Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Dois possíveis serviços oferecidos pela camada de enlace são: Entrega confiável e controle de fluxo Acesso ao enlace e comunicação fim-a-fim Enquadramento de dados e roteamento Correção de erros e serviço de nomes Detecção de erros e roteamento Gabarito Coment. 2. Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta: A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio. O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD. O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes. O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo. A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11). 3. Um administrador de rede se depara com seguinte problema: - A estação IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101. - A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28 Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101? A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 O endereço IP 192.168.1.100 não é um endereço válido O endereço é broadcast não permitindo ping A estação estaria desligada O firewall da estação de origem estaria bloqueando os pacotes icmp do ping 4. Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. Gabarito Coment. 5. O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 802.6 IEEE 803.2 IEEE 802.3 IEEE 802.3ax IEEE 802.11 6. Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Acesso ao Enlace ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento V - F- V - F F - V - V - F V - V - V - F V - V - F - F F - F - F - V Gabarito Coment. Gabarito Coment. Gabarito Coment. 7. Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Somente I e II. Somente I e III. I, II e III. Nenhuma está correta Somente II e III. 8. Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? DQDB Token-Bus Full-mesh FDDI Token-Ring Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada 1. Qual o prefixo CIDR para a máscara 255.255.224.0? /18 /21 /17 /19 /20 Explicação: /19 é a resposta, onde tenho a representação binária 11111111.11111111.11100000.00000000, ou seja 19 bits 1 o que equivale a máscara 255.255.224.0. 2. Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Configurar o arquivo LMHOSTS Configurar default gateway Instalar um servidor DHCP. Configurar o arquivo HOSTS Instalar um servidor DNS. Gabarito Coment. 3. Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26? 64 128 16 8 32 4. Quantos IPs válidos existem na sub-rede: 200.0.0.0/28? 14 62 8 6 30 5. Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente. DNS TCP/IP UDP/IP TCP/IP Dinâmico DHCP 6. Quantos IPs válidos existem na sub-rede: 200.0.0.0/27? 62 14 30 126 254 7. Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 172.13.190.128 172.13.190.0 172.13.190.160 172.13.190.180 172.13.190.168 Gabarito Coment. 8. Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IPpertence? 150.8.255.255 150.8.8.127 150.0.255.255 150.8.0.0 150.8.0.255 Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 05/06/2019 21:51:02. 1. Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado? Alternativa DHCP Mista Estática Dinâmica Gabarito Coment. 2. Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: RIP e IGRP RIP e DHCP RIP e Estática OSPF e DHCP IGRP e DHCP 3. Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço IP de destino Endereço Mac e endereço IP de destino Porta de origem Endereço IP de origem Porta de destino Gabarito Coment. 4. Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, III, II e IV IV, III, II e I II, II, IV e III I, II, IV e III I, II, III e IV 5. Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: II, III e IV I e III I, III e IV I, II e IV III e IV Gabarito Coment. 6. Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Incremental Algoritmo de Roteamento Global Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Estático Gabarito Coment. 7. Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? IP RIPv1 BGP RIPv2 OSPF Gabarito Coment. 8. Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Hub Bridges Modem Switch Roteador Legenda: Questão não respondida Questão não gravada Questão gravada 1. A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública Texto puro é um tipo de cifra O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada A chave pública sempre é utilizada para assinatura digital A chave secreta é uma chave do tipo assimétrica 2. Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É uma técnica usada para capturar pacotes em uma rede É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos E um tipo de ataque de negação de serviço É um tipo de ataque a computadores também conhecido como cavalo de Tróia É um programa de spyware 3. Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Hash Criptografia Simétrica Criptografia Assimétrica Criptografia Digital Criptografia Quântica 4. Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço A,P,A,P,A,A P,P,A,P,P,A A,P,A,P,P,A A,P,A,P,A,P A,A,A,P,P,A 5. Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado D - B - F - E - C - A B - D - F - C - E - D E - B - F - A - C - D C - A - F- B - D - E A - E - F - D - B - C 6. Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Repetição Disfarce Negação de serviço Engenharia social Modificação de mensagem 7. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Tipo de Modulação Porta UDP IP de Origem Endereço MAC URL 8. Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 05/06/2019 22:10:47. 1. Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.24.0.0 /24 e 172.25.0.0 / 24 172.25.4.0 / 25 e 172.25.4.0 /25 172.25.4.0 / 25 e 172.25.4.128 / 25 172.25.4.0 / 24 e 172.25.5.0 /25 172.16.0.0 /24 e 172.31.0.0 /24 2. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. tempo de resposta e throughput. capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. 3. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Obter as informações da rede. Fazer backup da rede. Tratar as informações da rede para diagnosticar possíveis problemas. Gerenciamento de desempenho. Técnicas de solução de falhas. 4. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... apenas o fabricante do elemento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. 5. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: CSMA SNMP SMTP IEEE IMAP Gabarito Coment. 6. Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? UDP DNS SMTP SNMP TCP Gabarito Coment. 7. Identifique os 3 tipos de backups? completo, diário e semanal normal, diferencial e incremental normal, diferencial e decremental incremental, diferencial e fast-backup diário, normal, mensal Gabarito Coment. 8. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Permitir que os clientes de serviços de email possam recuperar suas mensagens Prover comunicação entre servidores de Email Prover Segurança em Redes TCP/IP Controlar o gerenciamento de redes TCP/IP Controlar o tráfego de redes TCP/IP Gabarito Coment. Legenda: Questão não respondida Questão não gravada Questão gravada
Compartilhar