Buscar

REDES DE COMPUTADORES - EXERCICIOS AULAS 6 A 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 6
	1a Questão
	Escolha a opção que descrever melhor os serviços realizados pela camada de enlace.
	
	Enquadramento e acesso, segmentação, encaminhamento e controle de fluxos.
	 
	Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex.
	
	Controle de fluxo, encaminhamento, detecção e correção de erros e comunicação half e full-duplex
	
	Enquadramento e acesso, controle de fluxo, encaminhamento, detecção e correção de erros.
	 
	Enquadramento e acesso, controle de fluxo, detecção e correção de erros, e identificação dos processos origem e destino.
	 2a Questão
	
	A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
	 
	FC-FB-65
	 
	A4-C7-DE
	
	A4-FC-FB
	
	C7-DE-FC
	
	A4-FC-FB-65
	 3a Questão
	
	A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
	
	DNS, ATM, Frame Relay.
	
	X.25, Frame Relay, TCP.
	 
	Frame Relay, Ethernet, ATM.
	
	UDP, Token Ring, Bluetooth.
	 
	WiFi, Ethernet, HTTP.
	 4a Questão
	
	Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
	
	DHCP
	 
	ARP
	
	DNS
	 
	SNMP
	
	PPP
	 5a Questão
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
	
	V - F - F - V
	
	V - V - F - F
	
	F - F - V - V
	 
	F - V - V - F
	
	V - F - V - F
	 6a Questão
	
	Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
	
	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	
	Todas as estações podem se comunicar simultaneamente entre si
	
	Apenas quatro estações podem se comunicar entre si a cada vez
	
	As redes Ethernet não podem ser interligadas por Hub¿s
	 
	Somente uma estação pode ter acesso ao meio por vez
	 7a Questão
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
	
	32
	 
	126
	
	62
	
	64
	 
	128
	 8a Questão
	
	O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a:
	 
	CAT 5
	
	CAT 4
	
	CAT 3
	
	CAT 2
	
	CAT 1
	1a Questão
	Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
	
	Somente I e II.
	
	Somente I e III.
	 
	Somente II e III.
	
	Nenhuma está correta
	 
	I, II e III.
	 2a Questão
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
	
	V - V - F - F
	
	F - F - F - V
	
	V - F- V - F
	 
	V - V - V - F
	 
	F - V - V - F
	 3a Questão
	
	Dois possíveis serviços oferecidos pela camada de enlace são:
	
	Enquadramento de dados e roteamento
	
	Detecção de erros e roteamento
	 
	Entrega confiável e controle de fluxo
	
	Correção de erros e serviço de nomes
	
	Acesso ao enlace e comunicação fim-a-fim
	 4a Questão
	
	Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta:
	
	A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio.
	
	A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11).
	
	O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD.
	 
	O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo.
	
	O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes.
	 5a Questão
	
	Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
	 
	5 e 1
	
	4 e 1
	
	5 e 2
	
	5 e 3
	
	4 e 2
	 6a Questão
	
	O método de acesso CSMA/CD é empregado nos enlaces:
	
	Wi-Fi
	
	ADSL
	
	ATM
	
	Token Ring
	 
	Ethernet
	Explicação: Um dos fundamentos característicos do Padrão Ethernet é o uso do método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou empregam CSMA/CA.
	 7a Questão
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Correção de erro
	
	V - F - F - V
	
	F - V - V - F
	
	F - F - V - V
	 
	F - V - V - V
	
	F - V - F - V
	 8a Questão
	
	Quanto aos endereços das redes Ethernet assinale a única opção CORRETA:
	
	são usados nas redes WAN, para determinar o caminho dos dados pela rede.
	 
	são considerados endereços físicos.
	
	possuem 32 bits de comprimento.
	
	são apresentados sempre na notação decimal pontuada.
	
	são alterados quando um dispositivo Ethernet é adicionado ou movido da rede.
	1a Questão
	A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
	 
	Células
	 
	Pacotes
	
	Segmentos
	
	PDU
	
	Rótulos
	 2a Questão
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
	
	Do Host
	
	Da porta TCP
	
	Da rede
	 
	Da Interface de Rede
	
	Da Aplicação
	 3a Questão
	
	Um administrador de rede se depara com seguinte problema:
- A estação  IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101?
	
	O endereço IP 192.168.1.100 não é um endereço válido
	
	A estação estaria desligada
	 
	O endereço é broadcast não permitindo ping
	
	O firewall da estação de origem estaria bloqueando os pacotes icmp do ping
	 
	A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
	 4a Questão
	
	Qual das tecnologiasabaixo não é um exemplo de uma tecnologia de camada de enlace?
	
	Token-Ring
	
	FDDI
	
	Token-Bus
	 
	Full-mesh
	
	DQDB
	 5a Questão
	
	O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
	
	IEEE 802.6
	 
	IEEE 802.3
	 
	IEEE 802.11
	
	IEEE 803.2
	
	IEEE 802.3ax
	 6a Questão
	
	Num canal de redes multiponto temos características comuns a qualquer tecnologia. Entre as características abaixo selecione a que NÃO é comum a todas as tecnologias multiponto.
	
	Quando usamos um switch são reduzidas as transmissões em broadcast.
	 
	Quando há colisão os quadros em trânsito no canal não são considerados.
	
	Se não houver um comutador todos os quadros transmitidos em broadcast.
	 
	Os quadros são endereçados baseados no endereço IP de destino.
	
	Cada dispositivo transmite um quadro completo cada vez que tem acesso ao meio de transmissão .
	Explicação: Nesta questão todas as afirmações são verdadeiras exceto a que afirma que os quadros são endereçados dom base no endereço IP de destino pois: - Os quadros empregam os endereços MAC como base. - Os pacotes é que são endereçados com base em endereços IP
	 7a Questão
	
	Um equipamento configurado com o endereço 200.100.50.17 255.255.255.240, pertence à Sub-Rede:
	
	200.100.50.0
	 
	200.100.50.16
	
	200.100.50.17
	
	200.100.50.7
	
	200.100.50.8
	 8a Questão
	
	O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
	 
	O intervalo 192.168.0.0/16 é reservado para redes públicas.
	
	O endereço 172.16.0.0/16 pode ser utilizado para o endereçamento de um host.
	
	O endereço 128.0.2.2 é de classe A.
	 
	O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
	
	O endereço 191.16.2.2 é de classe C.
	1a Questão
	Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26?
	
	128
	 
	62
	 
	64
	
	32
	
	30
	 2a Questão
	
	A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
	 
	FC-FB-65
	
	A4-FC-FB
	
	FC-94-FB
	 
	A4-C4-94
	
	A4-FC-FB-65
	 3a Questão
	
	Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
	 
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	 
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	 4a Questão
	
	A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada:
	
	Token Ring
	 
	Ethernet
	
	ATM
	
	Ponto a ponto
	
	FDDI
	
	 5a Questão
	
	Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
	
	Somente II e III.
	
	Somente I e III.
	
	Somente I e II.
	 
	I, II e III.
	
	Nenhuma está correta
	 6a Questão
	
	São verdadeiras as afirmações:
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
	 
	II e IV
	
	I e II
	 
	II, III e IV
	
	I e IV
	
	I, II e IV
	 7a Questão
	
	O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
	
	MOSPF/FC
	 
	CSMA/CD
	
	CFMC/DC
	
	IGMP/HD
	
	CDMA/FC
	
	 8a Questão
	
	O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única. Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?
	
	Rede
	
	Aplicação
	
	Física
	 
	Enlace
	
	Sessão
AULA 7
	1a Questão
	Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
	
	PHYADDR; Camada Física
	 
	IP; Camada de Rede
	
	Endereço Postal Digital; Camada de Entrega
	
	Porta; Camada de Transporte
	
	MAC; Camada de Enlace
	 2a Questão
	
	Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26?
	
	16
	 
	32
	 
	64
	
	8
	
	128
	 3a Questão
	
	As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são:
	 
	146.255.129.127 e 164.255.32.0
	
	200.150.201.13 e 239.256.128.3
	
	100.142.253.255 e 127.0.0.1
	 
	193.217.53.76 e 220.125.145.139
	
	128.191.132.0 e 192.0.0.255
	 4a Questão
	
	Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
	
	Configurar o arquivo LMHOSTS
	 
	Instalar um servidor DNS.
	
	Configurar default gateway
	
	Instalar um servidor DHCP.
	 
	Configurar o arquivo HOSTS
	 5a Questão
	
	Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
	
	/18
	
	/19
	
	/20
	
	/21
	 
	/22
	 6a Questão
	
	Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
	 
	172.13.190.160
	
	172.13.190.180
	
	172.13.190.128
	
	172.13.190.0
	
	172.13.190.168
	 7a Questão
	
	Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
	
	Aplicação da máscara 255.255.255.240
	 
	Aplicação da máscara 255.255.255.0
	
	Aplicação da máscara 255.255.200.0
	
	Aplicação da máscara 255.255.255.224
	 
	Aplicação da máscara 255.255.254.0
	 8a Questão
	
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zeradosrepresenta a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence?
	
	150.8.8.127
	
	150.8.0.255
	
	150.0.255.255
	 
	150.8.255.255
	
	150.8.0
	1a Questão
	
	
	Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)?
	
	193.168.1.5
	
	192.16.168.5
	 
	172.19.255.8
	
	172.32.255.8
	
	172.15.255.8
	 2a Questão
	
	Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
	 
	DNS
	
	TCP/IP
	 
	DHCP
	
	TCP/IP Dinâmico
	
	UDP/IP
	 3a Questão
	
	Qual dos endereços representa um endereço de unicast?
	
	172.31.128.255/24
	
	FFFF. FFFF. FFFF
	 
	222.1.5.2
	
	192.168.24.8/30
	 
	255.255.255.255
	 4a Questão
	
	Você é o Administrador da rede. O usuário abre um chamado informando que consegue acessar os recursos da rede local, porém não consegue acessar a Internet e nem sistemas localizados em servidores de redes externas. Os demais usuários da rede, em suas estações de trabalho, conseguem acessar a Internet, bem como os demais recursos em redes externas. Você abre o Prompt de Comando e executa o comando ipconfig/all na estação de trabalho do usuário e obtém o resultado indicado a seguir:
Configuração de IP do Windows XP 
Nome do host. .: PC-DIR-01 
Sufixo DNS primário: adm.estacio.br 
Tipo de nó : Híbrida 
Roteamento de IP ativado .: Não 
Lista de pesquisa de Sufixo DNS : adm.fal.br 
Ethernet adaptador Conexão de rede local 
Sufixo DNS específico de conexão: adm.estacio.br 
Descrição .: 3COM ¿ AX 
Endereço Físico .: 04-01-D3-56-22-CA 
DHCP ativado .: Sim 
Configuração automática ativada. : Sim 
Endereço IP : 192.168.0.111 
Máscara de sub-rede .: 255.255.255.0 
Gateway padrão .: 
Servidor DHCP . : 192.168.0.1 
Servidor DNS . : 192.168.0.1 
Servidor WINS primário . : 192.168.0.1
Diante dos assuntos abordados sobre as configurações do endereço IP, qual a causa mais provável para o problema do usuário não conseguir se comunicar com a Internet e com outras redes externas?
	 
	Não existe um Gateway padrão definido.
	
	A máscara de sub-rede é inválida.
	
	O servidor DHCP está fora do ar.
	
	O servidor DNS está fora do ar.
	
	O Roteamento de IP não está ativado.
	 5a Questão
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
	
	126
	 
	62
	
	30
	
	14
	 
	254
	 6a Questão
	
	Assumindo que um servidor DHCP está configurado para utilizar o IP 200.100.50.1 e distribuir IPs para, no máximo, 50 Hosts, qual máscara deverá, da melhor forma possível, ser atribuída a essa rede?
	
	255.255.255.240
	
	255.255.255.224
	 
	255.255.255.0
	 
	255.255.255.192
	
	255.255.255.128
	 7a Questão
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
	
	62
	 
	64
	
	254
	
	128
	 
	126
	 8a Questão
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
	 
	98.0.0.0
	
	98.100.200.0
	
	98.100.200.245
	
	98.255.255.255
	 
	98.100.0.0
	1a Questão
	Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
	 
	254 hosts
	 
	255 hosts
	
	256 hosts
	
	126 hosts
	
	128 hosts
	 2a Questão
	
	Quantos endereços IPs válidos tem a sub-rede 171.10.8.0/23?
	
	512
	
	254
	
	62
	 
	256
	 
	510
	 3a Questão
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?
	 
	62
	
	6
	
	30
	 
	14
	
	8
	 4a Questão
	
	Sobre o endereço IP, é INCORRETO afirmar que:
	
	Possui 32 bits.
	
	Identifica um Host de forma única.
	
	É chamado de notação decimal por pontos.
	 
	Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
	
	A versão mais utilizada em pequenas redes é a IPv4.
	 5a Questão
	
	Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
	
	172.13.190.168
	 
	172.13.190.160
	
	172.13.190.180
	
	172.13.190.128
	
	172.13.190.0
	 6a Questão
	
	
	
	
	Selecione a opção que contém um IP de classe D?
	 
	224.0.0.5
	
	223.0.0.5
	
	221.0.0.5
	
	222.0.0.5
	 
	244.0.0.5
	 7a Questão
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/25?
	 
	254
	
	62
	 
	126
	
	30
	
	14
	 8a Questão
	
	Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
	 
	1022
	
	510
	 
	254
	
	62
	
	1024
	4a Questão
	O endereço de broadcast para a rede classe C 192.168.20.0 é
	 
	192.168.0.255
	
	192.168.20.1
	 
	192.168.20.255
	
	192.168.20.0
	
	192.168.20.254
	 5a Questão
	
	Qual foi o principal motivo para o desenvolvimento do protocolo IPv6?
	
	Pirataria e Vírus
	 
	Crescimento da Internet
	
	Custo de equipamentos e Funcionalidades
	
	Padronização dos equipamentos
	
	Redução de tráfego na rede
	 6a Questão
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/29?
	 
	6
	 
	8
	
	30
	
	4
	
	16
	 7a Questão
	
	A máscara padrão de uma rede Classe C é:
	
	255.255.255.255
	 
	255.255.255.0
	
	255.0.0.0
	 
	255.255.0.0
	
	0.0.0.0
	 8a Questão
	
	Dado o enderenço IP 172.16.50.8/30, responda:
	
	Nenhuma das anteriores.
	
	É um endereço de camada 4.
	 
	É um endereço de rede.
	
	É um endereço válido.
	 
	É um endereço de broadcast.
	
explicação:
172.16.50.8/30
/30 = 255.255.255.252
256 - 252 = 4
Sub-redes (último octeto):
0, 4, 8, 16, .........
172.16.50.0
172.16.50.4
172.16.50.8 
172.16.50.16
......................
	1a Questão
	Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
	
	172.25.4.0 / 25 e 172.25.4.0 /25
	
	172.16.0.0 /24 e 172.31.0.0 /24
	
	172.24.0.0 /24 e 172.25.0.0 / 24
	 
	172.25.4.0 / 25 e 172.25.4.128 / 25
	
	172.25.4.0 / 24 e 172.25.5.0 /25
	 2a Questão
	
	Qual das seguintes alternativas é a menor abreviação válida para o endereço IPv6 2011:0000:0000:0100:0000:0000:0000:0123?
	
	2011::100:0:0:0:123:1
	 
	2011::100::123
	
	201::1::123
	 
	2011:0:0:100::123
	
	2011::0:0::100:123
	 3a Questão
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
	
	98.100.200.0
	 
	98.100.0.0
	
	98.100.200.245
	
	98.255.255.255
	 
	98.0.0.0
	 4a Questão
	
	Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)?
	
	172.15.255.8
	
	192.16.168.5
	 
	172.19.255.8
	
	193.168.1.5172.32.255.8
	 5a Questão
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
	
	14
	
	126
	 
	254
	
	62
	
	30
	 6a Questão
	
	Assumindo que um servidor DHCP está configurado para utilizar o IP 200.100.50.1 e distribuir IPs para, no máximo, 50 Hosts, qual máscara deverá, da melhor forma possível, ser atribuída a essa rede?
	 
	255.255.255.192
	
	255.255.255.0
	
	255.255.255.128
	 
	255.255.255.224
	
	255.255.255.240
	 7a Questão
	
	
	
	
	
Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
	
	128
	
	62
	
	254
	
	64
	 
	126
	 8a Questão
	
	Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
	
	TCP/IP
	
	TCP/IP Dinâmico
	 
	DHCP
	
	DNS
	
	UDP/IP
	1a Questão
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence?
	 
	200.15.15.255
	
	200.15.15.111
	
	200.15.15.127
	
	200.15.0.255
	
	200.0.255.255
	 2a Questão
	
	Em uma rede o gateway de um Host será sempre:
	
	Não há necessidade de um Gateway em uma Rede que utiliza Roteador.
	 
	O endereço da rede IP.
	 
	A interface do Roteador de sua Rede.
	
	O próprio IP.
	
	A interface do Roteador da Rede de Destino.
	 3a Questão
	
	Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
	
	255.255.255.192
	
	255.255.255.240
	
	255.255.255.224
	 
	A máscara em uso está correta.
	 
	255.255.255.128
	 4a Questão
	
	Quantos IPs válidos existem na sub-rede: 200.0.0.0/30?
	
	10
	
	8
	 
	4
	
	6
	 
	2
	 5a Questão
	
	Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas.
	
	192.168.10.0
	 
	127.0.0.1
	 
	255.255.255.255
	
	169.254.0.1
	
	192.168.10.255
	
	 
	
	 6a Questão
	
	Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta:
	 
	DHCP
	
	FTP
	
	SMTP
	
	HTTP
	
	DNS
	 7a Questão
	
	O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança?
	 
	O roteador será usado para enviar broadcasts do segumento 1 para o segmento 2 da rede.
	
	Embora o .roteador esteja entre as duas redes o domínio de broadcast não será alterado
	
	As redes LANs farão broadcasting do tráfico de forma mais eficiente entre segmentos.
	
	Haverá aumento do número de colisões.
	 
	O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede.
	 8a Questão
	
	Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema?
	
	O firewall da estação estaria bloqueando os pacotes icmp do ping
	
	A estação estaria desligada
	 
	A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
	
	O endereço IP 192.168.1.100 não é um endereço válido
	
	O endereço é broadcast não permitindo ping
	1a Questão
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
	
	98.100.200.245
	 
	98.255.255.255
	 
	98.0.255.255
	
	98.100.200.255
	
	98.100.255.255
	3a Questão
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
	
	98.100.200.0
	
	98.100.200.245
	 
	98.255.255.255
	
	98.100.0.0
	 
	98.0.0.0
	3a Questão
	Qual dos endereços representa um endereço de unicast?
	 
	222.1.5.2
	
	172.31.128.255/24
	 
	255.255.255.255
	
	192.168.24.8/30
	
	FFFF. FFFF. FFFF
	6a Questão
	Selecione a opção que contém um IP de classe D?
	 
	224.0.0.5
	
	221.0.0.5
	
	223.0.0.5
	
	222.0.0.5
	 
	244.0.0.5
	1a Questão
	Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
	
	172.13.190.180
	 
	172.13.190.160
	
	172.13.190.168
	
	172.13.190.0
	 
	172.13.190.128
	5a Questão
	Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
	
	2
	
	32
	
	8
	 
	64
	 
	4
	1a Questão
	A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a alternativa correta:
		
	
	Altere o Gateway do micro01 para 100.100.100.2. Altere o Gateway do micro02 para 100.100.100.2
	
	Altere a máscara de sub-rede do micro02 para 255.255.255.0
	
	Altere a máscara de sub-rede do micro01 para 255.255.240.0. Altere a máscara de sub-rede do micro03 para 255.255.240.0
	 
	Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1
	
	Altere o Gateway do micro03 para 100.100.100.1
	 2a Questão
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
	
	150.0.0.0
	
	150.8.255.255
	 
	150.8.0.0
	
	150.8.8.0
	
	150.8.0.64
	 3a Questão
	
	As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?
	
	255.255.255.255
	
	255.255.0.0
	
	255.255.255.0
	 
	255.0.0.0
	
	0.0.0.0
	 4a Questão
	
	Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?
	
	34
	 
	30
	
	64
	 
	32
	
	62
	Explicação:
 195.10.8.0/27
 /27 = 255.255.255.224
    255     .    255    .     255  .    224
11111111.11111111.11111111.11100000
Quantos IPs válidos  = número de hosts por subrede
Logo:
2 elevado ao número de zeros (último octeto) - 2 (endereço de rede e de broadcast)25 - 2 = 32 - 2 = 30
Resposta: 30 
	 5a Questão
	
	Um ISP (Internet Service Provider - Provedor de Serviço Internet) recebeu um bloco de endereços iniciado por 201.100.0.0 /24 (256 endereços). Esse ISP precisa distribuir esses endereços para dois grupos de organizações clientes, como segue:
- O primeiro grupo é representado por 2  organizações clientes do ISP, e cada uma delas irá receber 64 endereços (já incluindo o endereço de rede e de broadcast).
- O segundo grupo é representado por 3 organizações clientes do ISP, e cada uma delas irá receber 32 endereços (já incluindo o endereço de rede e de broadcast).
Assinale a alternativa que representa o número de endereços que ainda estarão disponíveis para o provedor após essa alocação:
	
	96
	
	128
	 
	32
	
	48
	
	60
	 6a Questão
	
	Qual o prefixo CIDR para a máscara 255.255.224.0?
	
	/21
	 
	/19
	
	/17
	
	/18
	
	/20
	Explicação: /19 é a resposta, onde tenho a representação binária 11111111.11111111.11100000.00000000, ou seja 19 bits 1 o que equivale a máscara 255.255.224.0.
	 7a Questão
	
	Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
	
	OR
	
	IF
	
	NOT
	
	ELSE
	 
	AND
	 8a Questão
	
	A máscara padrão de uma rede Classe B é:
	
	0.0.0.0
	
	255.255.255.255
	
	255.255.255.0
	 
	255.255.0.0
	
	255.0.0.0
AULA 8
	1a Questão
	Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
	 
	RIP e EIGRP
	
	DHCP e OSPF
	
	RIP e DHCP
	
	EIGRP e SNMP
	
	DHCP e RIP
	 2a Questão
	
	Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
	
	Endereço MAC de origem.
	
	Endereço MAC de destino.
	
	Endereço de rede de origem.
	
	Endereço conhecido da porta de destino.
	 
	Endereço de rede de destino.
	 3a Questão
	
	Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
	
	Interior
	 
	Dinâmica
	
	Externa
	
	Outbound
	 
	Estática
	 4a Questão
	
	Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
	
	I e III
	
	III e IV
	
	I, III e IV
	
	II, III e IV
	 
	I, II e IV
	 5a Questão
	
	Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
	
	Algoritmo de Roteamento Global
	
	Algoritmo de Roteamento Incremental
	 
	Algoritmo de Roteamento Dinâmico
	
	Algoritmo de Roteamento Estático
	
	Algoritmo de Roteamento Diferencial
	 6a Questão
	
	Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
	
	IP
	 
	OSPF
	
	RIPv1
	
	RIPv2
	
	BGP
	 7a Questão
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
	 
	Roteador
	
	Bridges
	
	Modem
	
	Switch
	
	Hub
	 8a Questão
	
	Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
		
	
	II, II, IV e III
	
	I, III, II e IV
	 
	I, II, III e IV
	
	IV, III, II e I
	
	I, II, IV e III
	1a Questão
	Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
	
	Mista
	
	Dinâmica
	
	DHCP
	
	Alternativa
	 
	Estática
	 2a Questão
	
	Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
	
	IGRP e DHCP
	
	OSPF e DHCP
	
	RIP e Estática
	
	RIP e DHCP
	 
	RIP e IGRP
	 3a Questão
	
	Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
	
	Endereço IP de origem
	
	Porta de destino
	 
	Endereço IP de destino
	
	Endereço Mac e endereço IP de destino
	
	Porta de origem
AULA 9
	1a Questão
	Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
	
	Modificação de mensagem
	
	Negação de serviço
	
	Repetição
	 
	Engenharia social
	
	Disfarce
	 2a Questão
	
	Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
	 
	D - B - F - E - C - A
	
	B - D - F - C - E - D
	
	A - E - F - D - B - C
	
	C - A - F - B - D - E
	 
	E - B - F - A - C - D
	 3a Questão
	
	 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
	
	A,P,A,P,A,P
	 
	A,P,A,P,P,A
	 
	A,P,A,P,A,A
	
	P,P,A,P,P,A
	
	A,A,A,P,P,A
	 4a Questão
	
	Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
	 
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradasconfiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	É um programa de SPYWARE
	 5a Questão
	
	Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	
	o navegador está protegido por um programa de antivírus.
	
	o site exige senha para acesso às suas páginas.
	 
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	a comunicação está sendo monitorada por um firewall.
	 6a Questão
	
	 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
	
	As sentenças 1 e 3 estão corretas
	
	Somente a sentença 1 está correta
	 
	As sentenças 1 e 2 estão corretas
	
	Somente a sentença 3 está correta
	
	As sentenças 2 e 3 estão corretas
	 7a Questão
	
	Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	 
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	É um programa de spyware
	
	É uma técnica usada para capturar pacotes em uma rede
	
	E um tipo de ataque de negação de serviço
	 8a Questão
	
	Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
	
	Network Insecurity
	
	Rede externa
	 
	DMZ
	
	Rede interna
	
	Rede monitorada por IDS
	2a Questão
	Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar:
	 
	O DNS é um protocolo que proporciona a associação entre nome de host e seus IP.
	
	Os protocolos telnet e ssh servem para transferir arquivos entre hosts.
	
	O protocolo snmp serve para o usuário final receber suas mensagens de correio eletrônico.
	 
	O pop3 é um protocolo de envio de mensagens de correio eletrônico.
	
	O ftp é um protocolo de controle de processos de conexões remotas.
	 3a Questão
	
	Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
	
	Endereço MAC
	
	URL
	
	IP de Origem
	
	Porta UDP
	 
	Tipo de Modulação
	6a Questão
	A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
	
	Texto puro é um tipo de cifra
	
	A chave secreta é uma chave do tipo assimétrica
	 
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	
	A chave pública sempre é utilizada para assinatura digital
	 
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	 7a Questão
	
	Como podem ser classificados os ataques à informação?
	 
	Ativos e Passivos.
	
	Engenharia Social e DOS - Denial of service.
	
	Rootkits e Trojans.
	
	Spywares e Malwares.
	
	Perigosos e não perigosos.
	3a Questão
	Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	 
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	7a Questão
	Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
	
	Criptografia Assimétrica
	
	Criptografia Hash
	
	Criptografia Digital
	
	Criptografia Quântica
	 
	Criptografia Simétrica
	 8a Questão
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
	 
	Simétricas, Assimétricas
	
	Cifras, Códigos
	
	Simétricas, Romanas
	
	Assimétricas, Códigos
	
	Romana, Cifras
	5a Questão
	Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais recomendados?
	
	Apenas filtro baseado em MAC é suficiente para uma Rede desse porte.
	
	Criptografia WPA sem necessidade de filtro baseado em MAC.
	
	Criptografia WEP e filtro baseado em MAC.
	 
	Criptografia WPA e filtro baseado em MAC.
	
	Criptografia WEP sem necessidade de filtro baseado em MAC.
	2a Questão
	 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
	
	As sentenças 1 e 3 estão C O R R E T A S
	 
	As sentenças 1 e 2 estão C O R R E T A S
	
	Somente a sentença 3 está C O R R E T A
	
	As sentenças 2 e 3 estão C O R R E T A S
	
	Somente a sentença 1 está C O R R E T A
	 3a Questão
	
	Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
Assinale a opção correta
	
	Apenas os itens I e III estão certos.
	
	Apenas o item II
	
	Apenas os itens II e III estão
	 
	Apenasos itens I e II estão certos.
	
	Todos os itens estão certos
AULA 10
	1a Questão
	RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
	
	Instalar uma versão de recuperação do S.O.
	
	Iniciar uma restauração a partir do backup.
	 
	Restaurar volumes, mas NÃO as partições do disco de inicialização.
	
	Restaurar as partições do disco de inicialização.
	
	Regravar arquivos e pastas.
	 2a Questão
	
	Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
	
	172.16.0.0 /24 e 172.31.0.0 /24
	
	172.25.4.0 / 25 e 172.25.4.0 /25
	
	172.24.0.0 /24 e 172.25.0.0 / 24
	 
	172.25.4.0 / 25 e 172.25.4.128 / 25
	
	172.25.4.0 / 24 e 172.25.5.0 /25
	 3a Questão
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	 
	capacidade e confiabilidade.
	 
	tempo de resposta e throughput.
	
	segurança e throughput.
	
	segurança e confiabilidade.
	
	escalabilidade e tráfego.
	
	
	 4a Questão
	
	
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	capacidade e confiabilidade.
	 
	tempo de resposta e throughput.
	
	segurança e confiabilidade.
	
	segurança e throughput.
	
	escalabilidade e tráfego.
	 5a Questão
	
	O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	IMAP
	
	CSMA
	 
	SNMP
	
	SMTP
	
	IEEE
	 6a Questão
	
	Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
	
	TCP
	 
	SNMP
	
	DNS
	
	SMTP
	
	UDP
	 7a Questão
	
	Identifique os 3 tipos de backups?
	 
	normal, diferencial e incremental
	
	completo, diário e semanal
	
	incremental, diferencial e fast-backup
	
	diário, normal, mensal
	
	normal, diferencial e decremental
	 8a Questão
	
	Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	 
	Controlar o gerenciamento de redes TCP/IP
	
	Controlar o tráfego de redes TCP/IP
	
	Prover comunicação entre servidores de Email
	
	Prover Segurança em Redes TCP/IP
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	3a Questão
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
	
	Obter as informações da rede.
	 
	Fazer backup da rede.
	 
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	Técnicas de solução de falhas.
	
	Gerenciamento de desempenho.
	1a Questão
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	apenas o fabricante do elemento de rede.
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	somente a descrição do elemento de rede sendo monitorado.
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.

Continue navegando