Buscar

redes de computadores 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Considerando o serviço de acesso às páginas web de forma segura com certificação, autenticação e privacidade e analisando as camadas hierárquicas do conjunto de protocolos TCP/IP, os recursos de segurança são providos pelos protocolos da camada de
    
	
	
	
	 Enlace
	
	
	Transporte
    
	
	
	Rede
    
	
	
	Aplicação
  
	
	
	 Inter-redes
  
	
Explicação:
Na arquitetura TCP/IP todas as funcionalidades das Camadas de Apresentação e Sessão do OSI, como segurança e criptografia são realizadas pelos protocolos de Aplicação
	
	
	
	 
		
	
		2.
		A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
  
	
	
	
	Transporte.
	
	
	Física.
  
	
	
	 Aplicação.
 
	
	
	   Sessão.
    
	
	
	 Apresentação.
    
	
Explicação:
A Camada de Apresentação é  a sexta camada do modelo OSI sendo responsável pela criptografia , compactação e demais atividades de formatação dos dados
	
	
	
	 
		
	
		3.
		A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
    
	
	
	
	 Transporte.
    
	
	
	Rede.
  
	
	
	Aplicação.
	
	
	Enlace.
    
	
	
	Física.
    
	
Explicação:
A camada de TRANSPORTE do TCP/IP é a primeira que aparece apenas nos sistemas finais, sendo responsável por controlar se o que foi enviado pela origem chegou corretamento ao destino
	
	
	
	 
		
	
		4.
		A unidade de transmissão da camada de _____________ é o quadro.
  
	
	
	
	 Aplicação
  
	
	
	 Apresentação
	
	
	Enlace
 
	
	
	 Sessão
    
	
	
	    Física
  
	
Explicação:
A PDU da camada de enlace é o quadro
	
	
	
	 
		
	
		5.
		Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
	
	
	
	 5 camadas, camada de enlace e camada física;
	
	
	7 camadas, camada de rede e camada física;
 
	
	
	 7 camadas, camada de rede e camada de transporte;
  
	
	
	   5 camadas, camada de apresentação e camada física;
  
	
	
	7 camadas, camada de transporte e camada de aplicação;
    
	
Explicação:
O MODELO OSI possui 7 camadas, sendo a de redes responsável pelo roteamento e a física pela transmissão dos sinais eletronicos
	
	
	
	 
		
	
		6.
		Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
    
	
	
	
	   Camada de Sessão
    
	
	
	Enlace de Dados
	
	
	Camada de Aplicação
 
	
	
	Camada de Apresentação
    
	
	
	Camada de Rede
    
	
Explicação:
A Camada de Aplicação é a 7 camada do modelo OSI ou seja a camada superior
	
		
		A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. Um das funções de responsabilidade da camada de enlace de dados é o enquadramento, que significa transformar um fluxo bruto de bits que é recebido da camada física em unidades de informação "com início e fim", que possam ser tratados pelas camadas superiores.
II. Na camada de enlace de dados, é possível realizar a detecção de erros. Isso se faz, por exemplo, com os chamados bits de paridade. No entanto, a correção de erros que tenham sido detectados só é realizada pelas camadas superiores.
III. Pode-se afirmar que a camada de enlace de dados é implementada nos adaptadores de rede. Dessa forma, a camada de enlace de um host presente numa rede, por exemplo, pode ser identificada pelo seu endereço MAC correspondente.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	I apenas
	
	
	I e III apenas
	
	
	II e III apenas
	
	
	II apenas
	
	
	I, II e III
	
Explicação:
a camada de enlace tambem pode corrigir erros
	
	
	
	 
		
	
		2.
		A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. A subcamada de controle de enlace implementa funções de controle de erros e de fluxo. No entanto, não são de sua responsabilidade o estabelecimento e o encerramento de conexões.
II. A subcamada MAC tem como principal responsabilidade disciplinar a maneira como os hosts acessam o meio físico. Isso se dá por meio dos chamados protocolos de múltiplo acesso.
III. Uma das maneiras de se detectar erros num quadro da camada de enlace é utilizar a soma de verificação. Essa técnica consiste, basicamente, em somar alguns dos valores presentes nos dados recebidos e checar se o resultado é igual ao que foi calculado no momento da montagem do quadro no transmissor.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	II apenas
	
	
	II e III apenas
	
	
	I apenas
	
	
	I e III apenas
	
	
	I, II e III
	
Explicação:
a subcamada mac realiza o controle de sessão
	
	
	
	 
		
	
		3.
		Uma das funções da camada de enlace é:
	
	
	
	Prover um canal fim a fim entre dois nós que desejam se comunicar.
 
	
	
	Prover um canal entre nós adjacentes transparente e livre de erros.
 
	
	
	Prover um canal fim a fim entre nós adjacentes com possibilidade de conversação a qualquer hora.
	
	
	Prover um canal entre nós adjacentes com acesso conhecido e permanente.
 
	
	
	Prover um canal sem habilidade para identificar erros.
 
	
Explicação:
os protocolos existentes nessa camada têm como principal objetivo fornecer um canal confiável para a camada de rede atuar.
	
	
	
	 
		
	
		4.
		Considerando o modelo teórico OSI da ISO, as duas primeiras camadas numa arquitetura de redes de computadores são a camada física e a camada de enlace de dados. Nesse contexto, na recepção dos dados, a camada física entrega à camada de enlace de dados um fluxo bruto de bits. O procedimento responsável por organizar este fluxo bruto de bits e repassá-lo às camadas superiores na forma de blocos bem definidos de bits é denominado:
	
	
	
	Correção de erros
	
	
	Enquadramento
	
	
	Inserção de trailer
	
	
	Inserção de cabeçalho
	
	
	Encapsulamento
	
Explicação:
enquadrar é organizar os bits que chegam na camada física para entrega a camada superior
	
	
	
	 
		
	
		5.
		Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual. Ele define o formato dos pacotes trocados entre os nós nas extremidade do enlace, bem como as ações realizadas por esses nós ao enviar e receber pacotes. A unidade de dados trocada pelo protocolo de camada de enlace é denominada quadro e cada quadro encapsula um datagrama da camada de rede. Qual das alternativas abaixo não é um serviço da camada de enlace de dados ?
	
	
	
	    - protocolo IP
  
	
	
	 - entrega confiável
 
	
	
	 - enquadramento de dados
  
	
	
	   - detecção de erros
	
	
	   - controle de fluxo
 
	
Explicação:
o protocolo IP é um protocolo da camada de rede.
	
	
	
	 
		
	
		6.
		O controle de erros é uma das funcionalidades desempenhadas pela camada de enlace de dados, uma vez que esta camada recebe, da camada física, bits que podem ter sido corrompidos pelas imperfeições presentes nos meios de transmissão. Acerca desse assunto, considere as proposições a seguir e avalie-as quanto a sua veracidade.
I. Normalmente, a capacidade de correção de um mecanismo para controle de erros é maior ou igual à sua capacidade de detecção.
II. O controle de erros realizado por mecanismos implementados na camada de enlace de dados depende fundamentalmente da inserção de bits redundantes nas sequências ou blocos de bits úteis.
III. A soma de verificação consiste na transmissão adicional de um valor que corresponde à soma de todasas palavras transmitidas num quadro da camada de enlace de dados.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	II apenas
	
	
	I, II e III
	
	
	I e II apenas
	
	
	III apenas
	
	
	II e III apenas
	
Explicação:
é mais facil detectar erros do que corrigir
	
	
		Um endereço MAC é formado por quantos bits?
    
	
	
	
	46
  
	
	
	 12
 
	
	
	16
    
	
	
	48
 
	
	
	64
	
Explicação:
Possui 6 bytes ou seja 48 bits
	
	
	
	 
		
	
		2.
		Em uma rede Ethernet half-duplex (com CSMA/CD), qual dos cenários descritos abaixo relata quando dispositivos podem transmitir?
    
	
	
	
	 Quando eles recebem um token especial
    
	
	
	Quando há uma portadora
    
	
	
	Quando eles detectam que não existem outros dispositivos transmitindo
    
	
	
	Quando o servidor autoriza o acesso
 
	
	
	Quando o meio está ocupado
  
	
	
	 
		
	
		3.
		As proposições a seguir abordam conceitos básicos sobre multiplexação. Indique a afirmação CORRETA.
	
	
	
	 A TDM é a multiplexação empregada nos sistemas telefônicos atuais. Adequada ao cenário de comunicação digital, essa técnica permite a composição de redes hierárquicas com o benefício de manter fixa a taxa de transmissão em bits/segundo, independente-mente do nível hierárquico considerado.
    
	
	
	 O emprego da divisão por frequência é restrito aos meios não guiados, isto é, aos sistemas via rádio. Isso explica o fato de esquemas como o ADSL empregarem outras técnicas, como a OFDM.
	
	
	O CDMA é uma forma de múltiplo acesso que permite a distinção entre sinais oriundos de usuários diferentes que tenham sido transmitidos simultaneamen-te e numa mesma faixa de frequência.
    
	
	
	A separação de sinais que tenham sido multiplexados por divisão na frequência requer apenas o uso de filtros.
  
	
	
	No TDM síncrono, cada equipamento da rede possui um relógio independente. Se as frequências desses relógios forem iguais, o sincronismo na transmissão dos dados estará garantida.
  
	
Explicação:
Esse é o objetivo do protocolo CDMA.
	
	
	
	 
		
	
		4.
		A camada de enlace de dados, segunda camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. A camada de enlace de dados objetiva, também, prover a entrega confiável de dados entre dois equipamentos fisicamente conectados (por exemplo, um host e um roteador, dois roteadores etc).
II. Assim como a camada de transporte, a camada de enlace de dados realiza o controle de fluxo fim a fim.
III. Um endereço MAC (ou físico) é composto por 6 bytes, normalmente expressos em hexadecimal, e cuja distribuição entre os fabricantes de placas de rede é disciplinada por instituições autorizadas. Assim, impede-se a fabricação de duas placas com endereços iguais.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	II e III apenas
	
	
	I e III apenas
	
	
	I, II e III
	
	
	I apenas
	
	
	II apenas
	
Explicação:
somente a camada de transporte realiza o controle fim a fim
	
	
	
	 
		
	
		5.
		Historicamente, uma Ethernet foi inicialmente concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local. A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador (switch) utilizando uma topologia física estrela. 
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, analise as seguintes asserções. 
A utilização do protocolo CSMA/CD não é necessária em comutadores Ethernet transmitindo em modo full-duplex. 
PORQUE 
Os comutadores, operando em modo full-duplex, mantêm canais de comunicação distintos para envio (TX) e recebimento (RX) de dados, além de não encaminhar mais do que um quadro por vez para a mesma interface (porta).
Acerca dessas asserções, assinale a opção correta
  
 
	
	
	
	 As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
  
	
	
	 As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
    
	
	
	A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
    
	
	
	Tanto a primeira quanto a segunda asserções são proposições falsas.
	
	
	A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa.
    
	
Explicação:
O CSMA/CD somente é necessário se o o meio for HALF DUPLEX pois este ´sujeito a colisões
	
	
	
	 
		
	
		6.
		No padrão IEEE 802.4, as redes são implementadas com base numa topologia física em barramento e numa topologia lógica em anel. Dentre as alternativas apresentadas abaixo, marque aquela que indica, respectivamente, o nome pelo qual este padrão é comumente conhecido e a forma como as estações interligadas por esta tecnologia acessam o meio físico compartilhado.
	
	
	
	Token Bus; protocolo de passagem de permissão
	
	
	FDDI; protocolo de passagem de permissão
	
	
	Token Ring; protocolo de divisão de canal
	
	
	Token Ring; protocolo de acesso aleatório
	
	
	Token Bus; protocolo de acesso aleatório
	
Explicação:
protocolo de token
	
		1.
		Dentre as alternativas, assinale aquela que identifica um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP):
  
 
	
	
	
	DNS
 
	
	
	TCP
	
	
	ARP
 
	
	
	DHCP
 
	
	
	RSVP
 
	
Explicação:
Como existem endereços da camada de rede (por exemplo, IP da Internet) e da camada de enlace (isto é, endereços MAC), é preciso fazer a tradução de um para o outro.
Para a Internet, esta é uma tarefa do Protocolo de Resolução de Endereços (ARP ¿ Address Resolution Protocol) [RFC 826].
	
	
	
	 
		
	
		2.
		Um dos mecanismos mais eficientes para controle de erros na camada de enlace de dados do modelo de referência OSI depende de fundamentos matemáticos que empregam operações com polinômios cujos coeficientes são números num corpo (ou campo) finito. O mecanismo ao qual o enunciado se refere é conhecido como:
	
	
	
	Código convolucional
	
	
	Código turbo
	
	
	Código LDPC
	
	
	Código de redundância cíclica
	
	
	Código de Hamming
	
	
	
	 
		
	
		3.
		A camada de enlace de dados do modelo de referência OSI é responsável pela implementação de mecanismos para prover transmissão confiável de quadros. Nesse contexto, as mensagens que confirmam o recebimento bem sucedido de um quadro podem ser enviadas de volta ao transmissor, sem que seja necessário gerar um novo quadro apenas com este objetivo. Um mecanismo que permite isso é o:
	
	
	
	ARP
	
	
	CRC
	
	
	Piggyback
	
	
	Janelamento
	
	
	Checksum
	
	
	
	 
		
	
		4.
		O que é endereço MAC?
     
 
	
	
	
	Mecanismo de acoplagem para computadores;
 
	
	
	Endereço das máquinas em uma rede de computadores;
     
 
	
	
	Máquina acrônica clonada.
	
	
	Endereço físico de placas e dispositivos de rede;
      
 
	
	
	Endereço para definição de envio da camada de aplicação;
       
 
	
Explicação:
Endereço físico e único das placas de uma rede, composto de 48 bits.
	
	
	
	 
		
	
		5.
		Uma das responsabilidades da camada de enlace de dados é a implementação do enquadramento. Qual das alternativas abaixo indica um problema que pode ocorrer com técnicas de enquadramento que utilizam apenas bytes de fim ou de término de quadro, sem recorrer a estratégias de escape?
	
	
	
	O aparecimento de algum byte, ao longo da carga útil, coincidente com os bytes empregados na delimitação do quadro pode gerar ambiguidades no reconhecimento do quadro por parte do receptor.
	
	
	A carga útil a ser delimitada pelo quadro pode conter uma quantidadede bytes acima de que os protocolos de camada de enlace suportam.
	
	
	O quadro não estará protegido contra erros de transmissão.
	
	
	Haverá falhas no endereçamento físico do quadro, o que pode ocasionar o seu envio para o destino incorreto.
	
	
	Os erros de transmissão poderão ser detectados, mas não corrigidos.
	
	
	
	 
		
	
		6.
		Ainda que sejam empregados mecanismos para controle de erros na camada de enlace de dados, há quadros que podem conter erros irrecuperáveis e que, portanto, precisam ser descartados. Para que um protocolo de camada de enlace possa recuperar de forma confiável os quadros descartados (perdidos), é de grande importância possuir os seguintes mecanismos:
	
	
	
	Confirmação (ACK) e timeout
	
	
	Confirmação (ACK) e CRC
	
	
	Contagem de bits e segmentação de quadros
	
	
	Timeout e contagem de bits
	
	
	Segmentação e remontagem de quadros
	
		Qual a finalidade do componente FCS de um quadro Ethernet?
    
	
	
	
	Identificar o tamanho da mensagem enviada.
	
	
	Marcar o início do quadro.
  
	
	
	 Informar o endereço de origem.
  
	
	
	 Informar o endereço de destino.
    
	
	
	Verificar a integridade do quadro.
    
	
Explicação:
O FCS permite realizar a verificação de erro do quadro, permitindo confirmar se houve erro durante a transmissão
	
	
	
	 
		
	
		2.
		Considere as seguintes afirmações relacionadas aos dispositivos presentes nas redes de computadores e avalie-as quanto a sua veracidade.
I. Devido às decisões que os switches tomam, eles tornam uma LAN muito mais eficiente. Eles fazem isso "comutando" os dados apenas pela porta à qual o host apropriado está conectado.
II. O roteador é um dispositivo que trabalha na camada de rede (camada 3). Trabalhar na camada 3 permite que o roteador tome decisões com base nos endereços de rede, ao contrário dos endereços MAC individuais.
III. Dentre os blocos integrantes do hardware de um roteador, podem ser destacados o processador de controle, a trama de comutação, as portas de entrada e as portas de saída.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	II apenas
	
	
	II e III apenas
	
	
	I apenas
	
	
	I e III apenas
	
	
	I, II e III
	
Explicação:
os roteadores atuam na camada 3 e os switchs na camada 2
	
	
	
	 
		
	
		3.
		O que é endereço MAC?
    
	
	
	
	 Endereço físico de placas e dispositivos de rede;
    
	
	
	Endereço para definição de envio da camada de aplicação;
    
	
	
	Endereço das máquinas em uma rede de computadores;
  
	
	
	Mecanismo de acoplagem para computadores;
    
	
	
	Máquina acrônica clonada.
	
Explicação:
O Endereço MAC fica na placa de rede é fixo e serve para identificar a maquina na rede local
	
	
	
	 
		
	
		4.
		Com relação a switches e roteadores, assinale a opção correta.
    
	
	
	
	Os switches tradicionais (camada 2) podem aceitar quadros ¿ e encaminhá-los para redes diferentes ¿ e examinar endereços MAC, porém não podem converter protocolos.
	
	
	 Para realizar um roteamento entre máquinas em redes distintas, é suficiente possuir o endereço IP de cada computador, uma vez que esse endereço identifica unicamente um computador, outrossim, cada roteador é designado com apenas um IP público.
    
	
	
	Os roteadores são dispositivos de propósito especial, dedicados à tarefa de interconexão de redes, sendo apropriados para conectar duas LANs ou duas WANs. Porém, não é possível, via roteador, conectar uma LAN a uma WAN, pois para esse tipo de conexão é necessário utilizar um Gateway.
  
	
	
	Os switches (camada 3) realizam a conversão semântica das mensagens, sendo possível a troca de pacotes entre redes com conexão TCP e outra com conexão SNA.
    
	
	
	Os switches tradicionais (camada 2) transportam o quadro inteiro de acordo com seu MAC. Já nos roteadores, o pacote é extraído do quadro e o endereço contido no pacote é usado com o objetivo de definir para onde enviar o quadro.
    
	
Explicação:
Os Switchs trabalham na camada2 e os roteadores na camada 3
	
	
	
	 
		
	
		5.
		O protocolo Ethernet implementa duas subcamadas na camada de enlace a subcamada descrita no IEEE 802.2 se refere a qual subcamada?
    
	
	
	
	LLC
    
	
	
	 ALOHA
    
	
	
	SLOTED ALOHA
    
	
	
	OFDM
	
	
	MAC
  
	
Explicação:
SUB CAMADA MAC, a inferior e SUBCAMADA LLC a superior
	
	
	
	 
		
	
		6.
		Um analista precisa modificar definitivamente o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
    
	
	
	
	 limpar a tabela MAC do switch da rede.
	
	
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
  
	
	
	 trocar a placa de rede da estação.
    
	
	
	 editar o endereço na BIOS da estação e reinicializar a estação.
  
	
	
	trocar a porta de conexão da estação ao hub da rede.
  
	
Explicação:
O endereço MAC é fixo em cada placa e para mudar temos que trocar a placa
	
	
	
	 
		
	
		7.
		Sendo o IP o endereçamento lógico e o MAC o endereçamento físico a associação de ambos é feita pelo protocolo:
    
	
	
	
	 ARP
    
	
	
	DNS
  
	
	
	CSMA/CA
  
	
	
	CSMA/CD
    
	
	
	 HTTP
	
Explicação:
O ARP é o protocolos que faz este mapeamento
	
	
	
	 
		
	
		8.
		Assinale o padrão IEEE Gigabit Ethernet que usa todos os 4 pares de um cabo UTP e que tem um tamanho máximo de segmento de 100 metros.
    
	
	
	
	 1000Base-LX.
    
	
	
	1000Base-T.
	
	
	1000Base-SX.
    
	
	
	1000Base-T4.
    
	
	
	1000Base-CX.
  
	
Explicação:
1000 = giga  base = transmissão em banda base  T = par trançado
	
		
		O modelo de serviço IP pode ser considerado como tendo duas partes: um esquema de endereçamento, que oferece um meio de identificar todos os hosts em uma inter-rede, e um modelo de datagrama (sem conexões) para entrega de dados. Este modelo de serviço é comumente chamado de:
	
	
	
	Melhor esforço
	
	
	Modelo à taxa de bits constante
	
	
	Modelo à taxa de bits variável
	
	
	Encaminhamento expedido
	
	
	Encaminhamento garantido
	
	
	
	 
		
	
		2.
		Considere as seguintes afirmações relacionadas ao funcionamento da camada de rede na Internet e, em particular, ao IP (Internet Protocol), avaliando-as quanto a sua veracidade.
I. O TTL (Time to Live), que é um dos campos presentes no cabeçalho do datagrama IP, serve para eliminar um pacote, caso ele percorra um caminho com um número de saltos maior que determinado valor. Isso impede, por exemplo, que um pacote fique "perdido" ou em loop, ocupando desnecessariamente os recursos da rede.
II. Algumas artuiteturas de rede exigem o estabelecimento de circuitos virtuais antes da transmissão de dados. No entanto, na camada de rede na Internet, predominam os serviços sem conexão.
III. No percurso entre o host de origem e o de destino, um datagrama pode passar por redes com diferentes MTU (maximum transfer unit). Isto significa que um datagrama pode precisar sofrer fragmentação e remontagem. Estes processos são orientados por flags presentes no cabeçalho do datagrama.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	II e III apenas
	
	
	I e III apenas
	
	
	I apenas
	
	
	II apenas
	
	
	I, II e III
	
	
	
	 
		
	
		3.
		A camada de rede, terceira camada do modelo de referência OSI, possui, sob diversos aspectos, uma importância fundamental no bom funcionamento das tecnologias e implementações de redes de computadores. Considerando as funcionalidades desempenhadas por esta camada, analise as proposições a seguir.
I. Diferentemente do que ocorre com os endereços da camada de enlace, os endereços IP que são colocados num datagrama quando este é ¿montado¿, não são alterados ao longo de sua trajetória pela rede.
II. No cabeçalho do datagrama IP, a presença de um campo no qual se coloca um identicador tem o único objetivo de evitar que, quando da geração de datagramas duplicados por uma interface de rede, estes sejam processadosmais de uma vez pelos hosts.
III. Um endereço IPv4 pode ser entendido como um identificador de 32 bits para interfaces de roteadores e hosts. Uma parte desse endereço, identifica a rede em que essa interface se encontra; outra parte, identifica o host propriamente dito.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	I, II e III
	
	
	I apenas
	
	
	I e III apenas
	
	
	II e III apenas
	
	
	II apenas
	
	
	
	 
		
	
		4.
		Alguns algoritmos de roteamento não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Em vez disso, a escolha da rota a ser utilizada é previamente calculada off-line, sendo transferida para os roteadores quando a rede é iniciada. Esses algoritmos são classificados como:
	
	
	
	Dinâmicos
	
	
	Adaptativos
	
	
	Algoritmos de roteamento por sessão
	
	
	Algoritmos de Multidifusão
	
	
	Não adaptativos
	
	
	
	 
		
	
		5.
		A camada de rede da Internet é implementada utilizando:
 
	
	
	
	Datagrama
 
	
	
	Comutação por Circuito
 
	
	
	Conexões
 
	
	
	Enlace Confiável
	
	
	Circuitos Virtual
 
	
Explicação:
O PROTOCOLO IP que implementa a camada de redes no TCP/IP utiliza datagrama
	
	
	
	 
		
	
		6.
		No cabeçalho de um datagrama IPv4, o campo Protocol é uma espécie de chave de demutiplexação que identifica o protocolo de mais alto nível ao qual esse pacote IP deve ser passado. Valores específicos do campo Protocol podem se referir, por exemplo:
	
	
	
	Ao TCP e ao PPP
	
	
	Ao PPP e ao Ethernet
	
	
	Ao Ethernet e ao HTTP
	
	
	Ao TCP e ao UDP
	
	
	Ao UDP e ao PPP
	
	
	
	 
		
	
		7.
		Considerando um datagrama da versão 4 do protocolo IP, pode-se afirmar que a parte fixa e obrigatória do seu cabeçalho contém:
	
	
	
	40 bytes
	
	
	32 bits
	
	
	8 bytes
	
	
	20 bytes
	
	
	128 bits
	
	
	
	 
		
	
		8.
		No IPv4, a soma de verificação é calculada considerando-se o cabeçalho IP como uma sequência de palavras de 16 bits, que são somadas e cujo complemento de 1 do resultado é considerado. Considerando este procedimento, avalie a veracidade das proposições a seguir.
I. A soma das palavras de 16 bits do cabeçalho IP é feita usando aritmética do tipo complemento a 2.
II. O tipo de soma de verificação descrito tem propriedades de detecção de erros tão fortes quanto as de um CRC.
III. Um pacote que falhe na soma de verificação é automaticamente descartado.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	I e II apenas
	
	
	I e III apenas
	
	
	I apenas
	
	
	I, II e III
	
	
	III apenas
	
		
		Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
    
	
	
	
	 255.0.255.255
	
	
	255.255.0.0
    
	
	
	255.255.0.255
  
	
	
	255.255.254.255
    
	
	
	255.0.255.0
    
	
Explicação:
Uma mascara de subrede é um sequencia de bits 1 seguida por uma de bits 0, a unica opção que atende a esta condições é 255.255.0.0.
	
	
	
	 
		
	
		2.
		Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
    
	
	
	
	150.8.0.64
	
	
	150.8.8.0
    
	
	
	150.8.0.0
    
	
	
	150.8.255.255
    
	
	
	150.0.0.0
    
	
Explicação:
o endereço de uma rede deve ter toda porção host com 0, como a mascara é 255.255.0.0 o endereço da rede é 150.8.0.0
	
	
	
	 
		
	
		3.
		Uma máquina possui IP 220.181.0.100 e máscara padrão. Qual das alternativas abaixo poderia ser o endereço de gateway desta máquina
  
	
	
	
	 220.181.0.0
    
	
	
	220.181.0.255
	
	
	 220.181.1.1
    
	
	
	220.181.0.254
    
	
	
	220.182.0.1
  
	
Explicação:
O endereço é classe C desta forma a rede é 220.181.0.0 o unico endereço ip de HOST nesta rede entre os das opções é 220.181.0.254
	
	
	
	 
		
	
		4.
		Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
        
 
	
	
	
	150.8.255.255
 
	
	
	150.8.0.0
        
	
	
	150.0.0.0
        
	
	
	150.8.8.0
        
	
	
	150.8.0.64
	
Explicação:
Esse é o endereço de rede com essa máscara.
	
	
	
	 
		
	
		5.
		Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
  
	
	
	
	 Endereço de rede de destino.
    
	
	
	Endereço de rede de origem.
    
	
	
	 Endereço conhecido da porta de destino.
	
	
	Endereço MAC de origem.
    
	
	
	Endereço MAC de destino.
  
	
Explicação:
Os roteadores analisam o IP de destino do pacote , extraem o endereço da rede e encaminham a pacote com base neste endereço
	
	
	
	 
		
	
		6.
		As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?
    
	
	
	
	0.0.0.0
  
	
	
	 255.255.255.255
	
	
	 255.0.0.0
    
	
	
	   255.255.255.0
  
	
	
	255.255.0.0
 
	
Explicação:
O endereço classe C  é /24 ou seja 255.255.255.0
		As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção:
I. As principais funcionalidades da camada de transporte estão associadas à necessidade de prover conectividade e confiabilidade, características que não são garantidas pela maior parte dos protocolos da camada de rede, como o IP.
II. Um dos objetivos de se inserir identificadores nos segmentos gerados pelos protocolos da camada de transporte é evitar que pacotes duplicados sejam processados por um receptor.
III. O uso de identificadores nos segmentos de transporte responsáveis por estabelecer uma conexão não tem relação com a realização bem sucedida desta tarefa (isto é, com a tarefa de estabelecimento da conexão).
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	II e III apenas.
	
	
	I, II e III.
	
	
	I e III apenas.
	
	
	I e II apenas.
	
	
	II apenas.
	
	
	
	 
		
	
		2.
		Grande parte dos protocolos empregados nas redes de computadores utiliza blocos de dados com tamanhos variáveis. O Ethernet, por exemplo, emprega blocos de até 1500 bytes, organizados em diversos campos com funcionalidades específicas. Entretanto, o ATM (Assynchronous Transfer Mode, do inglês Modo de Transferência Assíncrono), emprega blocos de dados com tamanho fixo. Dentre as alternativas abaixo, marque a que indica de forma correta o nome dos blocos de dados presentes no ATM e o seu respectivo tamanho:
	
	
	
	Quadro, 1500 bytes
	
	
	Célula, 53 bytes
	
	
	Célula, 128 bytes
	
	
	Datagrama, 53 bytes
	
	
	Quadro, 128 bytes
	
	
	
	 
		
	
		3.
		As proposições a seguir abordam características da camada de transporte e, particularmente, funcionalidades relacionadas ao controle de fluxo implementado por esta camada. Leia-as com atenção, avaliando-as quanto a sua veracidade:
I. O termo "janela", no contexto da camada de transporte, indica o tamanho do buffer ou o espaço de armazenamento disponível nas entidades de transporte de computadores que se comunicam.
II. Nas entidades de transporte transmissoras, são necessários buffers por diversos motivos. Um deles reside no fato de o transmissor ter que reenviar um segmento que foi perdido por conta de um congestionamento na subrede.
III. A chamada ¿síndrome da janela boba¿ diz respeito a uma falha presenteno mecanismo de controle de fluxo do TCP, o qual só se corrige por meio da reinicialização da rede.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	I, II e III.
	
	
	I e III apenas.
	
	
	I e II apenas.
	
	
	III apenas.
	
	
	II apenas.
	
	
	
	 
		
	
		4.
		 Marque a alternativa que contém os protocolos presentes na camada de transporte do modelo de referência TCP/IP
    
	
	
	
	FTP e SMTP
    
	
	
	DNS e IP
    
	
	
	 TELNET e SMTP
  
	
	
	TCP e UDP
  
	
	
	 P2P e HTTP
	
Explicação:
os protocolos de transporte da Internet são o TCP e o UDP
	
	
	
	 
		
	
		5.
		As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção:
I. A certeza que a camada de transporte oferece de que os dados enviados foram entregues com sucesso é provida unicamente pelo fato de se ter estabelecido uma conexão entre o transmissor e o receptor. Isso porque a conexão é uma garantia de que o receptor está "lá do outro lado", "escutando" e processando tudo o que foi injetado na rede.
II. A camada de transporte também suporta transmissão de dados sem confirmação. Na Internet, essa função é desempenhada pelo protocolo UDP (User Datagram Protocol).
III. Uma das aplicabilidades do UDP é a chamada de procedimentos remoto (RPC). Esse tipo de estratégia é empregada, por exemplo, quando se deseja transferir arquivos por meio do protocolo FTP.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	I, II e III.
	
	
	II e III apenas.
	
	
	I e II apenas.
	
	
	III apenas.
	
	
	II apenas.
	
	
	
	 
		
	
		6.
		 Ao escanear uma rede em busca de vulnerabilidades que pudesse explorar, um hacker recebeu respostas das portas 80, 25 e 110. Nestas condições, ele pôde deduzir que
    
	
	
	
	Estão disponíveis na rede um servidor WEB, um SMTP e um POP3
	
	
	Há um filtro de pacotes configurado para bloquear qualquer tipo de processo exploratório desta rede
    
	
	
	Não há serviços vulneráveis na rede
  
	
	
	Há um Hub segmentando a rede
    
	
	
	 Há um servidor FTP anônimo na rede
    
	
Explicação:
As portas 80,25 e 100 correspondem respectivamente aos protocolos HTTP, SMTP e POP3
	
	
	
	 
		
	
		7.
		As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção:
I. Num segmento TCP, é possível ativar opções como a de dados urgentes, que possuem alta prioridade, e o flag push, que indica que os segmentos não devem ser armazenados em buffers no transmissor.
II. Quando, no receptor, o buffer está cheio, é enviado um aviso à entidade de transporte transmissora. Esta última, por sua vez, vai aguardar um novo aviso do receptor informando que a aplicação "leu" alguns dados e que houve liberação de espaço no buffer. Enquanto isso não acontecer, quaisquer novos dados que forem enviados pelo transmissor serão perdidos, pois não haverá espaço de armazenamento no receptor.
III. No segmento TCP, existem bits não utilizados que, durante o projeto deste protocolo, tinham sido reservados para ajustes que fossem necessários futuramente.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	I e II apenas.
	
	
	II e III apenas.
	
	
	I e III apenas.
	
	
	I, II e III.
	
	
	III apenas.
	
	
	
	 
		
	
		8.
		As proposições a seguir abordam características da camada de transporte e do funcionamento dos seus principais protocolos. Leia-as com atenção:
I. O UDP pode trabalhar em conjunto com o RTP, quando o objetivo é enviar dados associados a aplicações que requerem transmissão em tempo real.
II. O encerramento de uma conexão da camada de transporte é feito, normalmente, de maneira simétrica. Isto é, quando um dos dois lados da conexão envia um segmento indicando que não tem mais nada a enviar, o fluxo de dados em ambos os sentidos é automaticamente terminado.
III. A demora excessiva para o retorno da confirmação de um segmento enviado por uma entidade de transporte pode significar um congestionamento na subrede. Quando isso acontece, o transmissor pode, por exemplo, diminuir o ritmo em que injeta pacotes na rede, aliviando a carga, evitando novas perdas e colaborando para a recuperação da rede.
Está(ão) correta(s) a(s) afirmativa(s):
	
	
	
	III apenas.
	
	
	I, II e III.
	
	
	I e III apenas.
	
	
	I e II apenas.
	
	
	II e III apenas.
	
		Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:
I. SMB (Server Message Block).
II. POP3 (Post Ofce Protocol - versão 3).
III. IMAP (Internet Message Access Protocol).
Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:
 
	
	
	
	II e III, apenas
 
	
	
	I, II e III
	
	
	I e II, apenas
 
	
	
	II, apenas
 
	
	
	I e III, apenas
 
	
Explicação:
Os protocolos para recuperar email são o POP3  e o IMAP
	
	
	
	 
		
	
		2.
		Qual o protocolo da camada de aplicação TCP/IP responsável pela resolução de nomes de domínios na Internet?
    
	
	
	
	ARP
    
	
	
	 SMTP
	
	
	DNS
    
	
	
	FTP
    
	
	
	HTTP
  
	
Explicação:
o DNS é o protocolo responsável por associar o nome de domínio ao endereço IP
	
	
	
	 
		
	
		3.
		Complete com o respectivo protocolo usado na camada de aplicação: Programa de e-mail_____; Browser_____; Transferência de arquivos_______.
    
	
	
	
	SMTP, HTTP, TCP
	
	
	SMTP, TCP, MAC
  
	
	
	 FTP, SMTP, MAC
  
	
	
	HTTP, UDP, FTP
    
	
	
	 SMTP, HTTP, FTP
    
	
Explicação:
SMTP é o protocolo de email, HTTP o de paginas web e FTP o de transferência de arquivos
	
	
	
	 
		
	
		4.
		Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails?
    
	
	
	
	IMAP
    
	
	
	SMTP
    
	
	
	SMNP
    
	
	
	 FTP
	
	
	POP
  
	
Explicação:
o SMTP é o protocolo de envio de email
	
	
	
	 
		
	
		5.
		A que camada pertence o protocolo HTTP?
    
	
	
	
	 SESSÃO
    
	
	
	APLICAÇÃO
    
	
	
	APRESENTAÇÃO
  
	
	
	TRANSPORTE
  
	
	
	 REDES
	
Explicação:
O HTTP é o protocolo de transferencia de paginas web e fica na camada de aplicação
	
	
	
	 
		
	
		6.
		Abdias trabalha na empresa OdeFashion Empreendimentos, o email de abdias é abdias@odefashionempreendimentos@com.br. Normalmente ele utiliza um browser para acessar os seus emails e enviar emails para clientes e fornecedores.
A ação descrita usa protocolos de aplicação e transporte, são eles:
    
	
	
	
	HTTP, SMTP, UDP
    
	
	
	HTTP, SMTP, TCP
    
	
	
	DNS, IMAP, UDP
    
	
	
	DNS, SMTP, UTP
    
	
	
	DNS, IMAP, TCP
	
Explicação:
HTTP para utilizar o browser, SMTP para envio do email e TCP para o transporte 
	
		Qual das afirmações abaixo sobre o firewall está INCORRETA?
    
	
	
	
	 Isola a rede interna da internet.
    
	
	
	Filtra o que pode ou não passar entre elas
  
	
	
	É um gateway interligando duas redes
	
	
	Analisa os cabeçalhos dos pacotes IP
    
	
	
	É um equipamento que interliga os computadores em uma rede
    
	
Explicação:
O equipamento que interliga computadores em um rede é o comutador
	
	
	
	 
		
	
		2.
		Qual das afirmações abaixo sobre o firewall está INCORRETA?
        
 
	
	
	
	Filtra o que pode ou não passar entre elas
      
 
	
	
	Isola a rede interna da internet.
        
	
	
	É um gateway interligando duas redes
	
	
	É um equipamento que interliga os computadores em uma rede
        
	
	
	Analisa os cabeçalhos dos pacotes IP
    
    
	
Explicação:
essa não é uma função do firewall
	
	
	
	 
		
	
		3.
		São exemplos de aplicação de VPN, EXCETO:Acesso remoto via Internet.
    
	
	
	Configurar a rede pública pela melhorar o tráfego.
	
	
	 Conexão de computadores em uma Intranet.
  
	
	
	Conexão de LANs via Internet.
  
	
	
	 Conexão de computadores em uma Extranet.
    
	
Explicação:
O trabalho de configurar a rede pública para um melhor desempenho denomina-se QOS não VPN
	
	
	
	 
		
	
		4.
		O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet. 
As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. 
Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente:
 
	
	
	
	   21 e 80
    
	
	
	80 e 110
	
	
	   25 e 110
    
	
	
	 80 e 21
 
	
	
	80 e 25
  
	
Explicação:
a porta 80 é do HTTP e a 25 do SMTP
	
	
	
	 
		
	
		5.
		Requisitos para criar senha de acesso e que institui seu período de validade, são exemplos de aspectos da política de segurança de rede vinculados a:
    
	
	
	
	Todos os notebooks da rede.
	
	
	Todos os colaboradores que atuam na empresa.
    
	
	
	 Todos os gestores da empresa.
  
	
	
	 Todos os servidores da rede.
    
	
	
	Todos os usuários que acessam a rede de computadores da empresa.
  
	
Explicação:
SENHA é um sistema de autenticação utilizado para validar usuários na rede da empresa
	
	
	
	 
		
	
		6.
		O Assunto Segurança de Redes está sempre presente entre os assuntos dos profissionais de TI. Baseado na proteção dos castelos medievais, aonde se construía um grande laço ao redor do castelo e neste lago povoava-se com imensos jacarés. O Único acesso ao castelo era através de uma ponte elevadiça, aonde se controlava o acesso ao castelo e o protegia em caso de ataques dos exércitos invasores. Este conceito em TI, se equivale a:
    
 
	
	
	
	Filtros de protocolos
    
	
	
	DoS
    
	
	
	Gateway
  
	
	
	 Filtro de Aplicação
	
	
	Firewall
    
	
Explicação:
FIREWALL faz filtragem dos pacotes de entrada e saída, controlando a entrada/saida da rede

Outros materiais