Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP? IANA ISO IEEE OAB OSI Respondido em 23/09/2019 19:21:02 2a Questão Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas. I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão. II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude. III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência. Apenas I Todas as alternativas estão corretas Apenas III Apenas I e III Apenas I e II Respondido em 23/09/2019 19:26:29 3a Questão Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante? WAN LAN PAN MAN WLAN Respondido em 23/09/2019 19:25:52 4a Questão A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Comutação de quadros Comutação de bits Comutação de circuitos Comutação de pacotes Nenhuma das alternativas Respondido em 23/09/2019 19:28:16 5a Questão O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar: Cabo STP Cabo coaxial Fibra óptica Cabo UTP Não é possível interligar redes a esta distância com nenhum tipo de cabo Respondido em 23/09/2019 19:28:39 6a Questão Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP. ISO IEEE OAB IANA OSI Respondido em 23/09/2019 19:29:01 7a Questão Dadas as afirmações seguintes com relação a Internet I. São redes comutadas por circuitos. II. São redes comutadas por pacotes. III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. IV. É uma infraestrutura privada. verifica-se que está(ão) correta(s) II e III, apenas. I, II e III, apenas. II, III e IV, apenas. I, II, III e IV. I, apenas. Respondido em 23/09/2019 19:29:47 8a Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por A M P L I T U D E ? fig 4 fig 3 fig 2 nenhuma das figuras fig 1 1a Questão Sobre as camadas do modelo OSI, leia atentamente a definição a seguir. Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino. Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é: Enlace Aplicação Apresentação Transporte Rede Respondido em 23/09/2019 20:28:34 2a Questão No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Endereços IP, Endereço Físico e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Endereço MAC, Endereço Físico e Endereço de Porta TCP Respondido em 23/09/2019 20:29:10 3a Questão Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente: Segmento, Pacote e Quadro. Pacote, Quadro e Bit. Datagrama, Pacote e Bit. Datagrama, Datagrama e quadro. Segmento, Datagrama e Quadro. Respondido em 23/09/2019 20:29:27 4a Questão Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Montar os quadros ou frames Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Respondido em 23/09/2019 20:29:46 5a Questão O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação. Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós? Atraso de transmissão Atrasos de Transmissão e de Propagação Atraso de Fila Atraso de Propagação Atraso de Processamento Respondido em 23/09/2019 20:30:24 6a Questão A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI? Apresentação. Sessão. Transporte (TCP). Física. Aplicação. Respondido em 23/09/2019 20:30:49 7a Questão Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, respectivamente: OSI, IETF RFC, IETF ISO, RFC RFC, ISO IETF, OSIRespondido em 23/09/2019 20:30:55 8a Questão Sobre o Endereço MAC, podemos afirmar que: É o endereço padrão da Camada 2 do Modelo OSI. É composto por 32 números Hexadecimais. É o endereço padrão da Camada 3 do Modelo OSI. Pode ser representado apenas nas letras, de A até F. Possui 32 bits. 1a Questão Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? Bridge Switch Hub Modem Roteador Respondido em 25/09/2019 11:04:54 2a Questão Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 4 32 64 8 2 Respondido em 25/09/2019 11:05:19 3a Questão Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Rede e Transporte. Física e Enlace. Física e Sessão. Rede e Enlace. Transporte e Sessão. Respondido em 25/09/2019 11:06:01 4a Questão I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? Somente a IV está C O R R E T A III e IV estão C O R R E T A S I e IV estão I N C O R R E T A S Somente a II está I N C O R R E T A I e II estão C O R R E T A S Respondido em 25/09/2019 11:07:37 5a Questão O que é endereço MAC? Mecanismo de acoplagem para computadores; Endereço físico de placas e dispositivos de rede; Endereço para definição de envio da camada de aplicação; Endereço das máquinas em uma rede de computadores; Máquina acrônica clonada. Respondido em 25/09/2019 11:08:32 6a Questão Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence? Endereço Postal Digital; Camada de Entrega MAC; Camada de Enlace IP; Camada de Rede PHYADDR; Camada Física Porta; Camada de Transporte Respondido em 25/09/2019 11:08:49 7a Questão Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta: V , F , F , V V , V , F , F V , F , V , F V , V , V , F V , F , V , V Respondido em 25/09/2019 11:09:55 8a Questão Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve trocar a porta de conexão da estação ao hub da rede. limpar a tabela CAM do switch da rede. editar o endereço na BIOS da estação e reinicializar a estação. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. trocar a placa de rede da estação. 1a Questão Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ? - servidor de peer-to-peer - servidor de impressão - servidor de gerenciamento - servidor de arquivo - servidor de banco de dados Respondido em 28/09/2019 12:32:13 2a Questão Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: I, apenas. I, II e III. II, apenas. III, apenas. I e II, apenas. Respondido em 28/09/2019 12:33:12 3a Questão O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta: IEEE ISO IETF ANSI TIA Respondido em 28/09/2019 12:33:59 4a Questão Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor? servidor de gerenciamento servidor de arquivo servidor peer-to-peer servidor de banco de dados servidor de impressão Respondido em 28/09/2019 12:37:25 5a Questão Podemos considerar o Broadcast como uma mensagem que parte de: Duas origens diferentes, para dois destinos diferentes. Uma única origem, para um único destino dentro da mesma rede. Todas as origens, para um único destino dentro da mesma rede. Uma única origem, para todos os destinos dentro da mesma rede. Todas as origens, para todos os destinos dentro da mesma rede. Respondido em 28/09/2019 12:34:43 6a Questão Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. Lógica, física Física, lógica BUS, RING BUS, lógica Física, RING Respondido em 28/09/2019 12:38:257a Questão Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Pacote, Datagrama, Segmento, Bit e Byte Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador Respondido em 28/09/2019 12:39:31 8a Questão Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: multicast, unicast, broadcast unicast, broadcast, multicast unicast, multicast, multicast unicast, multicast, broadcast broadcast, unicast, multicast 1a Questão Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP? Enlace Aplicação Rede Transporte Apresentação Respondido em 28/09/2019 13:03:43 2a Questão Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? HTTPS TCP HTTP IP UDP Respondido em 28/09/2019 13:04:30 3a Questão Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMTP IMAP SMNP POP DHCP Respondido em 28/09/2019 13:07:28 4a Questão A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP: I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. II. Pertence à camada de transporte. III. Executa o endereçamento e o roteamento. IV. Pertence à camada de rede. Está correto o que se afirma APENAS em: I e IV. III. III e IV. I e II. II e III. Respondido em 28/09/2019 13:08:16 5a Questão A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Aplicação. Física. Transporte. Rede. Enlace. Respondido em 28/09/2019 13:04:57 6a Questão O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente: 80 e 110 80 e 25 21 e 80 80 e 21 25 e 110 Respondido em 28/09/2019 13:07:06 7a Questão "Protocolo da pilha de protocolo TCP/IP que utiliza conexões full-duplex, logo cada lado da conexão deve finalizar a conexão de forma independente". O texto refere-se a qual protocolo? FTP HTTP TCP/IP TCP UDP Respondido em 28/09/2019 13:05:44 8a Questão Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? FTP HTTP HTTPS TELNET TFTP 1a Questão (Ref.:201709812007) Acerto: 1,0 / 1,0 Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física? Digital Area Network - DAN Metropolitan Area Network - MAN Local Area Network - LAN Wide Area Network - WAN Personal Area Network - PAN Respondido em 12/09/2019 09:33:41 2a Questão (Ref.:201710134775) Acerto: 1,0 / 1,0 Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP? ISO OSI IEEE OAB IANA Respondido em 12/09/2019 09:34:49 3a Questão (Ref.:201709050652) Acerto: 1,0 / 1,0 A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI? Sessão. Física. Transporte (TCP). Aplicação. Apresentação. Respondido em 12/09/2019 09:35:32 4a Questão (Ref.:201709811994) Acerto: 1,0 / 1,0 Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Digital, Coaxial Digital, Multi-digital Analógico, Digital Manual, Digital Analógico, Analógico de 2 canais Respondido em 12/09/2019 09:37:10 5a Questão (Ref.:201709812014) Acerto: 1,0 / 1,0 Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)? Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece Para que o programador possa setar cada um dos campos de todos os protocolos Para garantir que não haja erro durante a transição entre as camadas em um mesmo host Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões Para identificar o login e senha do usuário que utiliza as aplicações Respondido em 12/09/2019 09:39:11 6a Questão (Ref.:201709726662) Acerto: 1,0 / 1,0 I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? I e IV estão I N C O R R E T A S I e II estão C O R R E T A S Somente a IV está C O R R E TA III e IV estão C O R R E T A S Somente a II está I N C O R R E T A Respondido em 12/09/2019 09:39:55 7a Questão (Ref.:201709050496) Acerto: 1,0 / 1,0 Sobre Multicast, é correto afirmar que: É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. Respondido em 12/09/2019 09:42:05 8a Questão (Ref.:201709112855) Acerto: 1,0 / 1,0 Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: III, apenas. II, apenas. I, II e III. I e II, apenas. I, apenas. Respondido em 12/09/2019 09:43:22 9a Questão (Ref.:201709046070) Acerto: 1,0 / 1,0 Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? Para identificar as portas do roteador de borda da rede onde servidor está conectado Para que o host de destino possa montar o segmento corretamente Auxiliar no endereçamento de camada 3 do modelo OSI Indicar para qual serviço deve ser entregue a mensagem no host de destino Indicar qual o endereço do host de destino na Internet Respondido em 12/09/2019 09:44:28 10a Questão (Ref.:201709049918) Acerto: 1,0 / 1,0 Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso? FTP TFTP HTTP HTTPS TELNET 1a Questão (Ref.:201710123181) Acerto: 1,0 / 1,0 A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch: Árvore Anel Mista Estrela Barramento Respondido em 12/09/2019 09:56:38 2a Questão (Ref.:201709725019) Acerto: 1,0 / 1,0 No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede. Esse modelo é conhecido como? multiplexação por tempo comutação por pacotes comutação por mensagens multiplexação por frequência comutação por circuitos Respondido em 12/09/2019 09:57:49 3a Questão (Ref.:201709048368) Acerto: 1,0 / 1,0 A unidade de transmissão da camada de _____________ é o quadro. Aplicação Enlace Física Sessão Apresentação Respondido em 12/09/2019 09:59:02 4a Questão (Ref.:201709894444) Acerto: 1,0 / 1,0 Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Digital, Multi-digital Analógico, Analógico de 2 canais Manual, Digital Analógico, Digital Digital, Coaxial Respondido em 12/09/2019 09:59:34 5a Questão (Ref.:201709726656) Acerto: 1,0 / 1,0 I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? II e III estão I N C O R R E T A S I e II estão C O R R E T A S Somente a I está C O R R E T A Somente a III está C O R R E T A Somente II está C O R R E T A Respondido em 12/09/2019 10:00:11 6a Questão (Ref.:201709050047) Acerto: 1,0 / 1,0 Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: as pontes podem escolher entre múltiplos caminhos as pontes e os roteadores podem escolher entre múltiplos caminhos as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring os roteadores podem escolher entre múltiplos caminhos os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring Respondido em 12/09/2019 10:00:53 7a Questão (Ref.:201709112853) Acerto: 1,0 / 1,0 Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: Anel. Barramento. Token Ring. Estrela. CSMA/CD. Respondido em 12/09/2019 10:01:26 8a Questão (Ref.:201709301076) Acerto: 1,0 / 1,0 Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ? - servidor de banco de dados - servidor de impressão - servidor de gerenciamento - servidor de peer-to-peer - servidor de arquivo Respondido em 12/09/2019 10:01:59 9a Questão (Ref.:201709050413) Acerto: 1,0 / 1,0 Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? DHCP POP IMAP SMNP SMTP Respondido em 12/09/2019 10:02:43 10a Questão (Ref.:201709077636) Acerto: 1,0 / 1,0 Analise as questões abaixo: 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..." 2) "... é permitir uma transferência de dados (essencialmenteno formato HTML) para publicação de páginas WEB." Esses dois trechos de texto referem-se respectivamente? A Protocolo e ao protocolo http; A serviço e ao serviço FTP; A Serviços e ao protocolo SMTP; A protocolo e ao protocolo DHCP; A Protocolo e a Serviço 1a Questão (Ref.:201709811996) Acerto: 1,0 / 1,0 Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________. As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________. Já a matriz em outro país, conecta-se às filiais através de uma ___________. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: HAM, LAN, TAM PAN, NAN, LAN MAN, NaN, IoT HEMAN, SHERA, GORPO LAN, MAN, WAN Respondido em 12/09/2019 10:04:41 2a Questão (Ref.:201709937463) Acerto: 1,0 / 1,0 No ambiente de rede existem diversos conceitos utilizados para definição de componentes ou formas de transmissão. Dentre eles, utiliza-se a sigla ISP que identifica: Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus switches que podem utilizar fibra óptica ou cabeamento metálico. Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus backbones regionais, nacionais ou mundiais. Internal Suport Provider, ou seja, o provedor de suporte interno, o qual transmite as informações através dos seus roteadores que utilizam podem utilizar fibra óptica ou cabeamento metálico. Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus roteadores que utilizam exclusivamente fibras ópticas. Internal Suport Provider, ou seja, o provedor de suporte interno, o qual transmite as informações através dos seus equipamentos de rede. Respondido em 12/09/2019 10:06:03 3a Questão (Ref.:201710137188) Acerto: 1,0 / 1,0 Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada: de Rede. de Enlace de Dados. de Transporte. de Sessão. Física. Respondido em 12/09/2019 10:06:35 4a Questão (Ref.:201709630076) Acerto: 1,0 / 1,0 Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Rede Camada de Sessão Camada de Aplicação Camada de Apresentação Enlace de Dados Respondido em 12/09/2019 10:07:17 5a Questão (Ref.:201709811995) Acerto: 1,0 / 1,0 Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar? Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço Através das regras do firewall e da ativação da DMZ Perguntando ao servidor DHCP da rede Clonando o endereço MAC dos clientes da rede que irão se comunicar Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas Respondido em 12/09/2019 10:08:04 6a Questão (Ref.:201709049911) Acerto: 1,0 / 1,0 Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? Hub Switch Roteador Bridge Modem Respondido em 12/09/2019 10:09:00 7a Questão (Ref.:201709726337) Acerto: 1,0 / 1,0 Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Redes server/cliente e rede Windows; Redes wireless e rede cliente/servidor. Redes peer-to-peer e redes wi-fi; Redes peer-to-peer e redes palmer; Rede peer-to-peer e redes cliente/servidor Respondido em 12/09/2019 10:10:58 8a Questão (Ref.:201709726729) Acerto: 1,0 / 1,0 Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? evita um servidor centralizado. a estação ora pode ser cliente e ora pode ser servidor. degrada o desempenho por utilizar um banco de dados centralizado. possibilidade de transferência paralela. a estação possui somente a função cliente. Respondido em 12/09/2019 10:11:45 9a Questão (Ref.:201710141567) Acerto: 1,0 / 1,0 (EBSERH-2017) Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________ endereço MAC / endereço IP endereço IP / endereço Loopback Endereço IP / endereço MAC Endereço unicast / endereço MAC endereço unicast / endereço Loopback Respondido em 12/09/2019 10:12:20 10a Questão (Ref.:201709050409) Acerto: 1,0 / 1,0 UDP é um protocolo que apresenta: Controle de congestionamento. Orientação à conexão. Confiabilidade. Controle de fluxo. Agilidade quando comparado com TCP. 1a Questão Escolha a opção que descrever melhor os serviços realizados pela camada de enlace. Enquadramento e acesso, controle de fluxo, detecção e correção de erros, e identificação dos processos origem e destino. Controle de fluxo, encaminhamento, detecção e correção de erros e comunicação half e full-duplex Enquadramento e acesso, segmentação, encaminhamento e controle de fluxos. Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex. Enquadramento e acesso, controle de fluxo, encaminhamento, detecção e correção de erros. Respondido em 28/09/2019 14:12:31 2a Questão A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? FC-FB-65 C7-DE-FC A4-FC-FB-65 A4-FC-FB A4-C7-DE Respondido em 28/09/2019 14:12:53 3a Questão A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nasredes IP: UDP, Token Ring, Bluetooth. DNS, ATM, Frame Relay. X.25, Frame Relay, TCP. Frame Relay, Ethernet, ATM. WiFi, Ethernet, HTTP. Respondido em 28/09/2019 14:13:42 4a Questão Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. ARP DNS SNMP PPP DHCP Respondido em 28/09/2019 14:13:57 5a Questão Num canal de redes multiponto temos características comuns a qualquer tecnologia. Entre as características abaixo selecione a que NÃO é comum a todas as tecnologias multiponto. Os quadros são endereçados baseados no endereço IP de destino. Cada dispositivo transmite um quadro completo cada vez que tem acesso ao meio de transmissão . Quando usamos um switch são reduzidas as transmissões em broadcast. Quando há colisão os quadros em trânsito no canal não são considerados. Se não houver um comutador todos os quadros transmitidos em broadcast. Respondido em 28/09/2019 14:15:06 6a Questão O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única. Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos? Rede Enlace Sessão Aplicação Física Respondido em 28/09/2019 14:14:23 7a Questão Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Correção de erro F - F - V - V F - V - V - V F - V - F - V V - F - F - V F - V - V - F Respondido em 28/09/2019 14:15:56 8a Questão A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa? A4-C4-94 A4-FC-FB FC-94-FB A4-FC-FB-65 FC-FB-65 1a Questão Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível? /22 /20 /21 /18 /19 Respondido em 28/09/2019 14:43:49 2a Questão Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Instalar um servidor DNS. Instalar um servidor DHCP. Configurar o arquivo LMHOSTS Configurar o arquivo HOSTS Configurar default gateway Respondido em 28/09/2019 14:44:20 3a Questão Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)? 172.15.255.8 172.19.255.8 172.32.255.8 192.16.168.5 193.168.1.5 Respondido em 28/09/2019 14:44:43 4a Questão A máscara padrão de uma rede Classe C é: 255.255.0.0 255.255.255.255 0.0.0.0 255.255.255.0 255.0.0.0 Respondido em 28/09/2019 14:45:00 5a Questão Quantos IPs válidos existem na sub-rede: 130.0.0.0/23? 512 126 510 62 254 Respondido em 28/09/2019 14:45:25 6a Questão Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence? 200.0.255.255 200.15.15.255 200.15.15.127 200.15.15.111 200.15.0.255 Respondido em 28/09/2019 14:46:01 7a Questão Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 172.13.190.160 172.13.190.0 172.13.190.128 172.13.190.180 172.13.190.168 Respondido em 28/09/2019 14:46:16 8a Questão Quantos IPs válidos existem na sub-rede: 130.0.0.0/22? 510 62 254 1024 1022 1a Questão Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado? DHCP Alternativa Mista Estática Dinâmica Respondido em 28/09/2019 15:44:14 2a Questão Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: OSPF e DHCP RIP e Estática RIP e IGRP RIP e DHCP IGRP e DHCP Respondido em 28/09/2019 15:44:29 3a Questão Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço IP de origem Porta de destino Porta de origem Endereço Mac e endereço IP de destino Endereço IP de destino Respondido em 28/09/2019 15:44:39 4a Questão Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. II, II, IV e III IV, III, II e I I, II, III e IV I, III, II e IV I, II, IV e III Respondido em 28/09/2019 15:45:23 5a Questão Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, III e IV I e III II, III e IV III e IV I, II e IV Respondido em 28/09/2019 15:45:32 6a Questão Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Estático Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Global Algoritmo de Roteamento Incremental Respondido em 28/09/2019 15:45:51 7a QuestãoQual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? IP RIPv1 RIPv2 BGP OSPF Respondido em 28/09/2019 15:45:57 8a Questão Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Roteador Hub Modem Switch Bridges 1a Questão Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Simétricas, Assimétricas Cifras, Códigos Romana, Cifras Assimétricas, Códigos Simétricas, Romanas Respondido em 28/09/2019 16:08:32 2a Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 3 estão corretas As sentenças 1 e 2 estão corretas Somente a sentença 3 está correta Somente a sentença 1 está correta As sentenças 2 e 3 estão corretas Respondido em 28/09/2019 16:09:07 3a Questão Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: o navegador está protegido por um programa de antivírus. somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação está sendo monitorada por um firewall. o site exige senha para acesso às suas páginas. a comunicação entre o navegador e o site está sendo feita de forma criptografada. Respondido em 28/09/2019 16:09:39 4a Questão Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Repetição Modificação de mensagem Negação de serviço Disfarce Engenharia social Respondido em 28/09/2019 16:10:10 5a Questão Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Quântica Criptografia Simétrica Criptografia Assimétrica Criptografia Hash Criptografia Digital Respondido em 28/09/2019 16:10:38 6a Questão Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. Respondido em 28/09/2019 16:11:46 7a Questão Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Todos os itens estão certos Apenas os itens I e III estão certos. Apenas o item II Apenas os itens II e III estão Apenas os itens I e II estão certos. Respondido em 28/09/2019 16:12:39 8a Questão 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? As sentenças 2 e 3 estão C O R R E T A S As sentenças 1 e 3 estão C O R R E T A S Somente a sentença 3 está C O R R E T A Somente a sentença 1 está C O R R E T A As sentenças 1 e 2 estão C O R R E T A S 1a Questão Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? HTTP SNMP TELNET SMTP FTP Respondido em 28/09/2019 16:16:45 2a Questão O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Técnicas de solução de falhas. Fazer backup da rede. Gerenciamento de desempenho. Obter as informações da rede. Tratar as informações da rede para diagnosticar possíveis problemas. Respondido em 28/09/2019 16:16:33 3a Questão Identifique os 3 tipos de backups? diário, normal, mensal normal, diferencial e incremental incremental, diferencial e fast-backup completo, diário e semanal normal, diferencial e decremental Respondido em 28/09/2019 16:14:41 4a Questão O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: tempo de resposta e throughput. segurança e confiabilidade. capacidade e confiabilidade. escalabilidade e tráfego. segurança e throughput. Respondido em 28/09/2019 16:15:16 5a Questão O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: IMAP SMTP IEEE SNMP CSMA Respondido em 28/09/2019 16:15:22 6a Questão Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivosde rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? TCP UDP SMTP DNS SNMP Respondido em 28/09/2019 16:15:44 7a Questão Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são: 172.25.4.0 / 25 e 172.25.4.0 /25 172.25.4.0 / 25 e 172.25.4.128 / 25 172.25.4.0 / 24 e 172.25.5.0 /25 172.24.0.0 /24 e 172.25.0.0 / 24 172.16.0.0 /24 e 172.31.0.0 /24 Respondido em 28/09/2019 16:15:50 8a Questão O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. nada de interessante do ponto de vista de gerenciamento de rede. apenas o fabricante do elemento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. somente a descrição do elemento de rede sendo monitorado.
Compartilhar