal. Para o segundo endereço temos: 
A seguir marque a opção que representa a afirmação correta: 
Escolha uma: 
a. Um endereço "mac address" usando o separador de ":" entre os números. 
b. Um endereço HTTP que deve ser configurado usando o comando GET pelo sistema 
operacional. 
c. Um endereço IP que pode estar configurado manualmente ou fornecido através do 
protocolo DHCP. 
Conforme Livro Cap 2, pag. 4, Cap 4, pag. 9, pag. 11. O endereço IP é o segundo 
endereço a ser utilizado para encontrar o dispositivo na rede. Para identificar qual 
dispositivo tem determinado IP um protocolo chamado ARP é utilizado para pesquisar na 
rede local via broadcast. Ao identificar seu IP no pacote de pesquisa do ARP o dispositivo 
responde ao emissor da pesquisa. 
d. Um endereço UDP que pode ser utilizado por roteadores. 
e. Um endereço ethernet usando a notação decimal. 
Feedback 
A resposta correta é: Um endereço IP que pode estar configurado manualmente ou 
fornecido através do protocolo DHCP.. 
Questão 4 
Incorreto 
Remover rótulo 
Texto da questão 
Um administrador de rede utilizou três computadores na rede local conectados 
em um switch para realizar uma análise de trafego. O primeiro computador 
estava com o utilitário "ncat" escutando (opção "-l") a porta 5050. O segundo 
computador estava conectado ao primeiro usando também o utilitário "ncat" 
acessando a porta 5050. O terceiro computador foi deixado para analisar o 
trafego entre os dois primeiros. Com base no cenário acima, considere as 
afirmações a seguir assinalando V para as afirmativas verdadeiras e F para as 
afirmativas falsas: 
I. (___) Ao fazer a conexão na porta de destino 5050 o computador cliente 
solicita o início do "handshake" TCP enviando um pacote com SYN. 
II. (___) O terceiro computador não consegue verificar o tráfego pois o switch 
não repete a informação entre todas as portas físicas. 
III.(___) Toda confirmação de recebimento no "handshake" TCP envolve um 
código "ACK". 
IV. (___) O "handshake" é uma forma de criptografia da comunicação. 
V. (___) O TCP só é utilizado quando o IP do equipamento destino não está na 
rede local. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, F, V, F, F. 
Conforme Livro Cap 5, pag. 4, pag. 6. No item IV, o handshake é uma forma de 
estabelecer uma sessão, mas não criptografa a comunicação, e no item V, o TCP pode ser 
utilizado tanto em rede local quanto em rede externa. A indicação do uso do TCP envolve 
a garantia da comunicação e não a localização do dispositivo. 
b. V, V, V, F, V. 
c. V, V, V, F, F. 
d. F, V, V, V, F. 
e. V, V, F, F, F. 
Feedback 
A resposta correta é: V, V, V, F, F.. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
Para as pessoas, os endereços textuais são mais fáceis de serem utilizados ao 
tentar conectar a algum dispositivo do que um endereço numérico. No entanto 
o uso de números é padrão para o endereçamento dos computadores e é mais 
facilmente processado por eles. Os domínios (como são chamados os 
endereços textuais) são convertidos em números para dar sequencia a 
conexão de rede. Sobre este assunto, analise as sentenças abaixo: 
I. Os domínios são utilizados de forma segmentada, usando textos separados 
por ponto para indicar cada nível. 
I. O TLD (top level domain) indica o termo final do endereço e é usado para 
indicar uma região ou parte da rede que o endereço está associado. 
III. O ccTLD (Country code top level domain) está associado ao nome de um 
país através de duas letras que indicam a abreviação. 
IV. Alguns termos genéricos podem ser criados e acessados 
internacionalmente. Estes termos são organizados por uma entidade e fazem 
parte do gTLD (generic top level domain). 
V. No Brasil, o ccTLD está associado a abreviação "br". 
VI. Diferente dos endereços numéricos os domínios não precisam ser únicos 
na rede. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. I, II, III, IV, V. 
b. IV, V, VI. 
c. II, III, V, VI. 
d. III, IV, V, VI. 
e. I, II, VI. 
Conforme LivroFonte: Cap 3, pag. 5, pag. 8. Os endereços textuais também precisam ser 
únicos na rede. Ao pesquisar os textos para realizar a conversão para número, se 
houvesse mais de um texto para diferentes endereços numéricos o dispositivo de destino 
não poderia ser identificado corretamente. Neste caso, os endereços numéricos 
associados ao texto poderiam ser de redes diferentes indicando caminhos para instituições 
diferentes. 
Feedback 
A resposta correta é: I, II, III, IV, V.. 
Questão 6 
Correto 
Marcar questão 
Texto da questão 
O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem 
instalado como padrão na maioria dos sistemas operacionais. Como função 
básica, o utilitário "ping" consegue apoiar o administrador de redes ao 
identificar, de maneira simples, que a conexão entre o cliente e o destino está 
ativa utilizando o protocolo ICMP. Considerando a execução do comando 
"nping --tcp -p 80 localhost", analise as questões abaixo e identifique a 
afirmação correta: 
Escolha uma: 
a. O comando nping fará um acesso usando o protocolo HTTP na porta 80. 
b. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará 
uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. 
Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando 
nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O 
acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede 
local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão 
"localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se 
conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a 
um protocolo de aplicação é uma mera convensão. 
c. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP 
pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode 
ser acessado e gerar as estatísticas de desempenho. 
d. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na 
própria maquina que o comando está sendo executado. 
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 
80. Apenas o HTTP pode utilizar esta porta. 
Feedback 
A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 
80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 
80 ativa.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é 
associado um numero de 0 a 65.535 para diferenciar cada conexão. Este 
número é um endereço da camada de transporte na pilha TCP/IP e algumas 
aplicações padrão tem um código reservado para facilitar o acesso. Com base 
no conteúdo estudado, analise as sentenças abaixo: 
I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de 
socket. 
II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. 
III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para 
o SSH) os sistemas operacionais alertam com uma mensagem indicando que a 
porta está reservada ao SSH. 
IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é 
utilizada máscara para separar o número da porta. 
V. Não pode ser usado o mesmo numero de porta para dois serviços no 
mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema 
operacional apresenta um alerta. 
Marque a alternativa que representa as sentenças que estão corretas: 
Escolha uma: 
a. I, II e V. 
b. I, II, IV e V. 
c. II, IV e V. 
Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem 
ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. 
É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço 
da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação 
possível com 16 bits. 
d. III, IV e V. 
e. I, III e V. 
Feedback 
A resposta correta é: I, II e V.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
Analise o diagrama de rede a seguir: 
 
 
Com base nos conteúdos estudados analise as afirmações abaixo e assinale V 
para as afirmativas verdadeiras e F para as afirmativas falsas: 
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local 
usando o IP privativo dos dispositivos para montar a tabela interna de 
roteamento. 
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o 
servidor que está na Internet pois seu endereço é privativo e não pode ser 
roteado. 
III. (__) O roteador é um equipamento que permite que uma rede se comunique 
com outra rede. 
IV. (__) Quando o computador precisa se comunicar com um endereço que não 
pertence a rede local ele deve enviar a solicitação para o "default gateway". 
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução 
dos endereços privativos para públicos, feito pelo sistema NAT (Network 
Address Translator). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. V, V, V, F, V. 
c. F, V, F, V, F. 
d. V, F, V, V, V. 
Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na 
camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com 
MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois 
dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o 
roteador. 
e. F, F, V, V, V. 
Feedback 
A resposta correta é: F, V, V, V, V.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Numa rede baseada na pilha de protocolos TCP/IP, tanto o arquivo local 
"hosts" quanto o protocolo DNS permitem associar um texto ao endereço IP. 
Avalie as questões abaixo e assinale V para as afirmativas verdadeiras e F 
para as afirmativas falsas, sobre o protocolo DNS e o arquivo "hosts": 
I. (__) O protocolo DNS, por ser hierárquico, permite melhor gerenciamento de 
domínios internacionais, podendo cada país administrar sua própria estrutura. 
II. (__) O protocolo DNS evita o armazenamento de grande volume de dados 
no dispositivo local. 
III. (__) a conversão de domínio em IP por meio do DNS é dinâmico, não 
necessitando de atualização por parte do usuário a cada novo registro que é 
criado na Internet. 
IV. (__) O arquivo "hosts" precisa de acesso a Internet para funcionar. 
V. (__) O DNS só pode ser utilizado dentro de uma rede local. É instalado em 
um servidor configurado especificamente para este propósito e por ter IP 
privado, ele não pode ser acessado de fora da rede local. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, F, V, F. 
b. V, F, V, V, V. 
c. F, F, V, V, V. 
Conforme Livro Cap 4, pag. 13. Com relação a questão falsa IV, o arquivo "hosts" fica 
localizado no sistema de arquivos local e o sistema operacional inspeciona seu conteúdo 
abrindo o arquivo diretamente. Não necessita de Internet portanto. Na questão falsa V, o 
sistema DNS pode ser instalado em rede local para atender a conversão dos nomes de 
máquinas locais e é utilizado na Internet para resolver os nomes de domínios externos. 
Caso tenha um IP privado realmente não pode ser acessado diretamente de fora da rede, 
mas não está restrito a uma rede local. 
d. V, V, F, V, F. 
e. V, V, V, F, F. 
Feedback 
A resposta correta é: V, V, V, F, F.. 
Questão 10 
Incorreto 
Remover rótulo 
Texto da questão 
O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a 
encontrar o mac address do dispositivo de destino narede local, para o qual 
possui apenas o IP. O endereço mac address vem gravado na interface de 
rede pelo fabricante, mas o endereço IP é informado depois no sistema 
operacional de forma manual ou automática através do DHCP e pode ser 
trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que 
representa o processo de descoberta do endereço IP destino por meio do 
protocolo ARP: 
Escolha uma: 
a. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um 
pacote ARP com o mac address dos dispositivos que estão na mesma rede local. 
Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da 
rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits 
ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam 
inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame 
Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço 
mac numa tabela. 
b. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com 
zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. 
c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, 
através de um pacote ARP, permitindo que todos possam se conectar com os demais. 
d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como 
destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de 
destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de 
destino responde ao dispositivo de origem. 
e. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia 
um pacote ARP para o roteador que responde qual o IP do dispositivo local. 
Feedback 
A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de 
broadcast como destino, seu endereço IP e mac de origem, com a solicitação para 
identificação do IP de destino. Todos os equipamentos recebem a solicitação e o 
dispositivo que possui o IP de destino responde ao dispositivo de origem.. 
As redes de computadores precisam transmitir as informações utilizando um 
meio como transporte. Este meio pode ser guiado ou não guiado. Com base 
nos tipos de meios guiados exemplificados (par trançado, coaxial e fibra 
óptica), temos: 
I.O uso de pares de fio de cobre trançados usados em redes de computadores 
foram aproveitados da área de telefonia. 
II.A fibra óptica tem a característica de não sofrer interferência elétrica. 
III.O fio de par trançado de cobre tem um limite de até 500 metros por trecho. 
IV.O cabo coaxial tem uma malha de revestimento para diminuir a interferência 
elétrica. 
A seguir marque a opção que representa as afirmações que estão corretas: 
Escolha uma: 
a. I, III e IV. 
b. I e II. 
c. III e IV. 
d. I e IV. 
e. I, II e IV. 
Conforme Livro Cap 1, pag 5, pag. 6, pag. 7 o item III indica um limite de 500 metros por 
trecho, enquanto que o limite correto para o cabo de par trançado é de 100 metros. 
Feedback 
A resposta correta é: I, II e IV.. 
Questão 2 
Incorreto 
Remover rótulo 
Texto da questão 
Em uma empresa, vários serviços são disponibilizados por meio da rede de 
computadores. Para auxiliar o administrador de redes, alguns comandos 
permitem a coleta de informações do dispositivo e de estatísticas das 
transmissões. Relacione os comandos enumerados no primeiro grupo, com o 
segundo grupo contendo as funcionalidades: 
1. netstat. 
2. ifconfig. 
3. Ping. 
4. Traceroute. 
5. Dig. 
Funcionalidades: 
(__) Permite testar a rede enviando um pacote ICMP até o destino e recebendo 
uma resposta. 
Ao final, apresenta uma breve estatística do tempo do trajeto. 
(__) Este comando verifica informações dos registros do DNS de um domínio. 
(__) Permite mostrar estatísticas de envio e recebimento de bytes pela 
interface de rede. 
(__) Mostra as interfaces de rede disponíveis no dispositivo 
(__) Permite identificar os roteadores no caminho entre o emissor e receptor 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 3, 5, 1, 2, 4. 
b. 5, 3, 2, 1, 4. 
c. 1, 4, 3, 5, 2. 
d. 5, 3, 1, 2, 4. 
e. 5, 4, 3, 1, 2. 
Conforme Livro Cap 1, pag. 16, pag. 17, Cap 4, pag. 18, pag. 20. Os utilitários permitem a 
listagem de dados das interfaces e da rede e em conjunto levam muitas vezes ao 
diagnóstico de problemas de configuração nos dispositivos da rede. 
Feedback 
A resposta correta é: 3, 5, 1, 2, 4.. 
Questão 3 
Incorreto 
Remover rótulo 
Texto da questão 
Juntamente com o endereço IP, para identificar a parte do endereço 
relacionado a rede e a parte que é disponível para identificação do dispositivo, 
houve a criação da máscara de rede. Este método permitiu diminuir o 
desperdício da distribuição dos blocos de endereços. Sobre a utilização da 
máscara juntamente com o endereço IP analise as sentenças abaixo: 
I. A máscara é uma sequencia de bits ligados que indica a parte da rede. 
II. A máscara tem 48 bits, sendo 16 bits a mais que o endereço IP para 
identificar a parte a rede. 
III. É executada uma operação binária AND entre o IP e a máscara para 
identificar a parte da rede. 
IV. A máscara pode ser identificada por 4 números decimais separados por 
ponto. 
V. A máscara pode ser identificada por uma "/" e o número de bits ligados. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. I, II e IV. 
Conforme Livro Cap 4, pag. 7 a 8. O item II não é correto pois a máscara tem a mesma 
quantidade de bits que o endereço IP (32 bits). A máscara pode ser identificada por dois 
modos: o endereço numérico decimal no mesmo formato que o IP e utilizando uma "/" com 
a quantidade de bits ligados que identificam a parte da rede. Nos dois casos, os bits que 
representam o endereço IP e a máscara são utilizados na operação AND binária tendo 
como resultado a parte da rede. 
b. I, III, IV e V. 
c. I e V. 
d. III e IV. 
e. III e IV. 
Feedback 
A resposta correta é: I, III, IV e V.. 
Questão 4 
Incorreto 
Remover rótulo 
Texto da questão 
Ao analisar a comunicação entre dois computadores, um na rede local e outro 
na Internet, no lado local será feito a navegação em um site usando o endereço 
"http://www.empresa.com.br". A respeito da sequência do processo de conexão 
entre os dois dispositivos é correto afirmar: 
Escolha uma: 
a. Primeiro o computador de destino precisa verificar qual o roteador mais próximo do 
dispositivo cliente. 
b. O computador cliente primeiro faz o "handshake" TCP com o servidor de destino antes 
de resolver o endereço com o servidor DNS. 
Conforme Livro Cap 4, pag 13, Cap 5, pag 6. Para poder encontrar o computador destino 
na rede, deve ser convertido o endereço de texto em um endereço IP. Na sequencia, após 
ter encontrado o computador de destino, verifica-se a existência da porta TCP ativa para 
estabelecer o "handshake". Após a conexão na porta TCP é estabelecido a conexão via 
HTTP caso tenha um servidor HTTP disponível no destino. Para enviar a resposta o 
dispositivo de destino basta utilizar o endereço IP de origem que se encontra no pacote IP 
recebido. 
c. O computador cliente deve primeiro fazer uma verificação se o HTTP é versão 1.0 ou 
1.1. 
d. O computador destino deve converter o endereço IP do cliente para poder retornar a 
resposta. 
e. Primeiro o computador cliente precisa converter o endereço de texto para o endereço IP 
do destino usando um servidor de DNS. 
Feedback 
A resposta correta é: Primeiro o computador cliente precisa converter o endereço de texto 
para o endereço IP do destino usando um servidor de DNS.. 
Questão 5 
Correto 
Remover rótulo 
Textoda questão 
O utilitário "nping" tem uma função semelhante ao utilitário "ping" que vem 
instalado como padrão na maioria dos sistemas operacionais. Como função 
básica, o utilitário "ping" consegue apoiar o administrador de redes ao 
identificar, de maneira simples, que a conexão entre o cliente e o destino está 
ativa utilizando o protocolo ICMP. Considerando a execução do comando 
"nping --tcp -p 80 localhost", analise as questões abaixo e identifique a 
afirmação correta: 
Escolha uma: 
a. O comando nping retornará uma mensagem de erro pois apenas o protocolo ICMP 
pode ser utilizado abrir uma conexão na porta 80 para comprovar que o dispositivo pode 
ser acessado e gerar as estatísticas de desempenho. 
b. O comando nping retornará uma mensagem de erro pois o dispositivo localhost é na 
própria maquina que o comando está sendo executado. 
c. O comando nping enviará um pacote TCP para o localhost na porta 80 e este retornará 
uma resposta indicando ter recebido o pacote, caso tenha uma porta 80 ativa. 
Conforme Livro Cap 5, pag. 13. Com relação as questões incorretas temos: a) o comando 
nping indica o uso da porta 80, mas usa o protocolo TCP (--tcp) e não o HTTP. c) O 
acesso via pilha TCP/IP não distingue se a interface está na mesma máquina, na rede 
local ou na rede externa. Basta ter um endereço IP para ser acessada e o nome padrão 
"localhost" está associado como padrão ao IP de loopback 127.0.0.1. d) O TCP pode se 
conectar em qualquer porta para estabelecer uma conexão. A associação de uma porta a 
um protocolo de aplicação é uma mera convensão. 
d. O comando nping fará um acesso usando o protocolo HTTP na porta 80. 
e. O pacote TCP não pode ser utilizado pois não consegue fazer o "handshake" na porta 
80. Apenas o HTTP pode utilizar esta porta. 
Feedback 
A resposta correta é: O comando nping enviará um pacote TCP para o localhost na porta 
80 e este retornará uma resposta indicando ter recebido o pacote, caso tenha uma porta 
80 ativa.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Ao indicar que um dispositivo da rede local tem o endereço "192.168.30.5 / 16" 
podemos extrair algumas informações sobre a rede interna e como está a 
distribuição dos endereços internamente. Avalie as sentenças abaixo e marque 
a combinação que está composta apenas de afirmações corretas: 
I. O endereço indica que a rede tem 16 equipamentos ativos. 
II. O endereço informa que é roteável na Internet se apenas utilizar os primeiros 
16 bits. Caso contrário ele se comporta como um endereço privativo. 
III. O endereço pode ser utilizado 16 vezes pelo DHCP para o mesmo 
dispositivo. Após deve ser utilizado um outro endereço da faixa de endereços 
disponíveis. 
IV. A " / 16" indica que podem ser utilizados os dois últimos decimais do 
endereço para identificar os dispositivos da rede local. 
V. O endereço tem a parte da rede identificada pelos primeiros 16 bits da 
máscara ligados (255.255.0.0). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, V, V, V. 
Conforme Livro Cap 4, pag. 7. A colocação de uma barra após o endereço IP e um número 
de 0 a 32, indica que será utilizado uma máscara com esta quantidade de bits ligado. A 
mesma sequencia de bits da máscara pode ser convertida para um conjunto de 4 decimais 
(de 0 a 255) separados por ".". Este recurso é utilizado para realizar uma operação binária 
AND entre a máscara e o endereço IP. O resultado é a parte da rede. Neste caso, 192.168 
é o resultado da parte da rede. E os dois últimos números do IP (no exemplo 30.5) podem 
ser usados para identificar os dispositivos internos. 
b. F, V, V, V, V. 
c. F, F, F, F, V. 
d. F, F, F, V, V. 
e. F, F, F, F, F. 
Feedback 
A resposta correta é: F, F, F, V, V.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
Analise o diagrama de rede a seguir: 
 
 
Com base nos conteúdos estudados analise as afirmações abaixo e assinale V 
para as afirmativas verdadeiras e F para as afirmativas falsas: 
I. (__) O Switch está fazendo a interligação dos dispositivos da rede local 
usando o IP privativo dos dispositivos para montar a tabela interna de 
roteamento. 
II. (__) O computador com o endereço 192.168.1.10 não consegue acessar o 
servidor que está na Internet pois seu endereço é privativo e não pode ser 
roteado. 
III. (__) O roteador é um equipamento que permite que uma rede se comunique 
com outra rede. 
IV. (__) Quando o computador precisa se comunicar com um endereço que não 
pertence a rede local ele deve enviar a solicitação para o "default gateway". 
V. (__) Para possibilitar o acesso a dispositivos externos deve haver a tradução 
dos endereços privativos para públicos, feito pelo sistema NAT (Network 
Address Translator). 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, V, V, V, V. 
b. F, F, V, V, V. 
Conforme Livro Cap 1, pag. 12, Cap 4, pag. 10. Na questão falsa ( I ), o switch trabalha na 
camada 2 do modelo OSI e não utiliza endereços IP. Ele monta uma tabela interna com 
MAC ADDRESS para comutar as portas e estabelecer uma ligação direta entre dois 
dispositivos que querem estabelecer uma comunicação. Quem faz roteamento é o 
roteador. 
c. V, V, V, F, V. 
d. F, V, F, V, F. 
e. V, F, V, V, V. 
Feedback 
A resposta correta é: F, V, V, V, V.. 
Questão 8 
Correto 
Marcar questão 
Texto da questão 
Para possibilitar a disponibilização de mais de um serviço no mesmo IP, é 
associado um numero de 0 a 65.535 para diferenciar cada conexão. Este 
número é um endereço da camada de transporte na pilha TCP/IP e algumas 
aplicações padrão tem um código reservado para facilitar o acesso. Com base 
no conteúdo estudado, analise as sentenças abaixo: 
I. O conjunto IP origem, porta origem e IP destino, porta destino, é chamado de 
socket. 
II. O número de porta 80 é padrão para o acesso HTTP nos servidores web. 
III. Caso esteja livre e algum outro serviço precise usar a porta 22 (padrão para 
o SSH) os sistemas operacionais alertam com uma mensagem indicando que a 
porta está reservada ao SSH. 
IV. Assim como o endereço IP, a porta tem um tamanho de 32 bits. Mas não é 
utilizada máscara para separar o número da porta. 
V. Não pode ser usado o mesmo numero de porta para dois serviços no 
mesmo IP. Caso um serviço tente utilizar uma porta em uso o sistema 
operacional apresenta um alerta. 
Marque a alternativa que representa as sentenças que estão corretas: 
Escolha uma: 
a. I, II e V. 
Conforme Livro Cap 5, pag. 3, pag. 5. Com relação a questão falsa III, as portas podem 
ser reservadas para um determinado serviço padrão mas podem ser utilizados por outros. 
É apenas uma convenção para acessar serviços remotos. Na questão falsa IV, o endereço 
da porta tem 16 bits. Por este motivo o número vai de 0 a 65.535 que é a combinação 
possível com 16 bits. 
b. I, III e V. 
c. III, IV e V. 
d. II, IV e V. 
e. I, II, IV e V. 
Feedback 
A resposta correta é: I, II e V.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Rastrear quando ocorreram determinados incidentes ou alterações de 
demanda são importantes para o profissional de redes. Também determinar a 
validade de mensagens que são trocadas pelos protocolos e o tempo de 
espera máximo por uma resposta são exemplos de administração dos tempos 
entre uma ocorrência e sua finalização. Estas questões envolvem a 
administração dos intervalos de tempo e quando temos uma rede é importante 
todos os dispositivos estarem sincronizados. O protocolo NTP é um importante 
auxiliar neste assunto. Analise as sentenças abaixo sobre o protocolo NTP: 
I. O protocolo NTP envolve também em seu cálculo de ajuste de tempo o 
atraso da rede. 
II. O NTP se baseia em um serviço que deve possuir uma maior precisão no 
calculodo tempo para usar como referência e ajustar o tempo local 
III. Para acessar o servidor NTP o dispositivo da rede local deve possuir um 
relógio atômico em seu hardware. 
IV. O NTP aplica o ajuste de maneira gradual por meio de várias consultas e 
cálculos de diferença entre os relógios local e o servidor NTP. 
V. O serviço NTP pode ser utilizado apenas dentro da rede local devido ao 
atraso da rede Internet. 
Marque a seguir a opção que possui apenas as afirmações corretas sobre o 
NTP: 
Escolha uma: 
a. IV, V. 
b. I, II, IV. 
c. I, III, V. 
Conforme Livro Cap 6, pag. 2, pag. 4. Com relação as questões falsas (III e V), na opção 
III o dispositivo remoto utilizado como servidor NTP deve possuir um relógio de maior 
precisão (não necessariamente um relógio atômico) e não o dispositivo local, e na opção V 
o serviço NTP pode ser usado tanto na rede local quanto com acesso a rede externa pois 
o atraso da rede é utilizado no cálculo do ajuste. 
d. II, IV, V. 
e. III, V. 
Feedback 
A resposta correta é: I, II, IV.. 
Questão 10 
Correto 
Marcar questão 
Texto da questão 
O protocolo ARP (address resolution protocol) auxilia o dispositivo de origem a 
encontrar o mac address do dispositivo de destino na rede local, para o qual 
possui apenas o IP. O endereço mac address vem gravado na interface de 
rede pelo fabricante, mas o endereço IP é informado depois no sistema 
operacional de forma manual ou automática através do DHCP e pode ser 
trocado a qualquer momento. Avalie as sentenças abaixo e assinale a que 
representa o processo de descoberta do endereço IP destino por meio do 
protocolo ARP: 
Escolha uma: 
a. Sempre que precisa identificar uma maquina da rede local o dispositivo de origem envia 
um pacote ARP para o roteador que responde qual o IP do dispositivo local. 
b. Sempre que um dispositivo recebe um novo IP por DHCP, ele também recebe um 
pacote ARP com o mac address dos dispositivos que estão na mesma rede local. 
c. Todos os dispositivos da rede enviam periodicamente qual é o seu mac address, 
através de um pacote ARP, permitindo que todos possam se conectar com os demais. 
d. O dispositivo de origem emite um pacote na rede com o endereço de broadcast como 
destino, seu endereço IP e mac de origem, com a solicitação para identificação do IP de 
destino. Todos os equipamentos recebem a solicitação e o dispositivo que possui o IP de 
destino responde ao dispositivo de origem. 
Conforme Livro Cap 4, pag. 9. O processo envolve o uso do mecanismo de broadcast da 
rede Ethernet, que permite enviar um frame com o endereço de destino com todos os bits 
ligados. Isto faz com que todas as interfaces de rede aceitem o frame e possam 
inspecionar seu conteúdo. Quando a máquina que possui o IP solicitado recebe o frame 
Ethernet, responde ao dispositivo de origem que armazena temporariamente o endereço 
mac numa tabela. 
e. O dispositivo de origem envia um pacote ARP via broadcast com o campo TTL com 
zero. Assim as máquinas respondem ao dispositivo de origem ao receber o pacote. 
Feedback 
A resposta correta é: O dispositivo de origem emite um pacote na rede com o endereço de 
broadcast como destino, seu endereço IP e mac de origem, com a solicitação para 
identificação do IP de destino. Todos os equipamentos recebem a solicitação e o 
dispositivo que possui o IP de destino responde ao dispositivo de origem.. 
 
Numa empresa foram desenvolvidos vários sites para acesso público. Um site 
continha informações institucionais e dos produtos que eram fabricados. Um 
site foi construído para divulgar a participação em uma feira com divulgação do 
layout do expositor. Outro site foi construído para divulgação de um novo 
produto e o endereço deste domínio de divulgação foi enviado por várias malas 
diretas e e-mail marketing para seus clientes e fornecedores. Para a 
hospedagem destes sites a empresa possui um servidor interno com o sistema 
Apache. No quadro a seguir, um exemplo de configuração de um dos sites da 
empresa: 
<VirtualHost *:80> 
 ServerName www.novoproduto.com.br 
 DocumentRoot /var/www/pasta-do-novoproduto 
</VirtualHost> 
 
Considerando o cenário dos sites da empresa acima, analise as afirmações 
abaixo: 
I. Todos os sites podem ser hospedados no mesmo servidor Apache, mas não 
podem estar configurados para porta 80. Devem possuir um porta diferente 
para cada site criado, para não dar conflito com o IP do servidor. 
II. Na configuração de cada site, o sistema Apache identifica qual o site que 
está sendo requisitado devido ao identificador "ServerName" com o endereço 
de domínio. 
III. Cada site pode ser configurado com uma pasta específica para conter as 
informações de cada domínio. Para isto é utilizado o identificador 
"DocumentRoot" que informa qual a pasta contém o conteúdo a ser utilizado. 
IV. O identificador "", indica que o site está associado a porta 80. 
V. Todos os sites podem utilizar a porta 80, pois o Apache primeiro processa a 
solicitação da porta desejada e só depois, usando a informação do domínio 
solicitado, redireciona para a pasta correspondente. 
A seguir marque a opção que representa todas as afirmações corretas: 
Escolha uma: 
a. I, V. 
Conforme Livro Cap 7, pag. 5, pag. 6. Com relação a questão falsa I, o servidor 
Apache possui um mecanismo de virtualização dos domínios para possibilitar 
que mais de um site possa ser configurado utilizando a mesma porta. A 
solicitação é recebida e depois é redirecionado para o domínio correspondente. 
Desta forma, a mesma porta pode ser utilizada por diversos sites, sendo o 
limite os recursos disponíveis no servidor. 
b. II, III, IV, V. 
c. II, IV, V. 
d. I, II, III. 
e. III, V. 
Feedback 
A resposta correta é: I, II, III.. 
Questão 2 
Incorreto 
Remover rótulo 
Texto da questão 
Uma rede é composta de vários equipamentos que auxiliam a comunicação 
entre os demais dispositivos. Na figura abaixo estão os principais 
equipamentos de rede que são utilizados no meio corporativo. Muitas vezes 
uma rede corporativa é composta por vários destes dispositivos trabalhando 
simultaneamente: 
 
 
Analise a figura e relacione os equipamentos enumerados e identificados no 
primeiro grupo, com o seu significados no segundo grupo: 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
compartilha os pacotes para todas as portas. 
(__) Equipamento que transmite as informações por meio não guiado (ar) e 
permite o acesso de dispositivos wireless (sem fio) 
(__) Equipamento que permite a conversão de endereços IP privados para IP 
públicos, permitindo o acesso a Internet. 
(__) Equipamento que permite a conexão de vários dispositivos via cabo e que 
interliga apenas as portas dos dispositivos que estão conectados entre si 
(__) Equipamento que encaminha o pacote através do endereço IP permitindo 
que o pacote chegue a rede de destino. 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 1, 2, 5, 4, 3. 
b. 4, 2, 5, 3, 1. 
Conforme Livro Cap 1, pag. 11 a 13, Cap 4, pag. 7. Cada equipamento (ativo) 
de rede pode trabalhar em camadas diferentes, permitindo a segmentação das 
funcionalidades. 
c. 5, 4, 3, 1, 2. 
d. 1, 4, 3, 5, 2. 
e. 2, 3 ,5, 4, 1. 
Feedback 
A resposta correta é: 1, 2, 5, 4, 3.. 
Questão 3 
Correto 
Remover rótulo 
Texto da questão 
Numa rede baseada nos protocolos TCP/IP, uma empresa precisa que os 
arquivos de normas internas e formulários de requisição de férias e hora extra 
estejam disponíveis para todos os funcionários. Para isso, criou um repositório 
para que os computadores desktop da rede local possam acessar estes 
arquivos. Considerando os protocolos estudados e suas funções avalie as 
alternativas listadas abaixo que poderiam ser utilizadas parao 
compartilhamento destes arquivos na rede local. A seguir marque apenas as 
alternativas assinalando V para as afirmações verdadeiras e que representam 
alternativas para o compartilhamento dos arquivos e F para as afirmações 
falsas e que não representam alternativas corretas para o compartilhamento: 
I. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta 
compartilhada para os desktops e o protocolo HTTP poderia ser usado para o 
acesso aos documentos num servidor HTTP. 
II. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos 
arquivos e formulários em um servidor e o protocolo NTP sincroniza os 
arquivos entre o servidor NTP e o desktop local. 
III. (__) O protocolo HTTP poderia ser utilizado para o acesso aos documentos 
disponíveis em um servidor Apache e o protocolo ARP poderia ser utilizado 
para a distribuição dos documentos através de um broadcast na rede. 
IV. (__) O protocolo NFS poderia ser utilizado para o compartilhamento dos 
arquivos e o protocolo HTTP poderia ser utilizado para o acesso aos 
documentos disponíveis em um servidor Apache 
V. (__) O protocolo CIFS poderia ser utilizado para criar uma pasta 
compartilhada para os desktops e o protocolo DNS poderia enviar para o 
desktop o arquivo sempre que fosse solicitado o arquivo após o domínio na 
barra do navegador 
Marque a alternativa que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, F. 
b. F, F, F, V, V. 
c. V, F, F, V, F¬. 
Conforme Livro Cap 6, pag. 2, Cap 8, pag. 5, pag. 6, pag. 12. As questões II, III 
e V são falsas. Na questão II o protocolo NTP é utilizado apenas para sincronia 
de tempo entre os dispositivos, não podendo transportar arquivos. Na questão 
III, o protocolo ARP auxilia na verificação de qual interface Ethernet tem 
determinado IP. Na questão V, o protocolo DNS converte o nome (domínio) em 
um endereço IP, não transmite arquivos durante o processo de conversão. Os 
protocolos HTTP, NFS e CIFS podem ser usados para acesso a documentos 
remotamente. 
d. F, F, F, F, F. 
e. V, F, F, V, V. 
Feedback 
A resposta correta é: V, F, F, V, F¬.. 
Questão 4 
Correto 
Marcar questão 
Texto da questão 
Numa rede corporativa, é muito importante identificar o volume e tipo de 
conexões que são feitas entre os servidores, dispositivos clientes e a Internet. 
Estatísticas de dados enviados e recebidos, assim como informações básicas 
sobre o dispositivo que está sendo monitorado são importantes para ter uma 
referência de como a rede se comporta no dia a dia. Para facilitar esta tarefa do 
profissional de redes, estão disponíveis vários sistemas que permitem 
acompanhar estas informações e ainda gerar gráficos estatísticos destes 
dados. Um protocolo também foi desenvolvido para permitir a coleta remota 
destas informações. 
Qual o protocolo abaixo, é utilizado para a coleta remota de informações de 
gerenciamento ? 
Escolha uma: 
a. TLS (Transport Layer Security). 
b. DNS (Domain Name System). 
c. FTP (File Transfer Protocol). 
d. DHCP (Dynamic Host Configuration Protocol). 
e. SNMP (Simple Network Management Protocol). 
Conforme Livro Cap 3, pag. 17. O protocolo SNMP permite a coleta de 
informações que ficam em variáveis armazenadas no dispositivo remoto. Estas 
variáveis contêm informações sobre a operação do dispositivo e quando são 
coletadas por um equipamento central, permitem criar um panorama geral da 
rede com o volume de dados enviados por cada dispositivo. 
Feedback 
A resposta correta é: SNMP (Simple Network Management Protocol).. 
Questão 5 
Correto 
Marcar questão 
Texto da questão 
Na Internet, para uma informação sair de uma rede e chegar em outra, pode 
ser necessário passar por vários roteadores no caminho. A função do roteador 
é encaminhar o pacote para que chegue no seu destino, identificando o 
próximo roteador caso a rede de destino ainda não seja uma das redes que 
tem acesso direto. Analise a figura contendo um cenário genérico de conexão 
entre duas redes na Internet. Cada rede local está representada por um switch 
e um computador. 
 
 
Analise também as afirmações abaixo: 
I. A máquina 192.168.1.10 ao transmitir um arquivo maior que a capacidade do 
Ethernet, divide o arquivo em várias partes e transmite cada uma 
separadamente. 
II. Ao transmitir um pacote IP, o primeiro roteador pode encaminhar para o 
caminho 1 ou caminho 2, mesmo que o pacote faça parte de uma sequencia de 
pacotes de um grande arquivo que foi dividido. 
III. O protocolo TCP é o responsável por controlar o fluxo de pacotes recebidos 
e identificar a sequencia correta dos pacotes. 
IV. Quanto o primeiro pacote do arquivo usa um caminho, todos os demais 
obrigatoriamente devem utilizar o mesmo caminho. 
V. O switch de destino é o equipamento responsável por montar novamente o 
arquivo original que foi dividido. 
Marque abaixo, a alternativa que apresenta apenas as afirmações verdadeiras: 
Escolha uma: 
a. I, II, III. 
Conforme Livro Cap 1, pag. 12, Cap 2, pag. 4, Cap 4, pag. 2. As afirmações IV 
e V são incorretas. O roteador escolhe, dinamicamente, para qual próximo 
roteador que o pacote será encaminhado. A cada momento, podem haver 
interrupções em um dos caminhos e desta forma, uma alternativa pode ser 
utilizada para que a comunicação possa continuar. O switch trabalha na 
camada mais baixa da rede (Ethernet), e não processa o pacote TCP/IP, assim 
como também não tem condições de interpretar como a informação foi 
codificada pela aplicação. 
b. II, IV. 
c. I, II, III, V. 
d. III, V. 
e. II, III, V. 
Feedback 
A resposta correta é: I, II, III.. 
Questão 6 
Incorreto 
Marcar questão 
Texto da questão 
Na rede local, o acesso físico do meio de transporte, a transmissão e recepção 
dos bits precisa ser feito de maneira que o conjunto de dados entre o emissor e 
o receptor possa acontecer de maneira segura, e em caso de erro durante o 
trajeto a informação possa ter sua integridade verificada. O protocolo Ethernet 
organiza esta transmissão física dos bits na rede local. Considerando o 
conteúdo estudado do protocolo Ethernet, analise as afirmações abaixo. 
I. Caso tenha mac address duplicados na rede, a rede é considerada 802.3, 
caso tenha apenas um mac address por dispositivo a rede é Ethernet 
II. O Ethernet usa dois endereços de 48 bits para indicar a origem e o destino 
da transmissão 
III. O protocolo Ethernet também pode ser referenciado como 802.3 pois foi 
utilizado como referência pela IEEE na padronização do protocolo 
IV. Pode ser acrescentado um código numérico no quadro Ethernet para 
agrupar determinado conjunto de dispositivos (VLAN). 
V. Os três primeiros bytes do endereço Mac Address indicam o fabricante da 
interface de rede. 
A seguir marque a opção que representa as afirmações corretas: 
Escolha uma: 
a. I, III, IV. 
Conforme Livro Cap 2, pag. 2, pag. 3, pag. 4. A afirmativa I é falsa. Não podem 
haver mac address duplicados na rede local. O gerenciado dos códigos de 
fabricantes é centralizado pelo IEEE e os fabricantes utilizam um número 
sequencial para a identificação individual das interfaces nos três últimos bytes 
do endereço. 
b. II, IV, V. 
c. I, III, IV, V. 
d. II, III, IV, V. 
e. I, IV, V. 
Feedback 
A resposta correta é: II, III, IV, V.. 
Questão 7 
Incorreto 
Marcar questão 
Texto da questão 
As redes sem fio têm sido utilizadas em vários ambientes, tanto residenciais 
quanto corporativos, devido a facilidade de instalação e a ausência do 
cabeamento pois todos os dados trafegam diretamente pelo ar e podem 
atravessar paredes e portas. Com relação a comunicação sem fio, analise as 
afirmações abaixo: 
I. O padrão de rede sem fio, utiliza o mesmo formato do pacote Ethernet. 
II. A rede sem fio, utiliza um identificador chamado SSID quepermite ao 
usuário reconhecer em qual rede participar. 
III. Os dispositivos com interface sem fio podem trocar informações apenas 
com a utilização de um dispositivo access point. 
IV. Na rede sem fio todos os participantes da rede acessam o pacote 
transmitido, equivalente a quando temos um HUB numa rede cabeada. 
V. O formato de endereço da rede sem fio é diferente do mac address utilizado 
nas redes cabeadas pois no ar não podem ser ligados bits para formatar o 
endereço. 
A seguir marque a opção que representa apenas as afirmações corretas: 
Escolha uma: 
a. I, III, V. 
Conforme Livro Cap 2 , pag. 8. As opções III e V são falsas. Na opção III, os 
dispositivos podem também conectar diretamente uns com os outros num tipo 
de conexão chamado "ad hoc" sem a necessidade de um centralizador como o 
access point. Na opção V, o envio de bits não difere se existe um meio guiado 
ou não guiado. O mesmo formato de endereço mac address usado na rede 
Ethernet com fio foi mantido para as redes sem fio. 
b. I. 
c. I, II, IV. 
d. IV, V. 
e. III, IV, V. 
Feedback 
A resposta correta é: I, II, IV.. 
Questão 8 
Incorreto 
Marcar questão 
Texto da questão 
O protocolo IP permite que os dispositivos consigam transmitir um pacote em 
uma rede e este chegue a um dispositivo que pode estar em uma outra rede 
vários quilômetros distante. Este protocolo faz o encaminhamento do pacote 
identificado a cada ponto do trajeto qual o caminho a ser utilizado para chegar 
ao seu destino correto. Analise as afirmações abaixo, e com base no conteúdo 
estudado, marque abaixo as alternativas assinalando V para as afirmações 
verdadeiras e F para as afirmações falsas : 
I. (__) A distribuição do endereço de 32 bits utilizado no protocolo IPv4 já 
esgotou. 
II. (__) A nova versão do protocolo IP foi desenvolvida principalmente para 
substituir o UDP que não tem sessão 
III. (__) o protocolo IP tem sido utilizado principalmente para substituição do 
protocolo Ethernet que só funciona na rede local e tem apenas 3 bytes para 
identificar a placa de rede 
IV. (__) O NAT foi desenvolvido para conversão dos nomes dos domínios em 
endereços numéricos, permitindo o IP ser utilizado por mais tempo. 
V. (__) A máscara de rede permite substituir o endereço IP privado por um 
endereço IP público para poder navegar na Internet 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. F, F, V, V, V. 
Conforme Livro Cap 3, pag. 11, Cap 4, pag. 6, pag. 13. As questões II, III, IV e 
V são falsas. Na questão II o problema que direcionou a criação da nova 
versão do protocolo IP foi o esgotamento das combinações de endereço. A 
questão III é falsa pois o protocolo IP trabalha numa camada acima da física e 
não tem mecanismos para o controle de bits. Na questão IV, a conversão de 
nomes é feito pelo protocolo DNS sendo o NAT um mecanismo para converter 
o endereço IP privado em público, também a justificativa do erro na questão V. 
b. F, V, F, F, F. 
c. V, V, F, V, F. 
d. V, F, F, F, V. 
e. V, F, F, F, F. 
Feedback 
A resposta correta é: V, F, F, F, F.. 
Questão 9 
Incorreto 
Marcar questão 
Texto da questão 
Com o crescimento da Internet para conexões a serviços restritos e privados 
como gestão de contas bancárias ou pagamento de compras em lojas virtuais 
por exemplo, a preocupação com a segurança das transmissões evoluiu de 
maneira a evitar que sejam interceptadas as informações. A criptografia tem 
um importante papel na privacidade das informações que trafegam na rede. 
Analise as afirmações abaixo sobre segurança das conexões: 
I. O SSH é um protocolo que implementa a criptografia na conexão remota a 
servidores impedindo que ao acessar um console remotamente, os comandos 
digitados, as senhas e usuários sejam interceptados. 
II. O Kerberos é um sistema de autenticação de usuário que utiliza criptografia 
simétrica e pode ser utilizado no login de redes locais. 
III. O TLS é um protocolo que implementa a criptografia das conexões e é 
utilizado entre a camada de transporte TCP e o protocolo de aplicação que 
executará o serviço. 
IV. A utilização de criptografia de chave pública é possível apenas se o usuário 
inserir a senha a cada conexão não podendo ser utilizada automaticamente 
pelos protocolos. 
V. A criptografia simétrica é mais rápida que a criptografia de chave pública, 
por este motivo, muitas arquiteturas implementam as duas. 
A seguir marque a opção que representa apenas as afirmações corretas: 
Escolha uma: 
a. IV, V. 
b. I, II, IV. 
c. I, II, III, V. 
d. I, II, V. 
Conforme Livro Cap 10, pag. 5, pag. 8. A questão IV é falsa. A utilização de 
arquivos com os códigos gerados para a chave pública e para a chave privada, 
permitem que os protocolos os utilizem para processar a criptografia sem a 
intervenção dos usuários. As chaves são as substitutas das senhas dos 
usuários. 
e. I, III, IV, V. 
Feedback 
A resposta correta é: I, II, III, V.. 
Questão 10 
Incorreto 
Marcar questão 
Texto da questão 
O aproveitamento máximo da capacidade do hardware utilizado em servidores 
e a flexibilidade ao poder copiar ou duplicar um sistema operacional complete 
tem levado as empresas a implantar a virtualização de servidores 
internamente. Um dos sistemas utilizados na virtualização de servidores é o 
XEN, utilizado em vários grande provedores de serviço em nuvem. Avalie as 
afirmações abaixo sobre o cenário de virtualização, indicando V para as 
afirmações verdadeiras e F para as afirmações falsas: 
I. (__) Quando instalado o XEN, ao definir um sistema operacional para ser 
utilizado nas máquinas virtuais, todos devem utilizar o mesmo sistema. Não 
podem ser utilizados diferentes sistemas operacionais nas máquinas virtuais do 
mesmo ambiente. 
II. (__) Caso não tenha acesso via rede a máquina virtual não pode ser 
acessada diretamente, precisando reiniciar todas as máquinas virtuais do 
ambiente. 
III. (__) A utilização de máquinas virtuais no mesmo hardware, permite criar 
diferentes ambientes para uso em sistemas específicos, podendo alterar os 
recursos de memória e processador caso seja necessário. 
IV. (__) Com a virtualização em mais de um hardware, pode-se balancear o 
uso dos recursos, migrando máquinas virtuais entre os ambientes XEN dos 
equipamentos físicos. 
V. (__) pode-se monitorar o uso dos recursos de memória, disco e processador 
separadamente por máquina virtual. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, V. 
b. F, F, V, V, V. 
c. V, V, F, V, F. 
Conforme Livro Cap 9, pag. 15, pag. 16, pag. 17. Com relação a questão falsa 
I, uma das vantagens de um sistema de virtualização com o XEN é a 
possibilidade de utilização de um sistema diferente em cada máquina virtual. O 
sistema estudado permite a escolha de diferentes sistemas operacionais por 
máquina virtual e monitorar a execução simultânea destes sistemas. O sistema 
XEN permite que o console da máquina virtual seja acessado do mesmo modo 
que um servidor físico precisa ser acessado quando a rede fica instável ou 
inoperante. Neste caso, é feita a manutenção diretamente no sistema 
operacional como se estivesse no console físico do servidor. 
d. F, F, F, V, F. 
e. V, F, F, F, V. 
Feedback 
A resposta correta é: F, F, V, V, V.. 
Terminar revisão 
 
 
O Apache é um sistema que implementa o protocolo HTTP e possui uma série 
de funcionalidades para facilitar o gerenciamento e a configuração de sites em 
um servidor. Com base no conteúdo estudado sobre este sistema, relacione as 
funções e configurações enumerados no primeiro grupo, com o seu 
significados no segundo grupo: 
1) 
2) DocumentRoot 
3) mod_rewrite 
4) ServerName 
5) Listen 3200 
(__) Indica qual a pasta conterá os arquivos que podemser compartilhados 
pelo servidor HTTP. 
(__) Indica um módulo que pode ser utilizado pelo servidor Apache para 
reescrever e redirecionar a URL informada 
(__) Habilita a porta que o servidor Apache deverá capturar e processar. 
(__) Indica qual o domínio deverá ser processado pela requisição. 
(__) Inicia a configuração de site virtual a uma porta. 
Marque a alternativa que tem a ordem correta de numeração do segundo 
grupo: 
Escolha uma: 
a. 2, 3, 5, 4, 1. 
Conforme Livro Cap 7, pag. 3, pag. 5, pag. 7. O Apache é um servidor que com 
várias facilidades para configuração de sites e sistemas web. Pode hospedar 
vários sites na mesma instalação. 
b. 5, 4, 3, 1, 2. 
c. 1, 3, 2, 4, 5. 
d. 2, 4, 5, 1, 3. 
e. 2, 3, 4, 1, 5. 
Feedback 
A resposta correta é: 2, 3, 5, 4, 1.. 
Questão 2 
Incorreto 
Remover rótulo 
Texto da questão 
A Internet tem ocupado um grande espaço na discussão sobre redes de 
computadores. Os serviços que tem sido disponibilizados por meio da Internet 
são os mais variados e no aspecto entretenimento, ela já ultrapassa outras 
midias como TV e Radio, em algumas faixas de público. Em mais de duas 
décadas a Internet evoluiu de um nicho de pesquisa acadêmica e militar, para o 
uso por qualquer pessoa que tenha o interesse em usá-la. Com relação a 
Internet, avalie as afirmações abaixo assinalando V para as afirmações 
verdadeiras e F para as afirmações falsas: 
I. (__) A Internet é um protocolo usado para acesso a um servidor de conteúdo 
de sites de vários países. 
II. (__) A Internet é uma rede composta por várias redes com abrangência 
mundial. 
III. (__) A Internet foi desenvolvida na Inglaterra como parte de um projeto 
militar na segunda Guerra Mundial, para comunicação entre as tropas em 
combate. 
IV. (__) A rede DARPANET foi a precursora da Internet e interligava 
inicialmente alguns grandes computadores de universidades norte americanas. 
V. (__) A rede DARPANET foi um projeto patrocinado pelo Departamento de 
defesa dos EUA. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, F, V, F. 
b. F, F, V, V, V. 
Conforme Livro Cap 3, pag. 1, pag. 5, Cap 4, pag. 1. As questões I e III são 
falsas. A questão I indica que a Internet seria um protocolo. Na verdade a 
Internet é um conjunto de redes interligadas e que utilizam como padrão uma 
pilha de protocolos referenciada como TCP/IP. Já a questão III, associa a 
Internet tendo como origem a Inglaterra, quando na verdade surgiu nos 
Estados Unidos por meio de um projeto de pesquisa militar e como o uso de 
computadores de grande porte de universidades americanas. 
c. F, V, F, V, V. 
d. V, V, F, F, F. 
e. F, F, F, V, F. 
Feedback 
A resposta correta é: F, V, F, V, V.. 
Questão 3 
Incorreto 
Marcar questão 
Texto da questão 
O protocolo HTTP é um dos mais usados para acesso a informações na rede 
Internet. As empresas precisam fazer acessos a servidores HTTP para os mais 
variados serviços (como por exemplo, acesso a conta em banco, emissão de 
notas fiscais) e o profissional de redes precisa analisar estas conexões sempre 
que necessário. Avalie o comando "ncat" abaixo e com base no conteúdo 
estudado analise as questões na sequencia relacionadas ao protocolo HTTP e 
a execução do comando: 
# ncat 192.168.0.13 80 
 
HEAD /teste.html HTTP1.1 
 
I. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a 
executar alguma funcionalidade. Um dos comandos é o HEAD que solicita o 
envio apenas do cabeçalho do protocolo. 
II. O comando "ncat" está fazendo um acesso a um dispositivo pela porta 80 e 
enviando um comando HEAD com a solicitação de acesso a um arquivo com o 
nome de "teste.html" 
III. Apenas com o comando "ncat" não tem como identificar que o comando 
HEAD vai ser aceito pois depende da resposta de um servidor HTTP. 
IV. O acesso ao dispositivo por meio da porta 80 foi aceito pois permitiu o envio 
do comando HEAD. 
V. O protocolo HTTP, possui alguns comandos que instruem o servidor HTTP a 
executar alguma funcionalidade. Todos os comandos (por exemplo GET, 
POST) precisam que antes de serem executados seja necessário enviar o 
comando HEAD. 
A seguir marque apenas a opção que contém as afirmações corretas sobre o 
HTTP e o "ncat": 
Escolha uma: 
a. I, III. 
b. III, IV, V. 
c. I, II, III, IV. 
d. IV, V. 
Conforme Livro Cap 6, pag. 10. A afirmação V é falsa. Os demais comandos 
HTTP não necessitam que seja executados utilizando o comando HEAD antes. 
Como visto nos exemplos estudados usa-se o comando GET e POST para o 
acesso direto aos arquivos. O comando HEAD identifica o cabeçalho mas não 
transmite os dados. 
e. I. 
Feedback 
A resposta correta é: I, II, III, IV.. 
Questão 4 
Incorreto 
Marcar questão 
Texto da questão 
A estrutura hierarquizada de nomes para os endereços, chamada de domínios, 
foi uma forma encontrada para organizar as centenas de novos dispositivos 
que estavam sendo incluídos na Internet. Os domínios podem ser 
administrados em segmentos, sendo cada subestrutura agrupando os nomes 
abaixo. Sobre o conteúdo estudado sobre domínios, marque abaixo as 
alternativas assinalando V para as afirmações verdadeiras e F para as 
afirmações falsas : 
I. (__) Foram criadas cinco regionais, chamadas de RIR (Regional Internet 
Registries) para organizar a tradução dos nomes para os endereços numéricos 
. 
II. (__) Os domínios são subdivididos por um ponto entre cada termo. 
III. (__) Duas letras aleatórias foram distribuídas pelos países a medida que 
cada país se conectava na Internet. Estas letras ficam no final do domínio. 
IV. (__) No início da Internet foram criados oito termos genéricos para agrupar 
os domínios que tinham características semelhantes: com, edu, gov, int, mil, 
net, org e arpa. 
V. (__) O registro.BR é a entidade brasileira que organiza os domínios no 
Brasil, impedindo que sejam cadastrados termos duplicados. 
A seguir marque a opção que representa a sequencia correta: 
Escolha uma: 
a. V, V, V, V, V. 
Conforme Livro Cap 3, pag. 5, pag. 6, pag. 8. Com relação a questão falsa III, 
as duas letras que indicam o país estão relacionadas ao ccTLD (Country Code 
Top Level Domain) e que obedecem ao padrão ISO de abreviações de países. 
b. F, F, F, V, F. 
c. V, V, F, V, F. 
d. F, F, V, V, V. 
e. V, V, F, V, V. 
Feedback 
A resposta correta é: V, V, F, V, V.. 
Questão 5 
Incorreto 
Marcar questão 
Texto da questão 
Uma rede de computadores pode ter diferentes meios de transmissão sendo 
utilizados simultaneamente. Na figura abaixo, o meio guiado utilizando cabo 
UTP foi utilizado para dois equipamentos e o meio não guiado (wireless) foi 
utilizado para a comunicação com um notebook. Avalie as afirmações 
enumeradas após a figura: 
 
 
I. O notebook, por estar num acesso sem fio, não precisaria de um endereço IP 
para se comunicar com os demais equipamentos. 
II. O access point está conectado na rede cabeada, portanto o notebook poderá 
estabelecer conexão com os demais equipamentos da rede. 
III. Se o switch fosse configurado com uma VLAN diferente da padrão na porta 
que o access point está conectado, o notebook não conseguiria se conectar 
aos demais equipamentos da rede cabeada. 
IV. Um servidor DHCP poderia ser utilizado para facilitar a distribuição de 
endereços IP para os equipamentos. 
V. Se fosse executado um "ping 192.168.1.30" em um dos computadores da 
rede cabeada, o comando não teria resposta pois os bits não podem atravessar 
o ar. 
A seguir marque a alternativa que contém apenas afirmações corretas: 
Escolha uma: 
a. II, III, IV. 
b. II, III, V. 
c. I, II, III. 
d. I, II, III, IV, V. 
Conforme Livro Cap 2, pag. 7, pag. 8, Cap 4, pag. 11. As questões I e V estão 
erradas. Na questão

Continue navegando