Buscar

Redes de computadores

Prévia do material em texto

1a Questão
	
	
	Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP?
	
	 
	IANA
	
	ISO
	 
	IEEE
	
	OAB
	
	OSI
	Respondido em 23/09/2019 19:21:02
	
	
	
	 2a Questão
	
	
	
	Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas.
I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão.
II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude.
III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência.
	
	
	Apenas I
	 
	Todas as alternativas estão corretas
	 
	Apenas III
	
	Apenas I e III
	
	Apenas I e II
	Respondido em 23/09/2019 19:26:29
	
	
	 3a Questão
	
	
	
	Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante?
	
	 
	WAN
	
	LAN
	
	PAN
	
	MAN
	
	WLAN
	Respondido em 23/09/2019 19:25:52
	
	 4a Questão
	
	
	
	A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
	
	
	Comutação de quadros
	
	Comutação de bits
	
	Comutação de circuitos
	 
	Comutação de pacotes
	
	Nenhuma das alternativas
	Respondido em 23/09/2019 19:28:16
	
	 5a Questão
	
	
	
	O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar:
	
	
	Cabo STP
	
	Cabo coaxial
	 
	Fibra óptica
	
	Cabo UTP
	
	Não é possível interligar redes a esta distância com nenhum tipo de cabo
	Respondido em 23/09/2019 19:28:39
	
	
	 6a Questão
	
	
	
	Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
	
	
	ISO
	
	IEEE
	
	OAB
	 
	IANA
	
	OSI
	Respondido em 23/09/2019 19:29:01
	
	
	
	 7a Questão
	
	
	
	Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos.
II. São redes comutadas por pacotes.
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas.
IV. É uma infraestrutura privada.
verifica-se que está(ão) correta(s)
 
	
	 
	II e III, apenas.
	
	I, II e III, apenas.
	 
	II, III e IV, apenas.
	
	I, II, III e IV.
	
	I, apenas.
	Respondido em 23/09/2019 19:29:47
	
	 8a Questão
	
	
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por A M P L I T U D E ?
	
	
	fig 4
	
	fig 3
	
	fig 2
	
	nenhuma das figuras
	 
	fig 1
	1a Questão
	
	
	
	Sobre as camadas do modelo OSI, leia atentamente a definição a seguir.
Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino.
 
Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é:
	
	
	Enlace
	
	Aplicação
	
	Apresentação
	 
	Transporte
	
	Rede
	Respondido em 23/09/2019 20:28:34
	
	
	
	 2a Questão
	
	
	
	
	No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
	
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	 
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	 
	Endereços IP, Endereço Físico e Endereço MAC
	
	Endereço TCP, Endereço Lógico e Endereço IP
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	Respondido em 23/09/2019 20:29:10
	
	
	 3a Questão
	
	
	
	
	Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente:
	
	 
	Segmento, Pacote e Quadro.
	
	Pacote, Quadro e Bit.
	
	Datagrama, Pacote e Bit.
	
	Datagrama, Datagrama e quadro.
	 
	Segmento, Datagrama e Quadro.
	Respondido em 23/09/2019 20:29:27
	
	
	
	
	 4a Questão
	
	
	
	
	Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
	
	
	Movimentar os BITS de um lugar para o outro
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Montar os quadros ou frames
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	Respondido em 23/09/2019 20:29:46
	
	
	 5a Questão
	
	
	
	
	O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
 
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós?
	
	 
	Atraso de transmissão
	
	Atrasos de Transmissão e de Propagação
	
	Atraso de Fila
	 
	Atraso de Propagação
	
	Atraso de Processamento
	Respondido em 23/09/2019 20:30:24
	
	
	
	
	 6a Questão
	
	
	
	
	A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
	
	 
	Apresentação.
	
	Sessão.
	 
	Transporte (TCP).
	
	Física.
	
	Aplicação.
	Respondido em 23/09/2019 20:30:49
	
	
	
	 7a Questão
	
	
	
	
	Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, respectivamente:
	
	
	OSI, IETF
	 
	RFC, IETF
	
	ISO, RFC
	 
	RFC, ISO
	
	IETF, OSIRespondido em 23/09/2019 20:30:55
	
	
	
	 8a Questão
	
	
	
	
	Sobre o Endereço MAC, podemos afirmar que:
	
	 
	É o endereço padrão da Camada 2 do Modelo OSI.
	 
	É composto por 32 números Hexadecimais.
	
	É o endereço padrão da Camada 3 do Modelo OSI.
	
	Pode ser representado apenas nas letras, de A até F.
	
	Possui 32 bits.
	1a Questão
	
	
	
	Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
	
	
	Bridge
	 
	Switch
	
	Hub
	
	Modem
	
	Roteador
	Respondido em 25/09/2019 11:04:54
	
	
	 2a Questão
	
	
	
	
	Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
	
	 
	4
	
	32
	
	64
	 
	8
	
	2
	Respondido em 25/09/2019 11:05:19
	
	
	
	 3a Questão
	
	
	
	
	Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
	
	
	Rede e Transporte.
	 
	Física e Enlace.
	
	Física e Sessão.
	
	Rede e Enlace.
	
	Transporte e Sessão.
	Respondido em 25/09/2019 11:06:01
	
	
	 4a Questão
	
	
	
	
	
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI
II - O HUB é uma peça central em uma topologia estrela (concentrador)
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB)
IV - O HUB trabalha na camada de enlace do modelo OSI.
Baseado nas sentenças acima responda?
	
	
	Somente a IV está   C O R R E T A 
	 
	III e IV estão   C O R R E T A S
	 
	I e IV estão   I N C O R R E T A S
	
	Somente a II está   I N C O R R E T A
	
	I e II estão   C O R R E T A S
	Respondido em 25/09/2019 11:07:37
	
	
	
	 5a Questão
	
	
	
	
	O que é endereço MAC?
	
	
	Mecanismo de acoplagem para computadores;
	 
	Endereço físico de placas e dispositivos de rede;
	
	Endereço para definição de envio da camada de aplicação;
	
	Endereço das máquinas em uma rede de computadores;
	
	Máquina acrônica clonada.
	Respondido em 25/09/2019 11:08:32
	
	
	 6a Questão
	
	
	
	
	Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence?
	
	
	Endereço Postal Digital; Camada de Entrega
	 
	MAC; Camada de Enlace
	 
	IP; Camada de Rede
	
	PHYADDR; Camada Física
	
	Porta; Camada de Transporte
	Respondido em 25/09/2019 11:08:49
	
	
	
	 7a Questão
	
	
	
	
	Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
	
	
	V , F , F , V
	
	V , V , F , F
	 
	V , F , V , F
	 
	V , V , V , F
	
	V , F , V , V
	Respondido em 25/09/2019 11:09:55
	
	
	 8a Questão
	
	
	
	
	Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
	
	
	trocar a porta de conexão da estação ao hub da rede.
	
	limpar a tabela CAM do switch da rede.
	
	editar o endereço na BIOS da estação e reinicializar a estação.
	
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
	 
	trocar a placa de rede da estação.
	1a Questão
	
	
	
	Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
	
	 
	- servidor de peer-to-peer
	
	- servidor de impressão
	
	- servidor de gerenciamento
	
	- servidor de arquivo
	
	- servidor de banco de dados
	Respondido em 28/09/2019 12:32:13
	
	
	 2a Questão
	
	
	
	
	Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
	
	 
	I, apenas.
	
	I, II e III.
	
	II, apenas.
	
	III, apenas.
	
	I e II, apenas.
	Respondido em 28/09/2019 12:33:12
	
	
	 3a Questão
	
	
	
	
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta:
	
	 
	IEEE
	
	ISO
	
	IETF
	
	ANSI
	
	TIA
	Respondido em 28/09/2019 12:33:59
	
	 4a Questão
	
	
	
	
	Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor.
Qual dos serviços abaixo   N Ã O   se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor?
	
	
	servidor de gerenciamento
	
	servidor de arquivo
	 
	servidor peer-to-peer
	
	servidor de banco de dados
	
	servidor de impressão
	Respondido em 28/09/2019 12:37:25
	
	
	 5a Questão
	
	
	
	
	Podemos considerar o Broadcast como uma mensagem que parte de:
	
	
	Duas origens diferentes, para dois destinos diferentes.
	
	Uma única origem, para um único destino dentro da mesma rede.
	 
	Todas as origens, para um único destino dentro da mesma rede.
	 
	Uma única origem, para todos os destinos dentro da mesma rede.
	
	Todas as origens, para todos os destinos dentro da mesma rede.
	Respondido em 28/09/2019 12:34:43
	
	
	 6a Questão
	
	
	
	
	Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados.
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
	
	
	Lógica, física
	 
	Física, lógica
	
	BUS, RING
	
	BUS, lógica
	
	Física, RING
	Respondido em 28/09/2019 12:38:257a Questão
	
	
	
	
	Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados).
	
	
	HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede
	 
	Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
	
	Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede
	
	Pacote, Datagrama, Segmento, Bit e Byte
	
	Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador
	Respondido em 28/09/2019 12:39:31
	
	
	
	 8a Questão
	
	
	
	
	Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
	
	
	multicast, unicast, broadcast
	 
	unicast, broadcast, multicast
	 
	unicast, multicast, multicast
	
	unicast, multicast, broadcast
	
	broadcast, unicast, multicast
	1a Questão
	
	
	
	Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
	
	 
	Enlace
	
	Aplicação
	
	Rede
	 
	Transporte
	
	Apresentação
	Respondido em 28/09/2019 13:03:43
	
	
	 2a Questão
	
	
	
	
	Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
	
	
	HTTPS
	 
	TCP
	
	HTTP
	
	IP
	
	UDP
	Respondido em 28/09/2019 13:04:30
	
	
	 3a Questão
	
	
	
	
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails?
	
	 
	SMTP
	
	IMAP
	
	SMNP
	
	POP
	
	DHCP
	Respondido em 28/09/2019 13:07:28
	
	
	 4a Questão
	
	
	
	
	A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada.
II. Pertence à camada de transporte.
III. Executa o endereçamento e o roteamento.
IV. Pertence à camada de rede.
Está correto o que se afirma APENAS em:
	
	
	I e IV.
	
	III.
	 
	III e IV.
	 
	I e II.
	
	II e III.
	Respondido em 28/09/2019 13:08:16
	
	
	 5a Questão
	
	
	
	
	A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
	
	
	Aplicação.
	
	Física.
	 
	Transporte.
	
	Rede.
	
	Enlace.
	Respondido em 28/09/2019 13:04:57
	
	
	 6a Questão
	
	
	
	
	O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet.
As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa.
Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente:
	
	
	80 e 110
	 
	80 e 25
	
	21 e 80
	 
	80 e 21
	
	25 e 110
	Respondido em 28/09/2019 13:07:06
	
	
	
	 7a Questão
	
	
	
	
	"Protocolo da pilha de protocolo TCP/IP que utiliza conexões full-duplex, logo cada lado da conexão deve finalizar a conexão de forma independente". O texto refere-se a qual  protocolo?
	
	
	FTP
	
	HTTP
	
	TCP/IP
	 
	TCP
	
	UDP
	Respondido em 28/09/2019 13:05:44
	
	
	
	 8a Questão
	
	
	
	
	Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
	
	
	FTP
	 
	HTTP
	
	HTTPS
	 
	TELNET
	
	TFTP
	1a Questão (Ref.:201709812007)
	Acerto: 1,0  / 1,0
	Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
	
	
	Digital Area Network - DAN
	
	Metropolitan Area Network - MAN
	 
	Local Area Network - LAN
	
	Wide Area Network - WAN
	
	Personal Area Network - PAN
	Respondido em 12/09/2019 09:33:41
	
	
	
	2a Questão (Ref.:201710134775)
	Acerto: 1,0  / 1,0
	Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP?
	
	
	ISO
	
	OSI
	
	IEEE
	
	OAB
	 
	IANA
	Respondido em 12/09/2019 09:34:49
	
	
	
	3a Questão (Ref.:201709050652)
	Acerto: 1,0  / 1,0
	A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
	
	
	Sessão.
	
	Física.
	
	Transporte (TCP).
	
	Aplicação.
	 
	Apresentação.
	Respondido em 12/09/2019 09:35:32
	
	
	
	4a Questão (Ref.:201709811994)
	Acerto: 1,0  / 1,0
	Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________.
Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
	
	
	Digital, Coaxial
	
	Digital, Multi-digital
	 
	Analógico, Digital
	
	Manual, Digital
	
	Analógico, Analógico de 2 canais
	Respondido em 12/09/2019 09:37:10
	
	
	
	5a Questão (Ref.:201709812014)
	Acerto: 1,0  / 1,0
	Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)?
	
	 
	Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece
	
	Para que o programador possa setar cada um dos campos de todos os protocolos
	
	Para garantir que não haja erro durante a transição entre as camadas em um mesmo host
	
	Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões
	
	Para identificar o login e senha do usuário que utiliza as aplicações
	Respondido em 12/09/2019 09:39:11
	
	
	
	6a Questão (Ref.:201709726662)
	Acerto: 1,0  / 1,0
	
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI
II - O HUB é uma peça central em uma topologia estrela (concentrador)
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB)
IV - O HUB trabalha na camada de enlace do modelo OSI.
Baseado nas sentenças acima responda?
	
	 
	I e IV estão   I N C O R R E T A S
	
	I e II estão   C O R R E T A S
	
	Somente a IV está   C O R R E TA 
	
	III e IV estão   C O R R E T A S
	
	Somente a II está   I N C O R R E T A
	Respondido em 12/09/2019 09:39:55
	
	
	
	7a Questão (Ref.:201709050496)
	Acerto: 1,0  / 1,0
	Sobre Multicast, é correto afirmar que:
	
	 
	É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
	
	É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
	
	É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
	
	Nenhuma das opções acima corresponde ao Multicast.
	
	É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
	Respondido em 12/09/2019 09:42:05
	
	
	
	8a Questão (Ref.:201709112855)
	Acerto: 1,0  / 1,0
	Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
	
	
	III, apenas.
	
	II, apenas.
	
	I, II e III.
	
	I e II, apenas.
	 
	I, apenas.
	Respondido em 12/09/2019 09:43:22
	
	
	
	
	9a Questão (Ref.:201709046070)
	Acerto: 1,0  / 1,0
	Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
	
	
	Para identificar as portas do roteador de borda da rede onde servidor está conectado
	
	Para que o host de destino possa montar o segmento corretamente
	
	Auxiliar no endereçamento de camada 3 do modelo OSI
	 
	Indicar para qual serviço deve ser entregue a mensagem no host de destino
	
	Indicar qual o endereço do host de destino na Internet
	Respondido em 12/09/2019 09:44:28
	
	
	
	10a Questão (Ref.:201709049918)
	Acerto: 1,0  / 1,0
	Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
	
	
	FTP
	
	TFTP
	
	HTTP
	
	HTTPS
	 
	TELNET
	1a Questão (Ref.:201710123181)
	Acerto: 1,0  / 1,0
	A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch:
	
	
	Árvore
	
	Anel
	
	Mista
	 
	Estrela
	
	Barramento
	Respondido em 12/09/2019 09:56:38
	
	
	
	2a Questão (Ref.:201709725019)
	Acerto: 1,0  / 1,0
	No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
	
	
	multiplexação por tempo
	 
	comutação por pacotes
	
	comutação por mensagens
	
	multiplexação por frequência
	
	comutação por circuitos
	Respondido em 12/09/2019 09:57:49
	
	
	
	
	3a Questão (Ref.:201709048368)
	Acerto: 1,0  / 1,0
	A unidade de transmissão da camada de _____________ é o quadro.
	
	
	Aplicação
	 
	Enlace
	
	Física
	
	Sessão
	
	Apresentação
	Respondido em 12/09/2019 09:59:02
	
	
	
	
	4a Questão (Ref.:201709894444)
	Acerto: 1,0  / 1,0
	Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
	
	
	Digital, Multi-digital
	
	Analógico, Analógico de 2 canais
	
	Manual, Digital
	 
	Analógico, Digital
	
	Digital, Coaxial
	Respondido em 12/09/2019 09:59:34
	
	
	
	5a Questão (Ref.:201709726656)
	Acerto: 1,0  / 1,0
	
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s.
Baseado nas sentenças acima podemos afirmar?
	
	
	II e III estão   I N C O R R E T A S
	
	I e II estão   C O R R E T A S
	
	Somente a I está   C O R R E T A
	
	Somente a III está   C O R R E T A
	 
	Somente II está   C O R R E T A
	Respondido em 12/09/2019 10:00:11
	
	
	
	
	6a Questão (Ref.:201709050047)
	Acerto: 1,0  / 1,0
	Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
	
	
	as pontes podem escolher entre múltiplos caminhos
	
	as pontes e os roteadores podem escolher entre múltiplos caminhos
	
	as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
	 
	os roteadores podem escolher entre múltiplos caminhos
	
	os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
	Respondido em 12/09/2019 10:00:53
	
	
	
	
	7a Questão (Ref.:201709112853)
	Acerto: 1,0  / 1,0
	Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
	
	
	Anel.
	 
	Barramento.
	
	Token Ring.
	
	Estrela.
	
	CSMA/CD.
	Respondido em 12/09/2019 10:01:26
	
	
	
	
	8a Questão (Ref.:201709301076)
	Acerto: 1,0  / 1,0
	Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
	
	
	- servidor de banco de dados
	
	- servidor de impressão
	
	- servidor de gerenciamento
	 
	- servidor de peer-to-peer
	
	- servidor de arquivo
	Respondido em 12/09/2019 10:01:59
	
	
	
	
	9a Questão (Ref.:201709050413)
	Acerto: 1,0  / 1,0
	Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails?
	
	
	DHCP
	
	POP
	
	IMAP
	
	SMNP
	 
	SMTP
	Respondido em 12/09/2019 10:02:43
	
	
	
	
	10a Questão (Ref.:201709077636)
	Acerto: 1,0  / 1,0
	Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2)  "... é permitir uma transferência de dados (essencialmenteno formato HTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente?
	
	 
	A Protocolo e ao protocolo http;
	
	A serviço e ao serviço FTP;
	
	A Serviços e ao protocolo SMTP;
	
	A protocolo e ao protocolo DHCP;
	
	A Protocolo e a Serviço
	1a Questão (Ref.:201709811996)
	Acerto: 1,0  / 1,0
	Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
	
	
	HAM, LAN, TAM
	
	PAN, NAN, LAN
	
	MAN, NaN, IoT
	
	HEMAN, SHERA, GORPO
	 
	LAN, MAN, WAN
	Respondido em 12/09/2019 10:04:41
	
	
	
	2a Questão (Ref.:201709937463)
	Acerto: 1,0  / 1,0
	No ambiente de rede existem diversos conceitos utilizados para definição de componentes ou formas de transmissão. Dentre eles, utiliza-se a sigla ISP que identifica:
	
	
	Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus switches que podem utilizar fibra óptica ou cabeamento metálico.
	 
	Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus backbones regionais, nacionais ou mundiais.
	
	Internal Suport Provider, ou seja, o provedor de suporte interno, o qual transmite as informações através dos seus roteadores que utilizam podem utilizar fibra óptica ou cabeamento metálico.
	
	Internet Service Provider, ou seja, o provedor de serviço de internet, o qual transmite as informações através dos seus roteadores que utilizam exclusivamente fibras ópticas.
	
	Internal Suport Provider, ou seja, o provedor de suporte interno, o qual transmite as informações através dos seus equipamentos de rede.
	Respondido em 12/09/2019 10:06:03
	
	
	
	3a Questão (Ref.:201710137188)
	Acerto: 1,0  / 1,0
	Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada:
	
	
	de Rede.
	
	de Enlace de Dados.
	
	de Transporte.
	
	de Sessão.
	 
	Física.
	Respondido em 12/09/2019 10:06:35
	
	
	
	4a Questão (Ref.:201709630076)
	Acerto: 1,0  / 1,0
	Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
	
	
	Camada de Rede
	
	Camada de Sessão
	 
	Camada de Aplicação
	
	Camada de Apresentação
	
	Enlace de Dados
	Respondido em 12/09/2019 10:07:17
	
	
	
	5a Questão (Ref.:201709811995)
	Acerto: 1,0  / 1,0
	Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar?
	
	
	Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço
	
	Através das regras do firewall e da ativação da DMZ
	
	Perguntando ao servidor DHCP da rede
	
	Clonando o endereço MAC dos clientes da rede que irão se comunicar
	 
	Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas
	Respondido em 12/09/2019 10:08:04
	
	
	
	6a Questão (Ref.:201709049911)
	Acerto: 1,0  / 1,0
	Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
	
	
	Hub
	 
	Switch
	
	Roteador
	
	Bridge
	
	Modem
	Respondido em 12/09/2019 10:09:00
	
	
	
	
	7a Questão (Ref.:201709726337)
	Acerto: 1,0  / 1,0
	Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?
	
	
	Redes server/cliente e rede Windows;
	
	Redes wireless e rede cliente/servidor.
	
	Redes peer-to-peer e redes wi-fi;
	
	Redes peer-to-peer e redes palmer;
	 
	Rede peer-to-peer e redes cliente/servidor
	Respondido em 12/09/2019 10:10:58
	
	
	
	
	8a Questão (Ref.:201709726729)
	Acerto: 1,0  / 1,0
	Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
	
	
	evita um servidor centralizado.
	
	a estação ora pode ser cliente e ora pode ser servidor.
 
	
	degrada o desempenho por utilizar um banco de dados centralizado.
	
	possibilidade de transferência paralela.
	 
	a estação possui somente a função cliente.
	Respondido em 12/09/2019 10:11:45
	
	
	
	9a Questão (Ref.:201710141567)
	Acerto: 1,0  / 1,0
	(EBSERH-2017)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________
	
	
	endereço MAC / endereço IP
	
	endereço IP / endereço Loopback
	 
	Endereço IP / endereço MAC
	
	Endereço unicast / endereço MAC
	
	endereço unicast / endereço Loopback
	Respondido em 12/09/2019 10:12:20
	
	
	
	10a Questão (Ref.:201709050409)
	Acerto: 1,0  / 1,0
	UDP é um protocolo que apresenta:
	
	
	Controle de congestionamento.
	
	Orientação à conexão.
	
	Confiabilidade.
	
	Controle de fluxo.
	 
	Agilidade quando comparado com TCP.
	1a Questão
	
	
	
	Escolha a opção que descrever melhor os serviços realizados pela camada de enlace.
	
	 
	Enquadramento e acesso, controle de fluxo, detecção e correção de erros, e identificação dos processos origem e destino.
	
	Controle de fluxo, encaminhamento, detecção e correção de erros e comunicação half e full-duplex
	
	Enquadramento e acesso, segmentação, encaminhamento e controle de fluxos.
	 
	Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex.
	
	Enquadramento e acesso, controle de fluxo, encaminhamento, detecção e correção de erros.
	Respondido em 28/09/2019 14:12:31
	
	
	
	 2a Questão
	
	
	
	
	A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
	
	 
	FC-FB-65
	
	C7-DE-FC
	
	A4-FC-FB-65
	
	A4-FC-FB
	
	A4-C7-DE
	Respondido em 28/09/2019 14:12:53
	
	
	 3a Questão
	
	
	
	
	A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nasredes IP:
	
	
	UDP, Token Ring, Bluetooth.
	
	DNS, ATM, Frame Relay.
	
	X.25, Frame Relay, TCP.
	 
	Frame Relay, Ethernet, ATM.
	
	WiFi, Ethernet, HTTP.
	Respondido em 28/09/2019 14:13:42
	
	
	 4a Questão
	
	
	
	
	Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
	
	 
	ARP
	 
	DNS
	
	SNMP
	
	PPP
	
	DHCP
	Respondido em 28/09/2019 14:13:57
	
	
	
	 5a Questão
	
	
	
	
	Num canal de redes multiponto temos características comuns a qualquer tecnologia. Entre as características abaixo selecione a que NÃO é comum a todas as tecnologias multiponto.
	
	 
	Os quadros são endereçados baseados no endereço IP de destino.
	 
	Cada dispositivo transmite um quadro completo cada vez que tem acesso ao meio de transmissão .
	
	Quando usamos um switch são reduzidas as transmissões em broadcast.
	
	Quando há colisão os quadros em trânsito no canal não são considerados.
	
	Se não houver um comutador todos os quadros transmitidos em broadcast.
	Respondido em 28/09/2019 14:15:06
	
	
	
	
	 6a Questão
	
	
	
	
	O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?
	
	
	Rede
	 
	Enlace
	
	Sessão
	
	Aplicação
	
	Física
	Respondido em 28/09/2019 14:14:23
	
	
	
	 7a Questão
	
	
	
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Correção de erro
	
	
	F - F - V - V
	 
	F - V - V - V
	
	F - V - F - V
	
	V - F - F - V
	
	F - V - V - F
	Respondido em 28/09/2019 14:15:56
	
	
	
	 8a Questão
	
	
	
	
	A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
	
	 
	A4-C4-94
	
	A4-FC-FB
	
	FC-94-FB
	
	A4-FC-FB-65
	 
	FC-FB-65
	1a Questão
	
	
	
	Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
	
	 
	/22
	
	/20
	
	/21
	 
	/18
	
	/19
	Respondido em 28/09/2019 14:43:49
	
	
	
	 2a Questão
	
	
	
	
	Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
	
	 
	Instalar um servidor DNS.
	
	Instalar um servidor DHCP.
	
	Configurar o arquivo LMHOSTS
	 
	Configurar o arquivo HOSTS
	
	Configurar default gateway
	Respondido em 28/09/2019 14:44:20
	
	
	 3a Questão
	
	
	
	
	Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)?
	
	
	172.15.255.8
	 
	172.19.255.8
	
	172.32.255.8
	
	192.16.168.5
	
	193.168.1.5
	Respondido em 28/09/2019 14:44:43
	
	
	 4a Questão
	
	
	
	
	A máscara padrão de uma rede Classe C é:
	
	
	255.255.0.0
	
	255.255.255.255
	
	0.0.0.0
	 
	255.255.255.0
	
	255.0.0.0
	Respondido em 28/09/2019 14:45:00
	
	
	 5a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 130.0.0.0/23?
	
	 
	512
	
	126
	 
	510
	
	62
	
	254
	Respondido em 28/09/2019 14:45:25
	
	
	
	 6a Questão
	
	
	
	
	Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede.
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence?
	
	 
	200.0.255.255
	 
	200.15.15.255
	
	200.15.15.127
	
	200.15.15.111
	
	200.15.0.255
	Respondido em 28/09/2019 14:46:01
	
	
	 7a Questão
	
	
	
	
	Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
	
	 
	172.13.190.160
	
	172.13.190.0
	 
	172.13.190.128
	
	172.13.190.180
	
	172.13.190.168
	Respondido em 28/09/2019 14:46:16
	
	
	 8a Questão
	
	
	
	
	Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
	
	
	510
	
	62
	
	254
	 
	1024
	 
	1022
	1a Questão
	
	
	
	Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
	
	
	DHCP
	
	Alternativa
	
	Mista
	 
	Estática
	
	Dinâmica
	Respondido em 28/09/2019 15:44:14
	
	
	 2a Questão
	
	
	
	
	Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
	
	
	OSPF e DHCP
	 
	RIP e Estática
	 
	RIP e IGRP
	
	RIP e DHCP
	
	IGRP e DHCP
	Respondido em 28/09/2019 15:44:29
	
	
	
	 3a Questão
	
	
	
	
	Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
	
	 
	Endereço IP de origem
	
	Porta de destino
	
	Porta de origem
	
	Endereço Mac e endereço IP de destino
	 
	Endereço IP de destino
	Respondido em 28/09/2019 15:44:39
	
	
	 4a Questão
	
	
	
	
	Relacione as definições com os protocolos correspondentes:
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
	
	
	II, II, IV e III
	
	IV, III, II e I
	 
	I, II, III e IV
	 
	I, III, II e IV
	
	I, II, IV e III
	Respondido em 28/09/2019 15:45:23
	
	
	
	 5a Questão
	
	
	
	
	Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
	
	
	I, III e IV
	 
	I e III
	
	II, III e IV
	
	III e IV
	 
	I, II e IV
	Respondido em 28/09/2019 15:45:32
	
	
	 6a Questão
	
	
	
	
	Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
	
	 
	Algoritmo de Roteamento Dinâmico
	 
	Algoritmo de Roteamento Estático
	
	Algoritmo de Roteamento Diferencial
	
	Algoritmo de Roteamento Global
	
	Algoritmo de Roteamento Incremental
	Respondido em 28/09/2019 15:45:51
	
	
	 7a QuestãoQual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
	
	
	IP
	
	RIPv1
	 
	RIPv2
	
	BGP
	 
	OSPF
	Respondido em 28/09/2019 15:45:57
	
	
	 8a Questão
	
	
	
	
	Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
	
	 
	Roteador
	
	Hub
	
	Modem
	
	Switch
	
	Bridges
	1a Questão
	
	
	
	Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
	
	 
	Simétricas, Assimétricas
	
	Cifras, Códigos
	
	Romana, Cifras
	
	Assimétricas, Códigos
	
	Simétricas, Romanas
	Respondido em 28/09/2019 16:08:32
	
	
	
	 2a Questão
	
	
	
	
	
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
 2- Sistemas de detecção de invasão (IDSs) e
 3- sistemas de pacotes de invasão (IPSs).
 Qual a única opção correta:
	
	 
	As sentenças 1 e 3 estão corretas
	 
	As sentenças 1 e 2 estão corretas
	
	Somente a sentença 3 está correta
	
	Somente a sentença 1 está correta
	
	As sentenças 2 e 3 estão corretas
	Respondido em 28/09/2019 16:09:07
	
	
	
	 3a Questão
	
	
	
	
	Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
	
	
	o navegador está protegido por um programa de antivírus.
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	 
	a comunicação está sendo monitorada por um firewall.
	
	o site exige senha para acesso às suas páginas.
	 
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	Respondido em 28/09/2019 16:09:39
	
	
	
	 4a Questão
	
	
	
	
	Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
	
	
	Repetição
	
	Modificação de mensagem
	
	Negação de serviço
	
	Disfarce
	 
	Engenharia social
	Respondido em 28/09/2019 16:10:10
	
	
	 5a Questão
	
	
	
	
	Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
	
	
	Criptografia Quântica
	 
	Criptografia Simétrica
	
	Criptografia Assimétrica
	
	Criptografia Hash
	
	Criptografia Digital
	Respondido em 28/09/2019 16:10:38
	
	
	
	 6a Questão
	
	
	
	
	Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
	
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	 
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	 
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.
	Respondido em 28/09/2019 16:11:46
	
	
	
	 7a Questão
	
	
	
	
	Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica
Assinale a opção correta
	
	
	Todos os itens estão certos
	
	Apenas os itens I e III estão certos.
	
	Apenas o item II
	
	Apenas os itens II e III estão
	 
	Apenas os itens I e II estão certos.
	Respondido em 28/09/2019 16:12:39
	
	
	 8a Questão
	
	
	
	
	 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
	
	
	As sentenças 2 e 3 estão C O R R E T A S
	
	As sentenças 1 e 3 estão C O R R E T A S
	
	Somente a sentença 3 está C O R R E T A
	
	Somente a sentença 1 está C O R R E T A
	 
	As sentenças 1 e 2 estão C O R R E T A S
	1a Questão
	
	
	
	Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
	
	
	HTTP
	 
	SNMP
	
	TELNET
	
	SMTP
	
	FTP
	Respondido em 28/09/2019 16:16:45
	
	
	
	 2a Questão
	
	
	
	
	O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
	
	
	Técnicas de solução de falhas.
	 
	Fazer backup da rede.
	
	Gerenciamento de desempenho.
	
	Obter as informações da rede.
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	Respondido em 28/09/2019 16:16:33
	
	
	
	 3a Questão
	
	
	
	
	Identifique os 3 tipos de backups?
	
	
	diário, normal, mensal
	 
	normal, diferencial e incremental
	
	incremental, diferencial e fast-backup
	 
	completo, diário e semanal
	
	normal, diferencial e decremental
	Respondido em 28/09/2019 16:14:41
	
	
	 4a Questão
	
	
	
	
	O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	 
	tempo de resposta e throughput.
	 
	segurança e confiabilidade.
	
	capacidade e confiabilidade.
	
	escalabilidade e tráfego.
	
	segurança e throughput.
	Respondido em 28/09/2019 16:15:16
	
	
	
	 5a Questão
	
	
	
	
	O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	IMAP
	
	SMTP
	
	IEEE
	 
	SNMP
	
	CSMA
	Respondido em 28/09/2019 16:15:22
	
	
	 6a Questão
	
	
	
	
	Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivosde rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
	
	
	TCP
	 
	UDP
	
	SMTP
	
	DNS
	 
	SNMP
	Respondido em 28/09/2019 16:15:44
	
	
	 7a Questão
	
	
	
	
	Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
	
	
	172.25.4.0 / 25 e 172.25.4.0 /25
	 
	172.25.4.0 / 25 e 172.25.4.128 / 25
	
	172.25.4.0 / 24 e 172.25.5.0 /25
	
	172.24.0.0 /24 e 172.25.0.0 / 24
	
	172.16.0.0 /24 e 172.31.0.0 /24
	Respondido em 28/09/2019 16:15:50
	
	
	
	 8a Questão
	
	
	
	
	O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	 
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	 
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	apenas o fabricante do elemento de rede.
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	somente a descrição do elemento de rede sendo monitorado.

Continue navegando