Buscar

REDES DE COMPUTADORES AULAS 6 A 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		Dois possíveis serviços oferecidos pela camada de enlace são:
	
	
	
	Entrega confiável e controle de fluxo
	
	
	Acesso ao enlace e comunicação fim-a-fim
	
	
	Enquadramento de dados e roteamento
	
	
	Correção de erros e serviço de nomes
	
	
	Detecção de erros e roteamento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local.
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela.
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta:
	
	
	
	A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio.
	
	
	O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD.
	
	
	O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes.
	
	
	O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo.
	
	
	A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11).
	
	
	
	 
		
	
		3.
		Um administrador de rede se depara com seguinte problema:
- A estação  IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101?
	
	
	
	A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
	
	
	O endereço IP 192.168.1.100 não é um endereço válido
	
	
	O endereço é broadcast não permitindo ping
	
	
	A estação estaria desligada
	
	
	O firewall da estação de origem estaria bloqueando os pacotes icmp do ping
	
	
	
	 
		
	
		4.
		Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
	
	
	
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	
	
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
	
	
	
	IEEE 802.6
	
	
	IEEE 803.2
	
	
	IEEE 802.3
	
	
	IEEE 802.3ax
	
	
	IEEE 802.11
	
	
	
	 
		
	
		6.
		Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
	
	
	
	V - F- V - F
	
	
	F - V - V - F
	
	
	V - V - V - F
	
	
	V - V - F - F
	
	
	F - F - F - V
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
	
	
	
	Somente I e II.
	
	
	Somente I e III.
	
	
	I, II e III.
	
	
	Nenhuma está correta
	
	
	Somente II e III.
	
	
	
	 
		
	
		8.
		Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
	
	
	
	DQDB
	
	
	Token-Bus
	
	
	Full-mesh
	
	
	FDDI
	
	
	Token-Ring
	
	Gabarito
Coment.
	
	
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada
	
		
	 
		
	
		1.
		Qual o prefixo CIDR para a máscara 255.255.224.0?
	
	
	
	/18
	
	
	/21
	
	
	/17
	
	
	/19
	
	
	/20
	
Explicação: /19 é a resposta, onde tenho a representação binária 11111111.11111111.11100000.00000000, ou seja 19 bits 1 o que equivale a máscara 255.255.224.0.
	
	
	
	 
		
	
		2.
		Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
	
	
	
	Configurar o arquivo LMHOSTS
	
	
	Configurar default gateway
	
	
	Instalar um servidor DHCP.
	
	
	Configurar o arquivo HOSTS
	
	
	Instalar um servidor DNS.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26?
	
	
	
	64
	
	
	128
	
	
	16
	
	
	8
	
	
	32
	
	
	
	 
		
	
		4.
		Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?
	
	
	
	14
	
	
	62
	
	
	8
	
	
	6
	
	
	30
	
	
	
	 
		
	
		5.
		Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
	
	
	
	DNS
	
	
	TCP/IP
	
	
	UDP/IP
	
	
	TCP/IP Dinâmico
	
	
	DHCP
	
	
	
	 
		
	
		6.
		Quantos IPs válidos existem na sub-rede: 200.0.0.0/27?
	
	
	
	62
	
	
	14
	
	
	30
	
	
	126
	
	
	254
	
	
	
	 
		
	
		7.
		Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
	
	
	
	172.13.190.128
	
	
	172.13.190.0
	
	
	172.13.190.160
	
	
	172.13.190.180
	
	
	172.13.190.168
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IPpertence?
	
	
	
	150.8.255.255
	
	
	150.8.8.127
	
	
	150.0.255.255
	
	
	150.8.0.0
	
	
	150.8.0.255
	
	
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada
	
Exercício inciado em 05/06/2019 21:51:02. 
			1.
		Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
	
	
	
	Alternativa
	
	
	DHCP
	
	
	Mista
	
	
	Estática
	
	
	Dinâmica
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
	
	
	
	RIP e IGRP
	
	
	RIP e DHCP
	
	
	RIP e Estática
	
	
	OSPF e DHCP
	
	
	IGRP e DHCP
	
	
	
	 
		
	
		3.
		Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
	
	
	
	Endereço IP de destino
	
	
	Endereço Mac e endereço IP de destino
	
	
	Porta de origem
	
	
	Endereço IP de origem
	
	
	Porta de destino
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
	
	
	
	I, III, II e IV
	
	
	IV, III, II e I
	
	
	II, II, IV e III
	
	
	I, II, IV e III
	
	
	I, II, III e IV
	
	
	
	 
		
	
		5.
		Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
	
	
	
	II, III e IV
	
	
	I e III
	
	
	I, III e IV
	
	
	I, II e IV
	
	
	III e IV
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
	
	
	
	Algoritmo de Roteamento Dinâmico
	
	
	Algoritmo de Roteamento Incremental
	
	
	Algoritmo de Roteamento Global
	
	
	Algoritmo de Roteamento Diferencial
	
	
	Algoritmo de Roteamento Estático
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
	
	
	
	IP
	
	
	RIPv1
	
	
	BGP
	
	
	RIPv2
	
	
	OSPF
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
	
	
	
	Hub
	
	
	Bridges
	
	
	Modem
	
	
	Switch
	
	
	Roteador
	
	
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada
	
			1.
		A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
	
	
	
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	
	Texto puro é um tipo de cifra
	
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	
	
	A chave pública sempre é utilizada para assinatura digital
	
	
	A chave secreta é uma chave do tipo assimétrica
	
	
	
	 
		
	
		2.
		Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
	
	
	
	É uma técnica usada para capturar pacotes em uma rede
	
	
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	
	E um tipo de ataque de negação de serviço
	
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	
	É um programa de spyware
	
	
	
	 
		
	
		3.
		Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
	
	
	
	Criptografia Hash
	
	
	Criptografia Simétrica
	
	
	Criptografia Assimétrica
	
	
	Criptografia Digital
	
	
	Criptografia Quântica
	
	
	
	 
		
	
		4.
		
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
	
	
	
	A,P,A,P,A,A
	
	
	P,P,A,P,P,A
	
	
	A,P,A,P,P,A
	
	
	A,P,A,P,A,P
	
	
	A,A,A,P,P,A
	
	
	
	 
		
	
		5.
		Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
	
	
	
	D - B - F - E - C - A
	
	
	B - D - F - C - E - D
	
	
	E - B - F - A - C - D
	
	
	C - A - F- B - D - E
	
	
	A - E - F - D - B - C
	
	
	
	 
		
	
		6.
		Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
	
	
	
	Repetição
	
	
	Disfarce
	
	
	Negação de serviço
	
	
	Engenharia social
	
	
	Modificação de mensagem
	
	
	
	 
		
	
		7.
		Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
	
	
	
	Tipo de Modulação
	
	
	Porta UDP
	
	
	IP de Origem
	
	
	Endereço MAC
	
	
	URL
	
	
	
	 
		
	
		8.
		Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
	
	
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	
	
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada
	
Exercício inciado em 05/06/2019 22:10:47. 
			1.
		Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
	
	
	
	172.24.0.0 /24 e 172.25.0.0 / 24
	
	
	172.25.4.0 / 25 e 172.25.4.0 /25
	
	
	172.25.4.0 / 25 e 172.25.4.128 / 25
	
	
	172.25.4.0 / 24 e 172.25.5.0 /25
	
	
	172.16.0.0 /24 e 172.31.0.0 /24
	
	
	
	 
		
	
		2.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	escalabilidade e tráfego.
	
	
	tempo de resposta e throughput.
	
	
	capacidade e confiabilidade.
	
	
	segurança e confiabilidade.
	
	
	segurança e throughput.
	
	
	
	 
		
	
		3.
		O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
	
	
	
	Obter as informações da rede.
	
	
	Fazer backup da rede.
	
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	
	Gerenciamento de desempenho.
	
	
	Técnicas de solução de falhas.
	
	
	
	 
		
	
		4.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	
	
	apenas o fabricante do elemento de rede.
	
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	
	 
		
	
		5.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	
	CSMA
	
	
	SNMP
	
	
	SMTP
	
	
	IEEE
	
	
	IMAP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
	
	
	
	UDP
	
	
	DNS
	
	
	SMTP
	
	
	SNMP
	
	
	TCP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Identifique os 3 tipos de backups?
	
	
	
	completo, diário e semanal
	
	
	normal, diferencial e incremental
	
	
	normal, diferencial e decremental
	
	
	incremental, diferencial e fast-backup
	
	
	diário, normal, mensal
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	
	Prover comunicação entre servidores de Email
	
	
	Prover Segurança em Redes TCP/IP
	
	
	Controlar o gerenciamento de redes TCP/IP
	
	
	Controlar o tráfego de redes TCP/IP
	
	Gabarito
Coment.
	
	
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada

Continue navegando