Buscar

COMUNICAÇÕES DE DADOS E REDES DE COMPUTADORES CCE1934 - TESTES DE CONHECIMENTOS DE 1 A 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	
	Assinale o que caracteriza um sistema HALF DUPLEX ?
		
	
	Quando uma transmissão pode ocorrer nos dois sentidos e ao mesmo tempo.
	 
	Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo.
	
	Quando uma transmissão pode ocorrer nos dois sentidos e em vias paralelas, configurando uma transmissão quádrupla.
	
	Quando uma transmissão só pode ocorrer em um único sentido, porém de forma simultânea.
	
	Quando uma transmissão ocorre somente em um sentido e em dois momentos sequenciais distintos.
	Respondido em 27/04/2020 13:09:39
	
	
	 
	
	 2a Questão
	
	
	
	
	Sobre Redes de Computadores, é correto afirmar:
I. Uma rede local (LAN - Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício.
II. Uma rede metropolitana (MAN - Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade.
III. Uma rede geograficamente distribuída (WAN - Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas.
IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços.
A sequência correta é:
		
	
	Apenas a afirmação I está correta.
	
	Apenas as afirmações III e IV estão corretas
	
	Apenas as afirmações I e II estão corretas
	
	Apenas as afirmações I, II e III estão corretas.
	 
	As afirmações I, II, III e IV estão corretas.
	Respondido em 27/04/2020 13:09:44
	
Explicação:
Todas as quatro afirmações são verdadeiras.
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual das alternativas está correta:
		
	
	A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial;
	
	A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;
    
	
	A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	 
	A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	Respondido em 27/04/2020 13:09:36
	
Explicação:
A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma LAN e sim uma WAN.
A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma MAN e sim uma WAN.
A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A INternet é uma WAN que faz uso do TCP/IP, portanto, essa opção está correta.
A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial - A ARPANET foi criada para fins militares.
A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs - A Internet teve origem a partir da ARPANET e isso ocorreu nos Estados Unidos da América.
	
	
	 
	
	 4a Questão
	
	
	
	
	As redes que normalmente interligam redes locais e abrangem uma grande área geográfica, como um pais, um continente ou até o mundo todo são chamadas de:
  
		
	
	LAN
    
	 
	 WAN
    
	
	CAN
 
	
	PAN
    
	
	MAN
    
	Respondido em 27/04/2020 13:09:41
	
Explicação:
WAN (Wide Area Network) - REDE DE LONGO ALCANCE - Rede de longo alcance geográfico.
	
	
	 
	
	 5a Questão
	
	
	
	
	Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo o sistema é
 
		
	
	FULL DUPLEX
 
	
	FULL SIMPLEX
	
	SIMPLEX
	
	DUPLEX
	 
	HALF DUPLEX
	Respondido em 27/04/2020 13:09:46
	
Explicação:
Half-duplex:
o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez, como por exemplo rádios portáteis de comunicação, walk-talk e redes sem fio.
	
	
	 
	
	 6a Questão
	
	
	
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio
 
		
	
	MAN
	 
	LAN
	
	SAN
	
	WAN
	
	PAN
 
	Respondido em 27/04/2020 13:10:00
	
Explicação:
 Redes Lan trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet).
	
	
	 
	
	 7a Questão
	
	
	
	
	A Topologias física de rede onde os computadores são ligados a um nó central denomina-se;
 
		
	
	ANEL
	 
	ESTRELA
	
	PASSAGEM DE SIMBOLO
	
	BARRAMENTO
	
	BROADCAST
	Respondido em 27/04/2020 13:10:06
	
Explicação:
ESTRELA
Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch.
	 1a Questão
	
	
	
	O meio de transmissão guiado que possue a maior imunidade ao ruido eletromagnético é :
		
	
	COAXIAL FINO
	
	COAXIAL GROSSO
	
	UTP
	 
	FIBRA ÓTICA 
 
	
	STP
	Respondido em 27/04/2020 13:14:39
	
Explicação:
Fibra Ótica
Como a fibra utiliza os fotons e não os eletrons para a transmissão do sinal ela não sofre interferência de ruido eletromagnético.
	
	
	 
	
	 2a Questão
	
	
	
	
	O Jitter refere-se a característica de transmissão do bit denominada :
		
	
	Atenuação
	 
	Temporização
 
	
	Reflexão
	
	Ruido
	
	Propagação 
	Respondido em 27/04/2020 13:14:37
	
Explicação:
Jitter  é caracterizado pela variação no atraso, ou seja alguns bits se atrasam mais que outros, o que pode acarretar que o receptor não enxergue determinados bit como sendo da mesma transmissão.
	
	
	 
	
	 3a Questão
	
	
	
	
	Analise as alternativas abaixo:
I.  O sinal analógico é caracterizado pela continua variação da onda eletromagnética.
II. O sinal analógico é transmitido por um único meio de comunicação.
III. O sinal digital é uma sequência de pulsos de voltagem.
IV. O sinal digital pode ser transmitido sobre meios guiados.
		
	
	somente as alternativas I e II estão corretas
	 
	somente as alternativas I, III e IV estão corretas
	
	somente as alternativas II e III estão corretas
	
	somente as alternativas I, II e IV estão corretas
	
	somente as alternativas II e IV estão corretas
	Respondido em 27/04/2020 13:14:34
	
Explicação:
É correto afirmar que o sinal analógico é caracterizado pela continua variação da onda eletromagnética, o sinal digital é uma sequência de pulsos de voltagem e que o  sinal digital pode ser transmitido sobre meios guiados.
	
	
	 
	
	 4a Questão
	
	
	
	
	Quando ocorre a codificação em forma de 0 e 1 temos:
		
	
	Dados Analógicos
	
	Dados Digitais 
 
	 
	Sinal Digital
 
	
	Sinal de Codificação
	
	Sinal Analógico
 
	Respondido em 27/04/2020 13:14:26
	
Explicação:
Sinal Digital ¿ é aquele codificado de forma a representar apenas dois estados  associados a 0 e 1
	
	
	 
	
	 5a Questão
	
	
	
	
	Um determinado sinal digital é modulado da seguinte forma:
Nível lógico 1 é substituído por um sinal de frequência F1 
Nível lógico 0 é substituído por um sinal de frequência F2
Trata-se da modulação digital:
		
	
	PAM
	
	ASK
	
	QAM
	 
	FSK
	
	PSK
	Respondido em 27/04/2020 13:14:27
	
Explicação:
Na modulação por frequencia ou FSK de Frequency Shift Key é que é variada a frequencia da portadora.
	
	
	 
	
	 6a Questão
	
	
	
	
	Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma:
		
	
	Dispersão
 
	
	Atenuação
	 
	Colisão
	
	Reflexão
	
	Latência
	Respondido em 27/04/202013:14:29
	
Explicação:
Colisão
Quando em um meio half duplex duas transmissões ocorrem ao mesmo tempo, em sentidos oposto ocorre uma colisão.
No caso do cabeamento de cobre os sinais elétricos se somam e geram um nível mais alto de voltagem, que é incompatível com esquema digital e os bits são destruidos
		1.
		Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.
I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.
II. O JAM SIGNAL no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.
III. As redes 802.11 utilizam o CSMA/CA.
IV. O CSMA/CA não pode ser usado em redes cabeadas.
Estão corretas as afirmativas:
	
	
	
	II e IV
	
	
	I e IV
	
	
	II e III
	
	
	I e II
	
	
	III e IV
	
Explicação:
I ERRADO - CSMA/CD não evita colisão. Quem faz isso é o CSMA/CA
II ERRADO - Jam signal é um curto sinal de interferência que reforça a colição no caso de outras estações não a terem detectado
III (CORRETO) - CSMA/CA é usado em redes sem fio
IV (CORRETO) - CSMA/CA é usado em redes sem fio. foi desenvolvido para esse tipo de rede.
	
	
	
	 
		
	
		2.
		O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o 
	
	
	
	CSMA/CA
	
	
	GO BACK N
	
	
	CSMA/CD
	
	
	STOP E WAIT
	
	
	SELECTIVE REPEAT
 
	
Explicação:
O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. 
Os dois métodos geralmente usados são: 
¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, 
¿Carrier Sense Multiple Access/ Collision Avoidance -  CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 
	
	
	
	 
		
	
		3.
		Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir:
I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre.
II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA.
III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO.
IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD.
Pode-se afirmar que:
	
	
	
	somente as afirmações I e III estão corretas
	
	
	as afirmações I e IV estão incorretas
	
	
	as afirmações II e III estão incorretas
	
	
	todas as afirmações estão corretas.
	
	
	somente a afirmação IV está correta
	
Explicação:
Tudo o que foi afirmado no enunciado sobre os métodos de acesso aos meios e o canal de comunicação está correto.
	
	
	
	 
		
	
		4.
		Na transmissão de dados, dois esquemas básicos para detecção e correção de erros podem ser empregados:
· ARQ (Automatic Repeat Request) e
· FEC (Forward Error Correction).
Uma vantagem do esquema FEC, em relação ao esquema ARQ, é a de que:
	
	
	
	requer menos banda para transmissão do sinal
	
	
	pode ser utilizado em sistemas de transmissão em banda básica ou passa-faixa, sendo o ARQ limitado a sistemas em banda básica
	
	
	cabeçalho (overhead) menor
	
	
	requer menos processamento no receptor
	
	
	não requer canal de retorno.
	
Explicação:
No controle de erro transmissor e receptor trocam mensagens (quadros) considerando um protocolo pré-estabelecido.
O controle de erro pode ser do tipo ARQ ou do tipo FEC.
No tipo ARQ (Automatic repeat request -  solicitação de repetição automática) utiliza-se códigos detectores de erro. O receptor descarta o quadro recebido e solicita retransmissãoassim precisa de uma canal de retorno.
No FEC (Forward error correction - correção de erro em avanço) o receptor detecta a presença de erros, localiza e corrige esses erros (caso de enlace de comunicação via satélite), não necessitando de uma canal de retorno.
	
	
	
	 
		
	
		5.
		A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se
	
	
	
	CSMA/CA
	
	
	CSMA/CD
	
	
	CSMA
	
	
	TOKEN PASSING
	
	
	ARQ
 
	
Explicação:
PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição).
A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido.
	
	
	
	 
		
	
		6.
		Quanto ao método de acesso controlado podemos afirmar que:
	
	
	
	É conhecido como topologia lógica em barramento
 
	
	
	A estação deve ouvir o meio antes de transmitir
	
	
	Podem ocorrer colisões
	
	
	A estação somente pode transmitir quando possuir o TOKEN
	
	
	Existe um retardo aleatório denominado backoff exponencial
	
Explicação:
Acesso Controlado 
Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede.
	
	 1a Questão
	
	
	
	
	Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.
I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.
II. O JAM SIGNAL no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.
III. As redes 802.11 utilizam o CSMA/CA.
IV. O CSMA/CA não pode ser usado em redes cabeadas.
Estão corretas as afirmativas:
		
	
	II e IV
	
	I e IV
	
	II e III
	
	I e II
	 
	III e IV
	Respondido em 27/04/2020 13:15:24
	
Explicação:
I ERRADO - CSMA/CD não evita colisão. Quem faz isso é o CSMA/CA
II ERRADO - Jam signal é um curto sinal de interferência que reforça a colição no caso de outras estações não a terem detectado
III (CORRETO) - CSMA/CA é usado em redes sem fio
IV (CORRETO) - CSMA/CA é usado em redes sem fio. foi desenvolvido para esse tipo de rede.
	
	
	 
	
	 2a Questão
	
	
	
	
	O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o 
		
	 
	CSMA/CA
	
	GO BACK N
	
	CSMA/CD
	
	STOP E WAIT
	
	SELECTIVE REPEAT
 
	Respondido em 27/04/2020 13:15:20
	
Explicação:
O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. 
Os dois métodos geralmente usados são: 
¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, 
¿Carrier Sense Multiple Access/ Collision Avoidance -  CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO. 
	
	
	 
	
	 3a Questão
	
	
	
	
	Sobre os métodos de acesso aos meios e o canal de comunicação, analise as afirmações a seguir:
I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre.
II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA.
III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO.
IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD.
Pode-se afirmar que:
		
	
	somente asafirmações I e III estão corretas
	
	as afirmações I e IV estão incorretas
	
	as afirmações II e III estão incorretas
	 
	todas as afirmações estão corretas.
	
	somente a afirmação IV está correta
	Respondido em 27/04/2020 13:15:29
	
Explicação:
Tudo o que foi afirmado no enunciado sobre os métodos de acesso aos meios e o canal de comunicação está correto.
	
	
	 
	
	 4a Questão
	
	
	
	
	Na transmissão de dados, dois esquemas básicos para detecção e correção de erros podem ser empregados:
· ARQ (Automatic Repeat Request) e
· FEC (Forward Error Correction).
Uma vantagem do esquema FEC, em relação ao esquema ARQ, é a de que:
		
	
	requer menos banda para transmissão do sinal
	
	pode ser utilizado em sistemas de transmissão em banda básica ou passa-faixa, sendo o ARQ limitado a sistemas em banda básica
	
	cabeçalho (overhead) menor
	
	requer menos processamento no receptor
	 
	não requer canal de retorno.
	Respondido em 27/04/2020 13:15:17
	
Explicação:
No controle de erro transmissor e receptor trocam mensagens (quadros) considerando um protocolo pré-estabelecido.
O controle de erro pode ser do tipo ARQ ou do tipo FEC.
No tipo ARQ (Automatic repeat request -  solicitação de repetição automática) utiliza-se códigos detectores de erro. O receptor descarta o quadro recebido e solicita retransmissãoassim precisa de uma canal de retorno.
No FEC (Forward error correction - correção de erro em avanço) o receptor detecta a presença de erros, localiza e corrige esses erros (caso de enlace de comunicação via satélite), não necessitando de uma canal de retorno.
	
	
	 
	
	 5a Questão
	
	
	
	
	A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se
		
	
	CSMA/CA
	
	CSMA/CD
	
	CSMA
	
	TOKEN PASSING
	 
	ARQ
 
	Respondido em 27/04/2020 13:15:13
	
Explicação:
PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição).
A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido.
	
	
	 
	
	 6a Questão
	
	
	
	
	Quanto ao método de acesso controlado podemos afirmar que:
		
	
	É conhecido como topologia lógica em barramento
 
	
	A estação deve ouvir o meio antes de transmitir
	
	Podem ocorrer colisões
	 
	A estação somente pode transmitir quando possuir o TOKEN
	
	Existe um retardo aleatório denominado backoff exponencial
	Respondido em 27/04/2020 13:15:10
	
Explicação:
Acesso Controlado 
Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede.
	 1a Questão
	
	
	
	O equipamento de camada 2 que é um concentrador que divide os domínios de colisão :
		
	 
	SWITCH
	
	REPETIDOR
 
	
	HUB
	
	ROTEADOR
	
	PONTE
	Respondido em 27/04/2020 13:16:24
	
Explicação:
SWITCH
São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. 
	
	
	 
	
	 2a Questão
	
	
	
	
	O Endereço gravado na placa de rede é o 
		
	
	IPV6
	
	IPV4
	 
	MAC
	
	DE REDE
 
	
	LÓGICO
	Respondido em 27/04/2020 13:16:30
	
Explicação:
Para permitir a comunicação entre os computadores em uma rede, cada um precisa ser identificado de forma única. Assim, cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço MAC), que está gravado na placa de rede
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual o serviço de redes responsável pela configuração dinâmica de endereços IP em uma rede de computadores, ou seja, atribui automaticamente um endereço IP e configurações de rede, quando um computador é inicializado ou conectado a uma rede de computadores?
		
	 
	DHCP
	
	FTP
	
	HTTP
	
	SMTP
	
	IMAP
	Respondido em 27/04/2020 13:16:33
	
Explicação:
SMTP ===> CORREIO ELETRÔNICO
IMAP ===> CORREIO ELETRÔNICO
HTTP ===> PÁGINAS DE INTERNET
DHCP ===> CONFIGURAÇÕES DE IP E DE REDES
FTP ===> TRANSFERENCIA DE ARQUIVOS
	
	
	 
	
	 4a Questão
	
	
	
	
	Switches fazem o encaminhamento de quadros Ethernet baseado em endereços MAC em uma rede local.
Qual o protocolo utilizado por hosts, para encontrar endereços MAC, a partir de endereços IPs?
		
	
	SSH
	
	Navegador
	 
	ARP
	
	DHCP
	
	DNS
	Respondido em 27/04/2020 13:16:26
	
Explicação:
ARP ¿ IP -> MAC
É utilizado nas redes de computadores, quando uma estação cliente conhece o endereço lógico IP e precisa saber o endereço físico MAC, para fins de endereçamento de mensagens.
RARP ¿ MAC -> IP
Fornece o endereço MAC para receber em resposta o endereço IP.
	
	
	 
	
	 5a Questão
	
	
	
	
	Qual dos endereço abaixo é o endereço físico de broadcast
		
	 
	FF:FF:FF:FF:FF:FF
	
	192.168.10.255
	
	1111.1111.1111.1111.1111.1111
 
	
	ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff
	
	255.255.255.255
	Respondido em 27/04/2020 13:16:30
	
Explicação:
Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF
	
	
	 
	
	 6a Questão
	
	
	
	
	O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o
		
	
	CHECKSUM
	
	DIVISÃO
	
	PARIDADE
	
	PARIDADE DUPLA
 
	 
	CRC
	Respondido em 27/04/2020 13:16:39
	
Explicação:
O CRC ( Cyclic Redundancy Check), verificação de redundância cíclica, é o método utilizado na na camada de enlace tanto da arquitetura Ethernet como nas redes em fio.
	
	 1a Questão
	
	
	
	
	As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO:
    
		
	 
	 As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais
 
	
	O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados.
	
	As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos.
    
	
	 As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas.
    
	
	Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre.
  
	Respondido em 27/04/2020 13:17:20
	
Explicação:
As redes WiFi possuem a característica marcante da facilidade de instalação, é ligar na tomada e está pronto
	
	
	 
	
	 2a Questão
	
	
	
	
	As expressões abaixo descrevem características do padrão Ethernet, EXCETO:
    
		
	
	 Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processado por tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC.
  
	
	 A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó.
  
	 
	Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões
  
	
	 O método de controle de acessoao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD).
 
	
	 A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões.
  
	Respondido em 27/04/2020 13:17:23
	
Explicação:
O método CSMA/CD é usado em redes Ethernet mesmo quando há um equipamento que evita colisões
	
	
	 
	
	 3a Questão
	
	
	
	
	Que equipamento é encontrado em uma rede de computadores sem fio (ou wireless), e que retransmite os pacotes de dados de forma que todos os micros da rede os recebam?
		
	 
	ponto de acesso ou access point
	
	endereço AC
	
	hotspot
	
	hub
	
	SSID (Service Set IDentifier)
	Respondido em 27/04/2020 13:17:10
	
Explicação:
1.  
O equipamento encontrado em uma rede de computadores sem fio (ou wireless), que retransmite os pacotes de dados de forma que todos os micros da rede os recebam é o access point ou ponto de acesso.
	
	
	 
	
	 4a Questão
	
	
	
	
	1.  
Assinale a afirmativa correta:
		
	 
	o padrão Fast Ethernet possui uma taxa de transferência de 1 Gbps e usa a codificação chamada 4D-PAM5
	
	no padrão Ethernet, todas as placas de rede recebem um endereço físico chamado TCP-IP, gravado em uma memória RAM dentro da placa
	
	o padrão 802.11 (IEEE) define a camada de Controle de Acesso ao Meio (MAC) para transmissões em redes de categoria 5e e 6.
	 
	o padrão Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos de rede, assim como as arquiteturas Token Ring e FDDI.
	
	a topologia em estrela utiliza um periférico controlador, normalmente um roteador, que interliga todas as máquinas da rede
	Respondido em 27/04/2020 13:17:26
	
Explicação:
E -> IEEE 802.3 Encontramos a arquitetura token king IEEEF 802.5, o FDDI, o ATM como também o padrão 802.11g que permite a transmissão de dados em redes sem fios wirelles
	
	
	 
	
	 5a Questão
	
	
	
	
	Qual é o dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los?
		
	
	Chip de Memória
	
	Hard Disk
	 
	Roteador Wireless - sem fios
	
	Pen drive
	
	Disco ótico
	Respondido em 27/04/2020 13:17:40
	
Explicação:
O dispositivo de rede normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los é o Roteador Wireless ou Roteador Sem Fios.
	
	
	 
	
	 6a Questão
	
	
	
	
	Uma rede WiFi emprega o Método de Acesso:
  
		
	
	Token Ring
    
	
	Baseado em Contenção
    
	
	CSMA/CD
    
	
	Determinístico
 
	 
	 CSMA/CA
    
	Respondido em 27/04/2020 13:17:31
	
Explicação:
Redes sem fio empregam o método de acesso CSMA/CA
	1a Questão
	
	
	
	a mascara 255.255.252.0 equivale na notação CIDR a
 
		
	
	/16
 
	
	/18
 
	
	/24
 
	 
	/22
 
	
	/20
 
	Respondido em 27/04/2020 13:18:29
	
Explicação:
como a mascara possui 22 bits 1 da esquerda para a direita a notação é /22
	
	
	 
	
	 2a Questão
	
	
	
	
	Assinale a alternativa que indique corretamente qual dos seguintes endereços pertence à rede 10.171.4.0/22
		
	 
	10.171.6.154
	
	10.171.8.1
	
	10.171.10.22
	
	10.171.9.174
	
	10.171.150.4
	Respondido em 27/04/2020 13:18:18
	
Explicação:
Sobraram 10 bits para hosts, logo, teremos 1022 endereços possíveis (1024-2, já que o primeiro é Rede e o último é Broadcast)
A questão já deu o endereço de rede: 10.171.4.0 /22. Como teremos 1022 hosts a contar do endereço 10.171.4.1, o último endereço possível será o 10.171.7.254, sendo o broadcast o endereço 10.171.7.255.
Para ficar mais claro, os endereços possíveis seriam:
Rede: 10.171.4.0
10.171.4.1 a 10.171.4.255
10.171.5.1 a .10.171.5.255
10.171.6.1 a 10.171.6.255 <==== Esta é a nossa resposta
10.171.7.1 a 10.171.7.254
Broadcast: 10.171.7.255
	
	
	 
	
	 3a Questão
	
	
	
	
	No esquema de endereçamento IP classful, a classe C permite endereçar quantos hosts dentro do mesmo identificador de rede?
		
	
	256
	
	255
	
	258
	 
	254
	
	257
	Respondido em 27/04/2020 13:18:38
	
Explicação:
Sabendo que a classe C é representada pela máscara 255.255.255.0, utilizando a fórmula ((2^n)-2) elevamos a quantidade de Zeros no último octeto...2^8-2 = 254.
 2^8 = 256 mas como reservamos 1 endereço para Rede e 1 endereço para Broadcast, restando então apenas 254 host válidos para uso.
255.255.255.00000000
	
	
	 
	
	 4a Questão
	
	
	
	
	Uma estação de uma rede tem uma interface cujo endereço IPv4 é 198.171.137.14.
A máscara da rede em que essa estação se encontra é 255.255.252.0.
Qual é o endereço de broadcast da rede em que essa estação está?
		
	
	198.171.151.255
	
	198.171.143.255
	 
	198.171.139.255
	
	198.171.255.255
	
	198.171.137.255
	Respondido em 27/04/2020 13:18:42
	
Explicação:
O endereço 192.168.136.0 é rede
O endereço 192.168.137.14 é host
O endereço 192.168.139.255 é broadcast
O endereço 192.168.140 é a próxima rede.
Resposta 192.168.139.255
	
	
	 
	
	 5a Questão
	
	
	
	
	Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24
		
	
	192.10.0.254
 
	
	192.10.10.255
	
	192.10.10.1
	 
	192.10.10.254
	
	192.10.10.0
	Respondido em 27/04/2020 13:18:46
	
Explicação:
como a mascara é /24 o ultimo host é o 254
	
	
	 
	
	 6a Questão
	
	
	
	
	O endereço de broadcast na rede que voce está é:
		
	
	127.0.0.0
	 
	255.255.255.255
 
	
	192.0.0.0
	
	192.255.255.255
	
	127.255.255.255
	Respondido em 27/04/2020 13:18:50
	
Explicação:
O Endereço 255.255.255.255 é utilizado para broadcast na rede local
	 1a Questão
	
	
	
	Um abreviação possivel para o endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B  é
		
	
	2001:DB8:0000::130F::140B
 
	
	2001::DB8:130F::140B
	
	2001:DB8::130F::140B
	 
	2001:DB8:0:0:130F::140B 
	
	2001:0DB8::130F::140B
	Respondido em 27/04/2020 13:19:19
	
Explicação:
pelas regras a única abreviação válida é 2001:DB8:0:0:130F::140B 
	
	
	 
	
	 2a Questão
	
	
	
	
	Para se dividir a rede 192.10.10.0/24 em 8 subredes a mascara deverá ser :
 
		
	
	255.255.255.240
	
	255.255.255.252
	
	255.255.255.254
	 
	255.255.255.224
 
	
	255.255.255.248
	Respondido em 27/04/2020 13:19:27
	
Explicação:
Como precisamos de 8 subredes devemos utilizar 3 bits 1 no quarto octeto o que resulta em 224 neste octeto
	
	
	 
	
	 3a Questão
	
	
	
	
	Qual o endereço de broadcast da rede 192.10.10.128/30
		
	
	192.10.10.129
	
	192.10.10.255
 
	
	192.10.10.130
	 
	192.10.10.131
	
	192.10.10.127
	Respondido em 27/04/2020 13:19:41
	
Explicação:
Como a mascara é /30 cada subrede tem 4 ip sendo o primeiro a rede (128) e o ultimo o broadcast(131)
	
	
	 
	
	 4a Questão
	
	
	
	
	Um Técnico de redes entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo:
− Seu endereço IPv4 parece ser 189.100.255.119
− Seu endereço IPv6 parece ser ...I...
− Seu ..II.... parece ser CLARO S.A.
− Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6.
Com base nestas informações, é correto afirmar que
		
	 
	a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em grupos escritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por :
	
	o endereço IPv4 é da classe C, que possui máscara 255.0.0.0
	
	a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por ::
	
	o endereço IPv4 é da classe C, que possui máscara 255255.0.0
	
	a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) o endereço IPv4 é da classe A. Os dois primeirosbytes identificam o host e os dois últimos identificam a rede: 255.119
	Respondido em 27/04/2020 13:19:43
	
Explicação:
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambigüidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.
 
A claro fornece IP, não protocolo. Erro da D.
 
	
	
	 
	
	 5a Questão
	
	
	
	
	Quanto ao endereçamento IPv4 e IPv6, analise as afirmativas abaixo, assinale se a afirmativa é Verdadeiro (V) ou Falso (F) e marque a opção que apresenta a sequência correta (de cima para baixo)
(   ) A versão IPv5 é a interface padrão do IPv4 para o IPv6.
(   ) 2001:0db8:85a3:08d3:1319:8a2e é um endereço IPv6 válido.
(   ) Os endereços IPv6 não podem ser mapeados para IPv4
		
	
	F - F - V
	
	V - F - V
	
	V - V - V
	
	V - V - F
	 
	F - F - F
	Respondido em 27/04/2020 13:19:48
	
Explicação:
- IPv6 mapeado em IPv4 por túnel ou nat64.
- IPv5 foi uma modificação do IPv4 para dar suporte a voz e vídeo sobre multicast;
- O formato é composto por 8 partes de 16 bits cada. Na questão tem apenas 6 partes;
- É possível fazer a compatibilização de redes híbridas (IPv4 e IPv6) através de tradução, pilha-dupla ou túnel 6 to 4.
2001:0db8:85a3:08d3:1319:8a2 esta correto nos valores possiveis, mas devia haver mais 2 grupos de caracteres.
obs.: ipv6 pode ser abreviado quando houver sequencia de 0s com simbolo :
 
CONCLUSÃO ===> TODAS SÃO FALSAS
	
	
	 
	
	 6a Questão
	
	
	
	
	O protocolo ARP é utilizado para converter endereços IP em endereços físicos. No modelo de referencia TCP/IP ele está localizado em qual camada?
		
	
	Apresentação
	 
	Rede
	
	Enlace
	
	Transporte
	
	Aplicação
	Respondido em 27/04/2020 13:19:39
	
Explicação:
O ARP no Modelo OSI está localizado na camada de Enlace, e como a camada de Enlace e a camada Física modelo do OSI correspondem à camada de Rede na Arquitetura TCP/IP, o ARP passa a ser na Arquitetura TCP/IP, da camada de Rede, também conhecida como: Acesso à Rede, Interface de Rede ou Enlace (segundo Tanenbaum).
 
	 1a Questão
	
	
	
	A solução de rede que permite a configuração dinámica dos host é
 
		
	
	PROXY
	
	FIREWALL
	
	PAT
	 
	DHCP
	
	NAT
 
	Respondido em 27/04/2020 13:20:08
	
Explicação:
DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário.
	
	
	 
	
	 2a Questão
	
	
	
	
	A Solução de rede que permite que um host com IP privado navegue na Internet é o
		
	
	PROXY
	
	FIREWALL
	
	ISP
	 
	NAT
 
	
	DHCP
	Respondido em 27/04/2020 13:20:26
	
Explicação:
O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 
	
	
	 
	
	 3a Questão
	
	
	
	
	O Equipamento de rede que interliga redes diferente é o 
		
	
	REPETIDOR
	 
	ROTEADOR
	
	HUB
	
	PONTE
	
	SWITCH
	Respondido em 27/04/2020 13:20:35
	
Explicação:
O Roteador é o equipamento responsável por interligar redes distintas
	
	
	 
	
	 4a Questão
	
	
	
	
	Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente
 
		
	
	MAC e IP da interface do Roteador que atende a rede do host A
 
	
	MAC e IP do  host B
	
	MAC e IP da interface do Roteador que atende a rede do host B
	
	MAC da interface do roteador que atende a rede do host B e o IP do host B
	 
	MAC da interface do roteador que atende a rede do host A e o IP do host B
	Respondido em 27/04/2020 13:20:40
	
Explicação:
Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB)
	
	
	 
	
	 5a Questão
	
	
	
	
	O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o 
 
		
	 
	FIREWALL
	
	DHCP
	 
	NAT
 
	
	ISP
	
	PROXY
	Respondido em 27/04/2020 13:20:43
	
Explicação:
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 
	
	
	 
	
	 6a Questão
	
	
	
	
	Um exemplo de IP privado é:
		
	
	127.0.0.1
	
	192.10.10.0
	 
	192.168.15.255
 
	
	172.15.0.252
	
	12.0.0.1
	Respondido em 27/04/2020 13:20:47
	
Explicação:
As faixas de endereços IP privados são as seguintes:
¿10.0.0.0/8      ¿ IP 10.0.0.0     a 10.255.255.255
¿172.16.0.0./12  ¿ IP 172.16.0.0   a 172.31.255.255
¿192.168.0.0./16 ¿ IP 192.168.0.0  a 192.168.255.255
	 1a Questão
	
	
	
	Redes de computadores são integradas à Internet por meio de roteadores que funcionam com base na arquitetura TCP/IP.
Quai são os dois protocolos que estão  definidos na camada de transporte dessa arquitetura?
		
	
	UDP e ARP
	
	FTP e TCP
	
	DNS e FTP
	 
	UDP e TCP
	
	ARP e DNS
	Respondido em 27/04/2020 13:21:20
	
Explicação:
UDP e TCP são os protocolos definidos na camada de transporte quer seja do modelo de referencia OSI ou modelo de referencia TCP/IP
	
	
	 
	
	 2a Questão
	
	
	
	
	Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão.
Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores.
Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos.
Qual a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza?
		
	
	TCP; 520 
	
	TCP; 110
	
	TCP; 179
	 
	UDP; 520
	
	UDP; 179
	Respondido em 27/04/2020 13:21:26
	
Explicação:
Por definição, o protocolo de roteamento RIP foi descrito utilizando o protocolo UDP na porta 520.
	
	
	 
	
	 3a Questão
	
	
	
	
	O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores.
Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza qual endereço?
		
	
	o paradigma ponto-a-ponto.
	
	os protocolos RARP, BOOT e DHCP.
	
	O protocolo confiável UDP (User Datagram Protocol).
	 
	o endereço da porta.
	
	o endereçamento com classes.
	Respondido em 27/04/2020 13:21:30
	
Explicação:
Endereço das portas
exemplo: 
http - porta - 80
telnet - porta - 23
dessa forma a camada de transporte sabe para qual aplicação (programa) entregar os pacotes
	
	
	 
	
	 4a Questão
	
	
	
	
	Os principais protocolos de transporte da Internet são
		
	
	HTTP e UDP
	
	IP e ARP
	
	TCP e IP
	
	IP e UDP
 
	 
	TCP e UDP
	Respondido em 27/04/2020 13:21:34
	
Explicação:
Na arquitetura TCP/IP a camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). 
	
	
	 
	
	 5a Questão
	
	
	
	
	O processo de estabelecimento de conexão do TCP é denominado:
		
	
	ACK CONNECTION
 
	
	HANDSHAKE
	 
	3 WAY HANDSHAKE
	
	SEQ CONNECTION
	
	SLIDE WINDOW
	Respondido em 27/04/2020 13:21:36
	
Explicação:
Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão
	
	
	 
	
	 6a QuestãoUm exemplo de porta privada seria:
		
	
	23
	 
	65213
 
	
	42521
	
	5321
	
	1024
	Respondido em 27/04/2020 13:21:41
	
Explicação:
Portas Dinâmicas ou Privadas (Números 49152 a 65535) 
	
	
	 
	
	 7a Questão
	
	
	
	
	No modelo de referência TCP/IP, quais os protocolos correspondentes da camada de transporte?
		
	
	TCP e IP
	
	TCP e SMTP
	 
	TCP e UDP
	
	Ethernet e Bluetooth
	
	SMTP e POP3
	Respondido em 27/04/2020 13:21:45
	
Explicação:
TCP e UDP são os protocolos definidos no Nível de Transporte.
	 1a Questão
	
	
	
	Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:
		
	 
	O Protocolo RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.
	
	No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.
	
	O Protocolo SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.
	
	Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.
	
	No protocolo SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.
	Respondido em 27/04/2020 13:22:06
	
Explicação:
O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral.
Criado pelos mesmos grupos que desenvolveram o TCP/IP e o SNMP, o RMON é um padrão IETF (Internet Engineering Task Force) de gerenciamento de redes cuja sigla significa Remote Network Monitoring MIB. Primeiramente, desenvolveu-se o padrão SNMP, somente depois pensou-se no RMON.
O Simple Network Management Protocol, ou SNMP, é um protocolo de gerenciamento realmente simples: a única informação que se tem através de um alerta SNMP é que existe um problema em um ponto da rede. Os alertas do SNMP padrão notificam um problema somente quando ele já atingiu uma condição extrema suficiente a ponto de comprometer a comunicação na rede como um todo.
 
	
	
	 
	
	 2a Questão
	
	
	
	
	O protocolo que permite que se faça upload e download de arquivos para/de um servidor  é o 
		
	
	HTTPS
	
	TELNET
	
	HTTP
	
	DNS
 
	 
	FTP
	Respondido em 27/04/2020 13:22:11
	
Explicação:
O protocolo de transferência de arquivos (FTP) é projetado para fazer o download ou upload de arquivos de um host cliente para um host servidor.
	
	
	 
	
	 3a Questão
	
	
	
	
	O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o
		
	 
	DNS
 
	
	SMTP
	
	HTTP
	
	HTTPS
	
	FTP
	Respondido em 27/04/2020 13:22:14
	
Explicação:
O DNS é basicamente um mapeamento entre endereços IP e nomes (hostnames). 
	
	
	 
	
	 4a Questão
	
	
	
	
	Analise as seguintes afirmações relacionadas a servidores, protocolos e elementos de interconexão em redes de comunicação de dados:
I. O FTP permite que um usuário de um computador transfira, renomeie ou remova arquivos remotos. O FTP só permite a transferência de arquivos completos.
II. Os repetidores são usualmente classificados em conversores de meio e em tradutores de protocolos. Como conversores de meio são capazes de receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, identificar os dados que necessita, construir novo pacote e enviá-lo ao destino.
III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP.
IV. O HTTP é um esquema de gerenciamento de nomes, hierárquico e distribuído, capaz de definir a sintaxe dos nomes usados na Internet, as regras para a delegação de autoridade na definição desses nomes, um banco de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em endereços.
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	II e IV
	 
	I e III
	
	III e IV
	
	I e II
	
	II e III
	Respondido em 27/04/2020 13:22:18
	
Explicação:
OPÇÃO II (ERRADA): Os repetidores atuam na camada física do modelo OSI. Recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais sem realizar qualquer espécie de tratamento sobre os mesmos.
OPÇÃO IV (ERRADA): O HTTP é um protocolo de comunicação utilizado para transferir dados por intranets e pela world wide web.
A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo. É ele quem define uma forma de conversação no estilo pedido-resposta entre um cliente (obrowser) e um servidor (o servidor Web).
 
	
	
	 
	
	 5a Questão
	
	
	
	
	Com o aumento da oferta de acesso à internet, abriu-se a oportunidade de disponibilizar dados geográficos por meio de serviços web, expandindo o acesso para aplicativos, navegadores e softwares de geoprocessamento.
Nesses serviços, o usuário envia uma requisição contendo a operação desejada e os parâmetros necessários para a consulta.
Após o processamento por parte do servidor, os dados são enviados para o usuário conforme as particularidades do serviço.
Qual o protocolo para envio de requisições e transmissão dos dados processados pelo servidor?
		
	 
	HTTP
	
	FTP
	
	TCP
	
	SMTP
	
	SCP
	Respondido em 27/04/2020 13:22:23
	
Explicação:
Protocolo Web HTTP, o qual trabalha com Request and Response (Requisição e Resposta)
	
	
	 
	
	 6a Questão
	
	
	
	
	O protocolo que envia requisição criptografas para um servidor é o 
		
	
	FTP
	
	HTTP
	
	DNS
 
	
	TELNET
	 
	HTTPS
	Respondido em 27/04/2020 13:22:26
	
Explicação:
Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web.

Outros materiais