Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP? OAB IEEE OSI IANA ISO Respondido em 21/03/2020 04:11:39 Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para Atribuição de Números da Internet. 2a Questão Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas. Comutação por Rótulos e IP Comutação por Enlace e Sessão Comutação por Circuito e Virtualização Comutação por Pacotes e por Transporte. Comutação por Pacotes e por Circuito Respondido em 21/03/2020 04:12:33 3a Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? nenhuma das figuras fig 3 fig 2 fig 1 fig 4 Respondido em 21/03/2020 04:15:07 Gabarito Coment. 4a Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por A M P L I T U D E ? fig 1 fig 4 nenhuma das figuras fig 2 fig 3 Respondido em 21/03/2020 04:16:17 5a Questão É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Transporte Comutação Multiplexação Modulação Enlace Respondido em 21/03/2020 04:17:01 Gabarito Coment. 6a Questão Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e anel. No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ? Fácil de instalar Dificuldade para isolar problemas Rede pode ficar lenta Sujeito a paralisação de rede caso a central tenha defeito Fácil de entender Respondido em 21/03/2020 04:19:58 Gabarito Coment. 7a Questão Dadas as afirmações seguintes com relação a Internet I. São redes comutadas por circuitos. II. São redes comutadas por pacotes. III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. IV. É uma infraestrutura privada. verifica-se que está(ão) correta(s) I, II, III e IV. II, III e IV, apenas. I, apenas. II e III, apenas. I, II e III, apenas. Respondido em 21/03/2020 04:20:24 Gabarito Coment. 8a Questão Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão Respondido em 21/03/2020 04:21:39 1a Questão Marque o nível do Modelo OSI da ISO que tem como objetivo detectar e corrigir erros, tornando um canal de transmissão não confiável em confiável. Enlace. Rede. Transporte. Sessão. Físico. Respondido em 07/04/2020 16:20:08 Explicação: Nível de enlace - tem como objetivo detectar e corrigir erros, tornando um canal de transmissão não confiável em confiável. 2a Questão Na figura considere que os dispositivos 1 e 2 são Hubs. O que ocorre durante uma transmissão de A para B? C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub C pode transmitir pois não é o destinatário da outra mensagem (de A para B) O endereço de destino do quadro de A para B é definido como broadcast Todos os demais dispositivos ficam impedidos de transmitir Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo Respondido em 07/04/2020 16:20:55 3a Questão Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente: Datagrama, Pacote e Bit. Segmento, Pacote e Quadro. Datagrama, Datagrama e quadro. Segmento, Datagrama e Quadro. Pacote, Quadro e Bit. Respondido em 07/04/2020 16:21:43 Explicação: De acordo com as definições inerentes aos conceitos das camadas da arquitetura TCP/IP. 4a Questão A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. Acerca dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. Respondido em 07/04/2020 16:23:37 5a Questão Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalhoMovimentar os BITS de um lugar para o outro Montar os quadros ou frames Respondido em 07/04/2020 16:24:07 Gabarito Coment. 6a Questão Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Analógico, Digital Manual, Digital Analógico, Analógico de 2 canais Digital, Coaxial Digital, Multi-digital Respondido em 07/04/2020 16:24:25 7a Questão Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Definição de camadas, Redução de atrasos, Maximização de recursos; Matrix de resultados, Camadas, Divisão estruturada; Convergência, Garantia de resultados, sistemas próprios e em escala; Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Respondido em 07/04/2020 16:25:07 8a Questão Sobre modulação em amplitude, é correto afirmar: Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido Não configura qualquer alteração à onda portadora Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido Modifica o valor instantâneo da frequência da onda portadora em função do valor correspondente de frequência do sinal a ser transmitido Respondido em 07/04/2020 16:25:43 Explicação: Definição de modulação em amplitude 1a Questão Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar? Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço Clonando o endereço MAC dos clientes da rede que irão se comunicar Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas Através das regras do firewall e da ativação da DMZ Perguntando ao servidor DHCP da rede Respondido em 07/04/2020 16:26:24 2a Questão Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento. Repetidor Switch camada 2 Brigde Roteador HUB Respondido em 07/04/2020 16:26:41 3a Questão Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta: V , F , F , V V , F , V , F V , F , V , V V , V , F , F V , V , V , F Respondido em 07/04/2020 16:28:22 Gabarito Coment. 4a Questão A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada _________________. Esses equipamentos (Switches), atuam na camada __________ do modelo OSI. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Anel; Camada 4 (Transporte) Anel; Camada 1 (Física) Barramento; Camada 3 (Rede) Estrela; Camada 2 (Enlace) Estrela; Camada 5(Aplicação) Respondido em 07/04/2020 16:28:55 5a Questão Para dividir segmentos em broadcast é necessário um equipamento do tipo : Switch Roteador Hub Modem bridge Respondido em 07/04/2020 16:29:12 6a Questão I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? III e IV estão corretas Somente a II está incorreta I e II estão corretas I e IV estão incorretas Somente a IV está correta Respondido em 07/04/2020 16:30:02 7a Questão "Equipamento usado para fazer a comutação de pacotes, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si." O texto refere-se a qual equipamento? Switch; Roteador; Modem; Conectores. Hub; Respondido em 07/04/2020 16:30:15 8a Questão I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? I e II estão C O R R E T A S II e III estão I N C O R R E T A S Somente II está C O R R E T A Somente a I está C O R R E T A Somente a III está C O R R E T A Respondido em 07/04/2020 16:30:35 1a Questão Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Anel e Estrela lógica física Barramento e Estrela lógica física Estrela e Estrela lógica física Barramento e Barramento lógica física Anel e Barramento Respondido em 07/04/2020 16:31:22 2a Questão Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ? - servidor de peer-to-peer - servidor de gerenciamento - servidor de banco de dados - servidor de impressão - servidor de arquivo Respondido em 07/04/2020 16:32:02 Gabarito Coment. 3a Questão Podemos considerar o Broadcast como uma mensagem que parte de: Uma única origem, para todos os destinos dentro da mesma rede. Todas as origens, para um único destino dentro da mesma rede. Todas as origens, para todos os destinos dentro da mesma rede. Duas origens diferentes, para dois destinos diferentes. Uma única origem, para um único destino dentro da mesma rede. Respondido em 07/04/202016:32:18 Gabarito Coment. 4a Questão Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? a estação ora pode ser cliente e ora pode ser servidor. a estação possui somente a função cliente. evita um servidor centralizado. degrada o desempenho por utilizar um banco de dados centralizado. possibilidade de transferência paralela. Respondido em 07/04/2020 16:33:00 5a Questão Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: I, II e III. I, apenas. I e II, apenas. III, apenas. II, apenas. Respondido em 07/04/2020 16:33:44 Gabarito Coment. 6a Questão Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? Estrela e Anel Anel e Barramento Anel e Estrela Barramento e Barramento Barramento e Estrela Respondido em 07/04/2020 16:35:01 Gabarito Coment. 7a Questão Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima: Broadcast Comutação de Pacotes Multicast HDLC Unicast Respondido em 07/04/2020 16:34:41 8a Questão Das opções abaixo marque a arquitetura que é dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) HTTP FTP HTTPS SMTP TCP/IP Respondido em 07/04/2020 16:34:00 Explicação: A arquitetura dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) é a TCP/IP 1a Questão Na camada 3 do Modelo OSI, o que representa o endereço lógico? Endereço lógico = Endereço IP Endereço lógico = Endereço do MAC Address Endereço lógico = Endereço da rede Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço físico Respondido em 07/04/2020 16:35:20 2a Questão São dois métodos aplicáveis à técnica de comutação de pacotes o de: Datagrama e o de Sinalização de controle no canal. Sinalização de controle no canal e o de Gateway de mídia. Circuito virtual e o de Datagrama Gateway de mídia e o de Datagrama Sinalização de controle no tronco e o de Circuito virtual. Respondido em 07/04/2020 16:35:52 3a Questão Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet. Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página. O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes. Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes. O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino. O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos. Respondido em 07/04/2020 16:37:16 4a Questão O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. Assinale a alternativa que indica o protocolo que tem esta característica. TFTP DNS DHCP TCP UDP Respondido em 07/04/2020 16:38:05 5a Questão Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? Endereço da porta de origem Endereço MAC do destino Endereço da porta de destino Endereço IP da origem Enderço IP de destino Respondido em 07/04/2020 16:38:26 Gabarito Coment. Gabarito Coment. 6a Questão O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall. 53 e 110 110 e 25 80 e 110 80 e 53 25 e 53 Respondido em 07/04/2020 16:39:20 7a Questão Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP? Apresentação Aplicação Transporte Enlace Rede Respondido em 07/04/2020 16:39:58 Gabarito Coment. Gabarito Coment. 8a Questão Qual camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados? Transporte Física Apresentação Aplicação Link de rede Respondido em 07/04/2020 16:39:47 Explicação: A camada do modelo OSI é utilizada para comprimir e/ou criptografar os dados é a apresentação. 1a Questão Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as característicasabaixo, marque aquela que está INCORRETA. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. Respondido em 22/04/2020 17:23:12 Gabarito Coment. 2a Questão A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. O nome destas unidades comutadas pelos equipamentos ATM é chamada de: PDU Células Segmentos Pacotes Rótulos Respondido em 22/04/2020 17:23:14 3a Questão O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a: CAT 4 CAT 2 CAT 1 CAT 5 CAT 3 Respondido em 22/04/2020 17:23:38 Explicação: O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a CAT 5. 4a Questão Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: são usados nas redes WAN, para determinar o caminho dos dados pela rede. são considerados endereços físicos. são alterados quando um dispositivo Ethernet é adicionado ou movido da rede. possuem 32 bits de comprimento. são apresentados sempre na notação decimal pontuada. Respondido em 22/04/2020 17:24:09 5a Questão Escolha a opção que descrever melhor os serviços realizados pela camada de enlace. Enquadramento e acesso, controle de fluxo, encaminhamento, detecção e correção de erros. Enquadramento e acesso, segmentação, encaminhamento e controle de fluxos. Controle de fluxo, encaminhamento, detecção e correção de erros e comunicação half e full-duplex Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex. Enquadramento e acesso, controle de fluxo, detecção e correção de erros, e identificação dos processos origem e destino. Respondido em 22/04/2020 17:24:39 6a Questão A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? A4-C7-DE FC-FB-65 C7-DE-FC A4-FC-FB A4-FC-FB-65 Respondido em 22/04/2020 17:25:06 Gabarito Coment. 7a Questão Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26? 32 128 62 64 30 Respondido em 22/04/2020 17:25:43 8a Questão O método de acesso CSMA/CD é empregado nos enlaces: Ethernet Token Ring Wi-Fi ATM ADSL Respondido em 22/04/2020 17:25:50 Explicação: Um dos fundamentos característicos do Padrão Ethernet é o uso do método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou empregam CSMA/CA. 1a Questão Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema? O endereço é broadcast não permitindo ping O endereço IP 192.168.1.100 não é um endereço válido O firewall da estação estaria bloqueando os pacotes icmp do ping A estação estaria desligada A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 Respondido em 22/04/2020 17:26:59 Gabarito Coment. Gabarito Coment. 2a Questão Qual o prefixo CIDR para a máscara 255.255.224.0? /21 /17 /18 /20 /19 Respondido em 22/04/2020 17:27:13 Explicação: /19 é a resposta, onde tenho a representação binária 11111111.11111111.11100000.00000000, ou seja 19 bits 1 o que equivale a máscara 255.255.224.0. 3a Questão Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta: HTTP DNS DHCP SMTP FTP Respondido em 22/04/2020 17:27:45 4a Questão Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence? 200.15.15.255 200.15.15.111 200.15.15.127 200.15.0.255 200.0.255.255 Respondido em 22/04/2020 17:29:10 Gabarito Coment. 5a Questão As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são: 200.150.201.13 e 239.256.128.3 128.191.132.0 e 192.0.0.255 146.255.129.127 e 164.255.32.0 193.217.53.76 e 220.125.145.139 100.142.253.255 e 127.0.0.1 Respondido em 22/04/2020 17:29:48 6a Questão Quantos IPs válidos existem na sub-rede: 200.0.0.0/25? 254 14 126 62 30 Respondido em 22/04/2020 17:29:57 7a Questão Um usuário pode configurar o número da porta que um protocolo irá utilizar. Apesar disso há uma numeração comumente utilizada definida para alguns protocolos. De acordo com o livro, quais as numerações de portas para o protocolo FTP, HTTP e SMTP? 20, 80, 25 20, 100, 25 20, 80, 250 30, 80, 25 200, 80, 25 Respondido em 22/04/2020 17:35:08 Explicação: De acordo com o livro, as numerações de portas para o protocolo FTP, HTTP e SMTP são 20, 80, 25 8a Questão Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence? 172.13.190.168 172.13.190.180 172.13.190.128 172.13.190.160 172.13.190.0 Respondido em 22/04/2020 17:35:38 Explicação: Usando o final da máscara 248 e fazendo uma operação lógica 'nad' com 166, resulta no final 160. 1a Questão Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Distribuir IP entre diferentes hosts Interagir diretamente com aplicação de redes, tais como um web browser Ligar computadores em uma rede local Interligar redes de computadores, com diferentes rotas Esparramar pacotes para todos hosts de uma LAN Respondido em 22/04/2020 17:37:02 Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas 2a Questão Podemos afirmar que as seguintes respostas representamprotocolos de roteamento dinâmico: RIP e Estática RIP e DHCP RIP e IGRP OSPF e DHCP IGRP e DHCP Respondido em 22/04/2020 17:37:03 3a Questão Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Bridges Modem Switch Hub Roteador Respondido em 22/04/2020 17:37:49 4a Questão Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. EIGRP e SNMP RIP e DHCP DHCP e RIP RIP e EIGRP DHCP e OSPF Respondido em 22/04/2020 17:38:20 5a Questão Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Porta de origem Endereço Mac e endereço IP de destino Endereço IP de origem Porta de destino Endereço IP de destino Respondido em 22/04/2020 17:39:07 Gabarito Coment. 6a Questão Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? OSPF RIPv1 RIPv2 IP BGP Respondido em 22/04/2020 17:39:32 Gabarito Coment. 7a Questão De acordo com o material e o que foi visto em aula o que é uma porta? Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina Uma porta é uma interface entre a camada de física e a camada de sessão da máquina Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. Uma porta é uma ligação entre dois hosts através da camada de sessão. Respondido em 22/04/2020 17:40:46 Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. 8a Questão Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? É um protocolo para configuração de modens Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta Compartilhar de forma dinâmica e equitativa os recursos da rede É um protocolo para configuração de roteadores. Fornecer números IP automaticamente para novos membros da rede Respondido em 22/04/2020 17:43:51 Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede. 1a Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 2 estão corretas As sentenças 1 e 3 estão corretas Somente a sentença 3 está correta As sentenças 2 e 3 estão corretas Somente a sentença 1 está correta Respondido em 22/04/2020 17:44:17 Gabarito Coment. 2a Questão Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Tipo de Modulação URL Endereço MAC Porta UDP IP de Origem Respondido em 22/04/2020 17:44:40 Gabarito Coment. 3a Questão Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado C - A - F - B - D - E A - E - F - D - B - C B - D - F - C - E - D E - B - F - A - C - D D - B - F - E - C - A Respondido em 22/04/2020 17:44:45 4a Questão Coloque P para ataques passivos e A para os ataques ativos: ( ) Repetição ( ) A liberação ou a interceptação do conteúdo da mensagem ( ) Modificação de mensagem ( ) Análise de tráfego ( ) Disfarce ( ) Negação de serviço A,A,A,P,P,A A,P,A,P,A,A A,P,A,P,P,A A,P,A,P,A,P P,P,A,P,P,A Respondido em 22/04/2020 17:44:47 5a Questão Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave. MD5 Chave privada Certificado Digital Criptografia simétrica Criptografia assimétrica Respondido em 22/04/2020 17:44:52 Explicação: O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica 6a Questão Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. Respondido em 22/04/2020 17:44:45 7a Questão 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 2 e 3 estão corretas As sentenças 1 e 3 estão corretas Somente a sentença 3 está correta Somente a sentença 1 está correta As sentenças 1 e 2 estão corretas Respondido em 22/04/2020 17:45:03 8a Questão Uma assinatura digital válida que possa sercomprovada por uma Autoridade Certificadora é conhecida como______________. Criptografia simétrica Criptografia assimétrica Certificado Digital MD5 Chave privada Respondido em 22/04/2020 17:45:34 Explicação: Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como Certificado Digital. 1a Questão O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. tempo de resposta e throughput. segurança e confiabilidade. capacidade e confiabilidade. segurança e throughput. Respondido em 22/04/2020 17:46:01 Gabarito Coment. 2a Questão RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Restaurar as partições do disco de inicialização. Regravar arquivos e pastas. Instalar uma versão de recuperação do S.O. Restaurar volumes, mas NÃO as partições do disco de inicialização. Iniciar uma restauração a partir do backup. Respondido em 22/04/2020 17:46:04 Gabarito Coment. 3a Questão O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: IEEE IMAP SNMP SMTP CSMA Respondido em 22/04/2020 17:46:04 Gabarito Coment. 4a Questão O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Obter as informações da rede. Fazer backup da rede. Tratar as informações da rede para diagnosticar possíveis problemas. Gerenciamento de desempenho. Técnicas de solução de falhas. Respondido em 22/04/2020 17:46:20 5a Questão Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Prover Segurança em Redes TCP/IP Prover comunicação entre servidores de Email Controlar o tráfego de redes TCP/IP Controlar o gerenciamento de redes TCP/IP Permitir que os clientes de serviços de email possam recuperar suas mensagens Respondido em 22/04/2020 17:46:44 Gabarito Coment. 6a Questão Identifique os 3 tipos de backups? normal, diferencial e incremental completo, diário e semanal incremental, diferencial e fast-backup normal, diferencial e decremental diário, normal, mensal Respondido em 22/04/2020 17:46:53 Gabarito Coment. 7a Questão O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. apenas o fabricante do elemento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. Respondido em 22/04/2020 17:46:58
Compartilhar