Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Assinale o que caracteriza um sistema HALF DUPLEX ? Quando uma transmissão pode ocorrer nos dois sentidos e ao mesmo tempo. Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo. Quando uma transmissão pode ocorrer nos dois sentidos e em vias paralelas, configurando uma transmissão quádrupla. Quando uma transmissão só pode ocorrer em um único sentido, porém de forma simultânea. Quando uma transmissão ocorre somente em um sentido e em dois momentos sequenciais distintos. Respondido em 27/04/2020 13:09:39 2a Questão Sobre Redes de Computadores, é correto afirmar: I. Uma rede local (LAN - Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício. II. Uma rede metropolitana (MAN - Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade. III. Uma rede geograficamente distribuída (WAN - Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas. IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços. A sequência correta é: Apenas a afirmação I está correta. Apenas as afirmações III e IV estão corretas Apenas as afirmações I e II estão corretas Apenas as afirmações I, II e III estão corretas. As afirmações I, II, III e IV estão corretas. Respondido em 27/04/2020 13:09:44 Explicação: Todas as quatro afirmações são verdadeiras. 3a Questão Qual das alternativas está correta: A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial; A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs; A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes; Respondido em 27/04/2020 13:09:36 Explicação: A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma LAN e sim uma WAN. A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma MAN e sim uma WAN. A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A INternet é uma WAN que faz uso do TCP/IP, portanto, essa opção está correta. A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial - A ARPANET foi criada para fins militares. A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs - A Internet teve origem a partir da ARPANET e isso ocorreu nos Estados Unidos da América. 4a Questão As redes que normalmente interligam redes locais e abrangem uma grande área geográfica, como um pais, um continente ou até o mundo todo são chamadas de: LAN WAN CAN PAN MAN Respondido em 27/04/2020 13:09:41 Explicação: WAN (Wide Area Network) - REDE DE LONGO ALCANCE - Rede de longo alcance geográfico. 5a Questão Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo o sistema é FULL DUPLEX FULL SIMPLEX SIMPLEX DUPLEX HALF DUPLEX Respondido em 27/04/2020 13:09:46 Explicação: Half-duplex: o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez, como por exemplo rádios portáteis de comunicação, walk-talk e redes sem fio. 6a Questão Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio MAN LAN SAN WAN PAN Respondido em 27/04/2020 13:10:00 Explicação: Redes Lan trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet). 7a Questão A Topologias física de rede onde os computadores são ligados a um nó central denomina-se; ANEL ESTRELA PASSAGEM DE SIMBOLO BARRAMENTO BROADCAST Respondido em 27/04/2020 13:10:06 Explicação: ESTRELA Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch. 1a Questão O meio de transmissão guiado que possue a maior imunidade ao ruido eletromagnético é : COAXIAL FINO COAXIAL GROSSO UTP FIBRA ÓTICA STP Respondido em 27/04/2020 13:14:39 Explicação: Fibra Ótica Como a fibra utiliza os fotons e não os eletrons para a transmissão do sinal ela não sofre interferência de ruido eletromagnético. 2a Questão O Jitter refere-se a característica de transmissão do bit denominada : Atenuação Temporização Reflexão Ruido Propagação Respondido em 27/04/2020 13:14:37 Explicação: Jitter é caracterizado pela variação no atraso, ou seja alguns bits se atrasam mais que outros, o que pode acarretar que o receptor não enxergue determinados bit como sendo da mesma transmissão. 3a Questão Analise as alternativas abaixo: I. O sinal analógico é caracterizado pela continua variação da onda eletromagnética. II. O sinal analógico é transmitido por um único meio de comunicação. III. O sinal digital é uma sequência de pulsos de voltagem. IV. O sinal digital pode ser transmitido sobre meios guiados. somente as alternativas I e II estão corretas somente as alternativas I, III e IV estão corretas somente as alternativas II e III estão corretas somente as alternativas I, II e IV estão corretas somente as alternativas II e IV estão corretas Respondido em 27/04/2020 13:14:34 Explicação: É correto afirmar que o sinal analógico é caracterizado pela continua variação da onda eletromagnética, o sinal digital é uma sequência de pulsos de voltagem e que o sinal digital pode ser transmitido sobre meios guiados. 4a Questão Quando ocorre a codificação em forma de 0 e 1 temos: Dados Analógicos Dados Digitais Sinal Digital Sinal de Codificação Sinal Analógico Respondido em 27/04/2020 13:14:26 Explicação: Sinal Digital ¿ é aquele codificado de forma a representar apenas dois estados associados a 0 e 1 5a Questão Um determinado sinal digital é modulado da seguinte forma: Nível lógico 1 é substituído por um sinal de frequência F1 Nível lógico 0 é substituído por um sinal de frequência F2 Trata-se da modulação digital: PAM ASK QAM FSK PSK Respondido em 27/04/2020 13:14:27 Explicação: Na modulação por frequencia ou FSK de Frequency Shift Key é que é variada a frequencia da portadora. 6a Questão Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma: Dispersão Atenuação Colisão Reflexão Latência Respondido em 27/04/202013:14:29 Explicação: Colisão Quando em um meio half duplex duas transmissões ocorrem ao mesmo tempo, em sentidos oposto ocorre uma colisão. No caso do cabeamento de cobre os sinais elétricos se somam e geram um nível mais alto de voltagem, que é incompatível com esquema digital e os bits são destruidos 1. Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA. I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão. II. O JAM SIGNAL no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir. III. As redes 802.11 utilizam o CSMA/CA. IV. O CSMA/CA não pode ser usado em redes cabeadas. Estão corretas as afirmativas: II e IV I e IV II e III I e II III e IV Explicação: I ERRADO - CSMA/CD não evita colisão. Quem faz isso é o CSMA/CA II ERRADO - Jam signal é um curto sinal de interferência que reforça a colição no caso de outras estações não a terem detectado III (CORRETO) - CSMA/CA é usado em redes sem fio IV (CORRETO) - CSMA/CA é usado em redes sem fio. foi desenvolvido para esse tipo de rede. 2. O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o CSMA/CA GO BACK N CSMA/CD STOP E WAIT SELECTIVE REPEAT Explicação: O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. Os dois métodos geralmente usados são: ¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, ¿Carrier Sense Multiple Access/ Collision Avoidance - CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 3. Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir: I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre. II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA. III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO. IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD. Pode-se afirmar que: somente as afirmações I e III estão corretas as afirmações I e IV estão incorretas as afirmações II e III estão incorretas todas as afirmações estão corretas. somente a afirmação IV está correta Explicação: Tudo o que foi afirmado no enunciado sobre os métodos de acesso aos meios e o canal de comunicação está correto. 4. Na transmissão de dados, dois esquemas básicos para detecção e correção de erros podem ser empregados: · ARQ (Automatic Repeat Request) e · FEC (Forward Error Correction). Uma vantagem do esquema FEC, em relação ao esquema ARQ, é a de que: requer menos banda para transmissão do sinal pode ser utilizado em sistemas de transmissão em banda básica ou passa-faixa, sendo o ARQ limitado a sistemas em banda básica cabeçalho (overhead) menor requer menos processamento no receptor não requer canal de retorno. Explicação: No controle de erro transmissor e receptor trocam mensagens (quadros) considerando um protocolo pré-estabelecido. O controle de erro pode ser do tipo ARQ ou do tipo FEC. No tipo ARQ (Automatic repeat request - solicitação de repetição automática) utiliza-se códigos detectores de erro. O receptor descarta o quadro recebido e solicita retransmissãoassim precisa de uma canal de retorno. No FEC (Forward error correction - correção de erro em avanço) o receptor detecta a presença de erros, localiza e corrige esses erros (caso de enlace de comunicação via satélite), não necessitando de uma canal de retorno. 5. A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se CSMA/CA CSMA/CD CSMA TOKEN PASSING ARQ Explicação: PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição). A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido. 6. Quanto ao método de acesso controlado podemos afirmar que: É conhecido como topologia lógica em barramento A estação deve ouvir o meio antes de transmitir Podem ocorrer colisões A estação somente pode transmitir quando possuir o TOKEN Existe um retardo aleatório denominado backoff exponencial Explicação: Acesso Controlado Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede. 1a Questão Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA. I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão. II. O JAM SIGNAL no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir. III. As redes 802.11 utilizam o CSMA/CA. IV. O CSMA/CA não pode ser usado em redes cabeadas. Estão corretas as afirmativas: II e IV I e IV II e III I e II III e IV Respondido em 27/04/2020 13:15:24 Explicação: I ERRADO - CSMA/CD não evita colisão. Quem faz isso é o CSMA/CA II ERRADO - Jam signal é um curto sinal de interferência que reforça a colição no caso de outras estações não a terem detectado III (CORRETO) - CSMA/CA é usado em redes sem fio IV (CORRETO) - CSMA/CA é usado em redes sem fio. foi desenvolvido para esse tipo de rede. 2a Questão O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o CSMA/CA GO BACK N CSMA/CD STOP E WAIT SELECTIVE REPEAT Respondido em 27/04/2020 13:15:20 Explicação: O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. Os dois métodos geralmente usados são: ¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, ¿Carrier Sense Multiple Access/ Collision Avoidance - CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 3a Questão Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir: I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre. II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA. III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO. IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD. Pode-se afirmar que: somente asafirmações I e III estão corretas as afirmações I e IV estão incorretas as afirmações II e III estão incorretas todas as afirmações estão corretas. somente a afirmação IV está correta Respondido em 27/04/2020 13:15:29 Explicação: Tudo o que foi afirmado no enunciado sobre os métodos de acesso aos meios e o canal de comunicação está correto. 4a Questão Na transmissão de dados, dois esquemas básicos para detecção e correção de erros podem ser empregados: · ARQ (Automatic Repeat Request) e · FEC (Forward Error Correction). Uma vantagem do esquema FEC, em relação ao esquema ARQ, é a de que: requer menos banda para transmissão do sinal pode ser utilizado em sistemas de transmissão em banda básica ou passa-faixa, sendo o ARQ limitado a sistemas em banda básica cabeçalho (overhead) menor requer menos processamento no receptor não requer canal de retorno. Respondido em 27/04/2020 13:15:17 Explicação: No controle de erro transmissor e receptor trocam mensagens (quadros) considerando um protocolo pré-estabelecido. O controle de erro pode ser do tipo ARQ ou do tipo FEC. No tipo ARQ (Automatic repeat request - solicitação de repetição automática) utiliza-se códigos detectores de erro. O receptor descarta o quadro recebido e solicita retransmissãoassim precisa de uma canal de retorno. No FEC (Forward error correction - correção de erro em avanço) o receptor detecta a presença de erros, localiza e corrige esses erros (caso de enlace de comunicação via satélite), não necessitando de uma canal de retorno. 5a Questão A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se CSMA/CA CSMA/CD CSMA TOKEN PASSING ARQ Respondido em 27/04/2020 13:15:13 Explicação: PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição). A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido. 6a Questão Quanto ao método de acesso controlado podemos afirmar que: É conhecido como topologia lógica em barramento A estação deve ouvir o meio antes de transmitir Podem ocorrer colisões A estação somente pode transmitir quando possuir o TOKEN Existe um retardo aleatório denominado backoff exponencial Respondido em 27/04/2020 13:15:10 Explicação: Acesso Controlado Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede. 1a Questão O equipamento de camada 2 que é um concentrador que divide os domínios de colisão : SWITCH REPETIDOR HUB ROTEADOR PONTE Respondido em 27/04/2020 13:16:24 Explicação: SWITCH São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. 2a Questão O Endereço gravado na placa de rede é o IPV6 IPV4 MAC DE REDE LÓGICO Respondido em 27/04/2020 13:16:30 Explicação: Para permitir a comunicação entre os computadores em uma rede, cada um precisa ser identificado de forma única. Assim, cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço MAC), que está gravado na placa de rede 3a Questão Qual o serviço de redes responsável pela configuração dinâmica de endereços IP em uma rede de computadores, ou seja, atribui automaticamente um endereço IP e configurações de rede, quando um computador é inicializado ou conectado a uma rede de computadores? DHCP FTP HTTP SMTP IMAP Respondido em 27/04/2020 13:16:33 Explicação: SMTP ===> CORREIO ELETRÔNICO IMAP ===> CORREIO ELETRÔNICO HTTP ===> PÁGINAS DE INTERNET DHCP ===> CONFIGURAÇÕES DE IP E DE REDES FTP ===> TRANSFERENCIA DE ARQUIVOS 4a Questão Switches fazem o encaminhamento de quadros Ethernet baseado em endereços MAC em uma rede local. Qual o protocolo utilizado por hosts, para encontrar endereços MAC, a partir de endereços IPs? SSH Navegador ARP DHCP DNS Respondido em 27/04/2020 13:16:26 Explicação: ARP ¿ IP -> MAC É utilizado nas redes de computadores, quando uma estação cliente conhece o endereço lógico IP e precisa saber o endereço físico MAC, para fins de endereçamento de mensagens. RARP ¿ MAC -> IP Fornece o endereço MAC para receber em resposta o endereço IP. 5a Questão Qual dos endereço abaixo é o endereço físico de broadcast FF:FF:FF:FF:FF:FF 192.168.10.255 1111.1111.1111.1111.1111.1111 ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff 255.255.255.255 Respondido em 27/04/2020 13:16:30 Explicação: Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF 6a Questão O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o CHECKSUM DIVISÃO PARIDADE PARIDADE DUPLA CRC Respondido em 27/04/2020 13:16:39 Explicação: O CRC ( Cyclic Redundancy Check), verificação de redundância cíclica, é o método utilizado na na camada de enlace tanto da arquitetura Ethernet como nas redes em fio. 1a Questão As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO: As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados. As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos. As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas. Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre. Respondido em 27/04/2020 13:17:20 Explicação: As redes WiFi possuem a característica marcante da facilidade de instalação, é ligar na tomada e está pronto 2a Questão As expressões abaixo descrevem características do padrão Ethernet, EXCETO: Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processado por tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC. A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó. Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões O método de controle de acessoao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD). A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões. Respondido em 27/04/2020 13:17:23 Explicação: O método CSMA/CD é usado em redes Ethernet mesmo quando há um equipamento que evita colisões 3a Questão Que equipamento é encontrado em uma rede de computadores sem fio (ou wireless), e que retransmite os pacotes de dados de forma que todos os micros da rede os recebam? ponto de acesso ou access point endereço AC hotspot hub SSID (Service Set IDentifier) Respondido em 27/04/2020 13:17:10 Explicação: 1. O equipamento encontrado em uma rede de computadores sem fio (ou wireless), que retransmite os pacotes de dados de forma que todos os micros da rede os recebam é o access point ou ponto de acesso. 4a Questão 1. Assinale a afirmativa correta: o padrão Fast Ethernet possui uma taxa de transferência de 1 Gbps e usa a codificação chamada 4D-PAM5 no padrão Ethernet, todas as placas de rede recebem um endereço físico chamado TCP-IP, gravado em uma memória RAM dentro da placa o padrão 802.11 (IEEE) define a camada de Controle de Acesso ao Meio (MAC) para transmissões em redes de categoria 5e e 6. o padrão Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos de rede, assim como as arquiteturas Token Ring e FDDI. a topologia em estrela utiliza um periférico controlador, normalmente um roteador, que interliga todas as máquinas da rede Respondido em 27/04/2020 13:17:26 Explicação: E -> IEEE 802.3 Encontramos a arquitetura token king IEEEF 802.5, o FDDI, o ATM como também o padrão 802.11g que permite a transmissão de dados em redes sem fios wirelles 5a Questão Qual é o dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los? Chip de Memória Hard Disk Roteador Wireless - sem fios Pen drive Disco ótico Respondido em 27/04/2020 13:17:40 Explicação: O dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los é o Roteador Wireless ou Roteador Sem Fios. 6a Questão Uma rede WiFi emprega o Método de Acesso: Token Ring Baseado em Contenção CSMA/CD Determinístico CSMA/CA Respondido em 27/04/2020 13:17:31 Explicação: Redes sem fio empregam o método de acesso CSMA/CA 1a Questão a mascara 255.255.252.0 equivale na notação CIDR a /16 /18 /24 /22 /20 Respondido em 27/04/2020 13:18:29 Explicação: como a mascara possui 22 bits 1 da esquerda para a direita a notação é /22 2a Questão Assinale a alternativa que indique corretamente qual dos seguintes endereços pertence à rede 10.171.4.0/22 10.171.6.154 10.171.8.1 10.171.10.22 10.171.9.174 10.171.150.4 Respondido em 27/04/2020 13:18:18 Explicação: Sobraram 10 bits para hosts, logo, teremos 1022 endereços possíveis (1024-2, já que o primeiro é Rede e o último é Broadcast) A questão já deu o endereço de rede: 10.171.4.0 /22. Como teremos 1022 hosts a contar do endereço 10.171.4.1, o último endereço possível será o 10.171.7.254, sendo o broadcast o endereço 10.171.7.255. Para ficar mais claro, os endereços possíveis seriam: Rede: 10.171.4.0 10.171.4.1 a 10.171.4.255 10.171.5.1 a .10.171.5.255 10.171.6.1 a 10.171.6.255 <==== Esta é a nossa resposta 10.171.7.1 a 10.171.7.254 Broadcast: 10.171.7.255 3a Questão No esquema de endereçamento IP classful, a classe C permite endereçar quantos hosts dentro do mesmo identificador de rede? 256 255 258 254 257 Respondido em 27/04/2020 13:18:38 Explicação: Sabendo que a classe C é representada pela máscara 255.255.255.0, utilizando a fórmula ((2^n)-2) elevamos a quantidade de Zeros no último octeto...2^8-2 = 254. 2^8 = 256 mas como reservamos 1 endereço para Rede e 1 endereço para Broadcast, restando então apenas 254 host válidos para uso. 255.255.255.00000000 4a Questão Uma estação de uma rede tem uma interface cujo endereço IPv4 é 198.171.137.14. A máscara da rede em que essa estação se encontra é 255.255.252.0. Qual é o endereço de broadcast da rede em que essa estação está? 198.171.151.255 198.171.143.255 198.171.139.255 198.171.255.255 198.171.137.255 Respondido em 27/04/2020 13:18:42 Explicação: O endereço 192.168.136.0 é rede O endereço 192.168.137.14 é host O endereço 192.168.139.255 é broadcast O endereço 192.168.140 é a próxima rede. Resposta 192.168.139.255 5a Questão Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24 192.10.0.254 192.10.10.255 192.10.10.1 192.10.10.254 192.10.10.0 Respondido em 27/04/2020 13:18:46 Explicação: como a mascara é /24 o ultimo host é o 254 6a Questão O endereço de broadcast na rede que voce está é: 127.0.0.0 255.255.255.255 192.0.0.0 192.255.255.255 127.255.255.255 Respondido em 27/04/2020 13:18:50 Explicação: O Endereço 255.255.255.255 é utilizado para broadcast na rede local 1a Questão Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B é 2001:DB8:0000::130F::140B 2001::DB8:130F::140B 2001:DB8::130F::140B 2001:DB8:0:0:130F::140B 2001:0DB8::130F::140B Respondido em 27/04/2020 13:19:19 Explicação: pelas regras a única abreviação válida é 2001:DB8:0:0:130F::140B 2a Questão Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser : 255.255.255.240 255.255.255.252 255.255.255.254 255.255.255.224 255.255.255.248 Respondido em 27/04/2020 13:19:27 Explicação: Como precisamos de 8 subredes devemos utilizar 3 bits 1 no quarto octeto o que resulta em 224 neste octeto 3a Questão Qual o endereço de broadcast da rede 192.10.10.128/30 192.10.10.129 192.10.10.255 192.10.10.130 192.10.10.131 192.10.10.127 Respondido em 27/04/2020 13:19:41 Explicação: Como a mascara é /30 cada subrede tem 4 ip sendo o primeiro a rede (128) e o ultimo o broadcast(131) 4a Questão Um Técnico de redes entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo: − Seu endereço IPv4 parece ser 189.100.255.119 − Seu endereço IPv6 parece ser ...I... − Seu ..II.... parece ser CLARO S.A. − Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6. Com base nestas informações, é correto afirmar que a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em grupos escritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por : o endereço IPv4 é da classe C, que possui máscara 255.0.0.0 a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por :: o endereço IPv4 é da classe C, que possui máscara 255255.0.0 a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) o endereço IPv4 é da classe A. Os dois primeirosbytes identificam o host e os dois últimos identificam a rede: 255.119 Respondido em 27/04/2020 13:19:43 Explicação: Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::. A claro fornece IP, não protocolo. Erro da D. 5a Questão Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo) ( ) A versão IPv5 é a interface padrão do IPv4 para o IPv6. ( ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido. ( ) Os endereços IPv6 não podem ser mapeados para IPv4 F - F - V V - F - V V - V - V V - V - F F - F - F Respondido em 27/04/2020 13:19:48 Explicação: - IPv6 mapeado em IPv4 por túnel ou nat64. - IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast; - O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes; - É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6) através de tradução, pilha-dupla ou túnel 6 to 4. 2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres. obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo : CONCLUSÃO ===> TODAS SÃO FALSAS 6a Questão O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de referencia TCP/IP ele está localizado em qual camada? Apresentação Rede Enlace Transporte Aplicação Respondido em 27/04/2020 13:19:39 Explicação: O ARP no Modelo OSI está localizado na camada de Enlace, e como a camada de Enlace e a camada Física modelo do OSI correspondem à camada de Rede na Arquitetura TCP/IP, o ARP passa a ser na Arquitetura TCP/IP, da camada de Rede, também conhecida como: Acesso à Rede, Interface de Rede ou Enlace (segundo Tanenbaum). 1a Questão A solução de rede que permite a configuração dinámica dos host é PROXY FIREWALL PAT DHCP NAT Respondido em 27/04/2020 13:20:08 Explicação: DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário. 2a Questão A Solução de rede que permite que um host com IP privado navegue na Internet é o PROXY FIREWALL ISP NAT DHCP Respondido em 27/04/2020 13:20:26 Explicação: O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 3a Questão O Equipamento de rede que interliga redes diferente é o REPETIDOR ROTEADOR HUB PONTE SWITCH Respondido em 27/04/2020 13:20:35 Explicação: O Roteador é o equipamento responsável por interligar redes distintas 4a Questão Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente MAC e IP da interface do Roteador que atende a rede do host A MAC e IP do host B MAC e IP da interface do Roteador que atende a rede do host B MAC da interface do roteador que atende a rede do host B e o IP do host B MAC da interface do roteador que atende a rede do host A e o IP do host B Respondido em 27/04/2020 13:20:40 Explicação: Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB) 5a Questão O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o FIREWALL DHCP NAT ISP PROXY Respondido em 27/04/2020 13:20:43 Explicação: Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 6a Questão Um exemplo de IP privado é: 127.0.0.1 192.10.10.0 192.168.15.255 172.15.0.252 12.0.0.1 Respondido em 27/04/2020 13:20:47 Explicação: As faixas de endereços IP privados são as seguintes: ¿10.0.0.0/8 ¿ IP 10.0.0.0 a 10.255.255.255 ¿172.16.0.0./12 ¿ IP 172.16.0.0 a 172.31.255.255 ¿192.168.0.0./16 ¿ IP 192.168.0.0 a 192.168.255.255 1a Questão Redes de computadores são integradas à Internet por meio de roteadores que funcionam com base na arquitetura TCP/IP. Quai são os dois protocolos que estão definidos na camada de transporte dessa arquitetura? UDP e ARP FTP e TCP DNS e FTP UDP e TCP ARP e DNS Respondido em 27/04/2020 13:21:20 Explicação: UDP e TCP são os protocolos definidos na camada de transporte quer seja do modelo de referencia OSI ou modelo de referencia TCP/IP 2a Questão Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão. Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores. Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos. Qual a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza? TCP; 520 TCP; 110 TCP; 179 UDP; 520 UDP; 179 Respondido em 27/04/2020 13:21:26 Explicação: Por definição, o protocolo de roteamento RIP foi descrito utilizando o protocolo UDP na porta 520. 3a Questão O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores. Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza qual endereço? o paradigma ponto-a-ponto. os protocolos RARP, BOOT e DHCP. O protocolo confiável UDP (User Datagram Protocol). o endereço da porta. o endereçamento com classes. Respondido em 27/04/2020 13:21:30 Explicação: Endereço das portas exemplo: http - porta - 80 telnet - porta - 23 dessa forma a camada de transporte sabe para qual aplicação (programa) entregar os pacotes 4a Questão Os principais protocolos de transporte da Internet são HTTP e UDP IP e ARP TCP e IP IP e UDP TCP e UDP Respondido em 27/04/2020 13:21:34 Explicação: Na arquitetura TCP/IP a camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). 5a Questão O processo de estabelecimento de conexão do TCP é denominado: ACK CONNECTION HANDSHAKE 3 WAY HANDSHAKE SEQ CONNECTION SLIDE WINDOW Respondido em 27/04/2020 13:21:36 Explicação: Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão 6a QuestãoUm exemplo de porta privada seria: 23 65213 42521 5321 1024 Respondido em 27/04/2020 13:21:41 Explicação: Portas Dinâmicas ou Privadas (Números 49152 a 65535) 7a Questão No modelo de referência TCP/IP, quais os protocolos correspondentes da camada de transporte? TCP e IP TCP e SMTP TCP e UDP Ethernet e Bluetooth SMTP e POP3 Respondido em 27/04/2020 13:21:45 Explicação: TCP e UDP são os protocolos definidos no Nível de Transporte. 1a Questão Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar: O Protocolo RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP. No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação. O Protocolo SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso. Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI. No protocolo SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções. Respondido em 27/04/2020 13:22:06 Explicação: O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral. Criado pelos mesmos grupos que desenvolveram o TCP/IP e o SNMP, o RMON é um padrão IETF (Internet Engineering Task Force) de gerenciamento de redes cuja sigla significa Remote Network Monitoring MIB. Primeiramente, desenvolveu-se o padrão SNMP, somente depois pensou-se no RMON. O Simple Network Management Protocol, ou SNMP, é um protocolo de gerenciamento realmente simples: a única informação que se tem através de um alerta SNMP é que existe um problema em um ponto da rede. Os alertas do SNMP padrão notificam um problema somente quando ele já atingiu uma condição extrema suficiente a ponto de comprometer a comunicação na rede como um todo. 2a Questão O protocolo que permite que se faça upload e download de arquivos para/de um servidor é o HTTPS TELNET HTTP DNS FTP Respondido em 27/04/2020 13:22:11 Explicação: O protocolo de transferência de arquivos (FTP) é projetado para fazer o download ou upload de arquivos de um host cliente para um host servidor. 3a Questão O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o DNS SMTP HTTP HTTPS FTP Respondido em 27/04/2020 13:22:14 Explicação: O DNS é basicamente um mapeamento entre endereços IP e nomes (hostnames). 4a Questão Analise as seguintes afirmações relacionadas a servidores, protocolos e elementos de interconexão em redes de comunicação de dados: I. O FTP permite que um usuário de um computador transfira, renomeie ou remova arquivos remotos. O FTP só permite a transferência de arquivos completos. II. Os repetidores são usualmente classificados em conversores de meio e em tradutores de protocolos. Como conversores de meio são capazes de receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, identificar os dados que necessita, construir novo pacote e enviá-lo ao destino. III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP. IV. O HTTP é um esquema de gerenciamento de nomes, hierárquico e distribuído, capaz de definir a sintaxe dos nomes usados na Internet, as regras para a delegação de autoridade na definição desses nomes, um banco de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em endereços. Indique a opção que contenha todas as afirmações verdadeiras. II e IV I e III III e IV I e II II e III Respondido em 27/04/2020 13:22:18 Explicação: OPÇÃO II (ERRADA): Os repetidores atuam na camada física do modelo OSI. Recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais sem realizar qualquer espécie de tratamento sobre os mesmos. OPÇÃO IV (ERRADA): O HTTP é um protocolo de comunicação utilizado para transferir dados por intranets e pela world wide web. A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo. É ele quem define uma forma de conversação no estilo pedido-resposta entre um cliente (obrowser) e um servidor (o servidor Web). 5a Questão Com o aumento da oferta de acesso à internet, abriu-se a oportunidade de disponibilizar dados geográficos por meio de serviços web, expandindo o acesso para aplicativos, navegadores e softwares de geoprocessamento. Nesses serviços, o usuário envia uma requisição contendo a operação desejada e os parâmetros necessários para a consulta. Após o processamento por parte do servidor, os dados são enviados para o usuário conforme as particularidades do serviço. Qual o protocolo para envio de requisições e transmissão dos dados processados pelo servidor? HTTP FTP TCP SMTP SCP Respondido em 27/04/2020 13:22:23 Explicação: Protocolo Web HTTP, o qual trabalha com Request and Response (Requisição e Resposta) 6a Questão O protocolo que envia requisição criptografas para um servidor é o FTP HTTP DNS TELNET HTTPS Respondido em 27/04/2020 13:22:26 Explicação: Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web.
Compartilhar