Buscar

COMUNICAÇÕES DE DADOS E REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	O Modelo OSI foi criado pela:
		
	
	American National Standards Intitute (Instituto americano de padrões nacionais);
	 
	International Standards Organization (organização internacional de padrões);
	
	International Telecommunications Union (união internacional de telecomunicações). 
	
	Institute of Electrical and Electronic Engineers (Instituto de engenheiros elétricos e eletrônicos);
	
	Internet Engineering Task Force (grupo de trabalho de engenharia da Internet).
 
	Respondido em 26/03/2020 17:47:22
	
Explicação:
O modelo OSI foi criado pela ISO (International Standards Organization)
	
	
	 
	
	 2a Questão
	
	
	
	
	A Topologias física de rede onde os computadores são ligados a um nó central denomina-se;
 
		
	
	BARRAMENTO
	
	PASSAGEM DE SIMBOLO
	 
	ANEL
	
	BROADCAST
	 
	ESTRELA
	Respondido em 26/03/2020 17:47:30
	
Explicação:
ESTRELA
Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch.
	
	
	 
	
	 3a Questão
	
	
	
	
	Quando uma transmissão pode ocorrer nos dois sentidos mas não ao mesmo tempo o sistema é
 
		
	
	SIMPLEX
	 
	HALF DUPLEX
	
	FULL DUPLEX 
	
	FULL SIMPLEX
	
	DUPLEX
	Respondido em 26/03/2020 17:48:09
	
Half-duplex:
o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez, como por exemplo rádios portáteis de comunicação, walk-talk e redes sem fio.
	
	
	 
	
	 4a Questão
	
	
	
	
	As redes que normalmente interligam redes locais e abrangem uma grande área geográfica, como um pais, um continente ou até o mundo todo são chamadas de:
  
		
	 
	 WAN    
	
	CAN 
	
	MAN    
	
	PAN    
	 
	LAN
    
	
	WAN (Wide Area Network) - REDE DE LONGO ALCANCE - Rede de longo alcance geográfico.
	
	
	 
	
	 5a Questão
	
	
	
	
	Qual das alternativas está correta:
		
	
	A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs;    
	
	A Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	 
	A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	 
	A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes;
	
	A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial;
	
	 Internet é um tipo de LAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma LAN e sim uma WAN.
A Internet é um tipo de MAN que funciona graças ao protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A Internet não é uma MAN e sim uma WAN.
A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes - A INternet é uma WAN que faz uso do TCP/IP, portanto, essa opção está correta.
A Internet se originou a partir da rede ARPANET, a qual era uma rede de uso comercial - A ARPANET foi criada para fins militares.
A Internet é uma WAN que se originou na Rússia, antiga União Soviética, na época da guerra fria, devido ao medo de ocorrer uma guerra nuclear que pudesse destruir os CPDs - A Internet teve origem a partir da ARPANET e isso ocorreu nos Estados Unidos da América.
	
	
	 
	
	 6a Questão
	
	
	
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio
 
		
	 
	LAN
	
	WAN
	
	PAN 
	
	SAN
	
	MAN
	
	 1a Questão
	
	
	
	
	O RTT refere-se a caracteristica de transmissão do bit denominada
		
	 
	Propagação 
	
	Atenuação
	
	Reflexão
	
	Ruido
	
	Temporização
 
	Respondido em 11/02/2020 22:21:31
	
Propagação
Propagação é a característica representada pelo fato de um sinal digital se ¿DESLOCAR¿ do transmissor para o receptor. 
A velocidade de propagação é definida pelas características do meio de transmissão utilizado e o tempo que o sinal demora para ir da origem ao destino e voltar denomina-se round trip time, (RTT). 
	
	
	 
	
	 2a Questão
	
	
	
	
	O meio de transmissão guiado que possue a maior imunidade ao ruido eletromagnético é :
		
	 
	FIBRA ÓTICA  
	
	COAXIAL FINO
	
	UTP
	
	STP
	
	COAXIAL GROSSO
	Respondido em 05/02/2020 22:18:35
	
Explicação:
Fibra Ótica
Como a fibra utiliza os fotons e não os eletrons para a transmissão do sinal ela não sofre interferência de ruido eletromagnético.
	
	
	 
	
	 3a Questão
	
	
	
	
	Quando ocorre a codificação em forma de 0 e 1 temos:
		
	
	Sinal Analógico 
	 
	Sinal Digital 
	
	Sinal de Codificação
	
	Dados Digitais 
	
	Dados Analógicos
	Respondido em 05/02/2020 22:18:53
	
Sinal Digital ¿ é aquele codificado de forma a representar apenas dois estados  associados a 0 e 1
	
	
	 
	
	 4a Questão
	
	
	
	
	Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma:
		
	
	Reflexão
	
	Latência
	 
	Colisão
	
	Dispersão 
	 
	Atenuação
	Respondido em 05/02/2020 22:18:59
	
Colisão
Quando em um meio half duplex duas transmissões ocorrem ao mesmo tempo, em sentidos oposto ocorre uma colisão.
No caso do cabeamento de cobre os sinais elétricos se somam e geram um nível mais alto de voltagem, que é incompatível com esquema digital e os bits são destruidos
	
	
	 
	
	 5a Questão
	
	
	
	
	Quando ocorre a transmissão em banda larga temos:
		
	 
	Que tambem é conhecida como baseband
 
	
	Transmissão full duplex na mesma frequência
	
	Sinalização Digital
	 
	Sinalização Analógica
	
	Ausência de multiplexação
	
	
Transmissão em Banda Larga(broadband) Caracteriza a Sinalização Analógica
	
	
	 
	
	 6a Questão
	
	
	
	
	O Jitter refere-se a característica de transmissão do bit denominada :
		
	
	Reflexão
	
	Propagação 
	 
	Ruido
	 
	Temporização 
	
	Atenuação
	Respondido em 05/02/2020 22:19:40
	
Jitter  é caracterizado pela variação no atraso, ou seja alguns bits se atrasam mais que outros, o que pode acarretar que o receptor não enxergue determinados bit como sendo da mesma transmissão.
	
 1a Questão
	
	
	
	A PDU da camada de enlace é denominada como:
		
	
	SEGMENTO
	 
	QUADRO 
	
	MENSAGEM
	
	PACOTE
	
	DATAGRAMA
	
	
Explicação:
Quadro é a denominação da PDU da camada de Enlace 
	
	
	 
	
	 2a Questão
	
	
	
	
	O GO BACK N é um exemplo de protocolo
		
	 
	ARQ
	
	ACESSO BASEADO EM CONTENÇÃO
	
	TRATAMENTO DE COLISÃO 
	
	ACESSO CONTROLADO
	
	CONTROLE DE ACESSO AO MEIO
	Respondido em 26/03/2020 18:36:39
	
Explicação:
Protocolo ARQ onde o transmissor tem permissão para transmitir N pacotes de dados seguidos sem esperar por um ACK. O número de pacotes ¿viajando pela rede e pendentes de confirmação¿ não pode ultrapassar o limite N. 
	
	
	 
	
	 3a Questão
	
	
	
	
	A classe de protocolos desenvolvidada para prover confiabilidade a transmissão na camada 2 denomina-se
		
	
	CSMA/CA
	
	CSMA/CD
	 
	ARQ 
	
	CSMA
	
	TOKEN PASSING
	Respondido em 26/03/2020 18:36:51
	
Explicação:
PROTOCOLOS ARQ ( Automatic Repeat reQuest, ou solicitação automática de repetição).
A ideia por trás dos protocolos ARQ é que para obter confiabilidade tudo o que for transmitido pelo nó remetente deve ser confirmado (ACK: ¿recebi corretamente¿) ou refutado (NACK:¿repita a transmissão¿) pelo nó destinatário. Desta maneira o remetente saberá o que não foi recebido corretamente e, portanto, precisa ser retransmitido.
	
	
	 
	
	 4a Questão
	
	
	
	
	Quanto ao método de acesso controlado podemos afirmar que:
		
	
	É conhecido como topologia lógica em barramento 
	
	Existe um retardo aleatório denominado backoff exponencial
	
	Podem ocorrer colisõesA estação somente pode transmitir quando possuir o TOKEN
	
	A estação deve ouvir o meio antes de transmitir
	Respondido em 26/03/2020 18:37:40
	
Explicação:
Acesso Controlado 
Neste método, os dispositivos se revezam no acesso ao meio seguindo uma sequência determinada. A forma mais comum é a utilização de um símbolo (token em inglês). O símbolo pode ser entendido como um bastão na corrida de revezamento. O nó que detém o símbolo é o único que pode realizar a transmissão naquele momento. Se o dispositivo não precisa acessar o meio, passa o símbolo para o nó seguinte na rede.
	
	
	 
	
	 5a Questão
	
	
	
	
	Quanto ao método de acesso baseado em contenção podemos afirmar que:
		
	
	Provê  sempre um meio livre de colisões
	 
	O protocolo CSMA/CD é um exemplo do uso deste método
	
	É conhecido como topologia lógica em anel 
	
	O protocolo TOKEN PASSING é um exemplo do uso deste método
	
	A estação somente pode transmitir quando possuir o simbolo
	Respondido em 26/03/2020 18:38:19
	
	
	
	 
	
	 6a Questão
	
	
	
	
	O Protocolo de Controle de Acesso ao meio utilizado nas redes sem FIO é o 
		
	
	CSMA/CD
	
	STOP E WAIT
	
	SELECTIVE REPEAT 
	
	GO BACK N
	 
	CSMA/CA
	Respondido em 26/03/2020 18:38:20
	
Explicação:
O CSMA é geralmente implementado em conjunto com um método para resolução a contenção do meio. 
Os dois métodos geralmente usados são: 
¿Carrier Sense Multiple Access/ Colision Detection - CSMA/CD (Detecção de Colisão): utilizado em redes que seguem a Arquitetura Ethernet, 
¿Carrier Sense Multiple Access/ Collision Avoidance -  CSMA/CA (Prevenção de Colisão): utilizado em redes sem FIO.
	
	 1a Questão
	
	
	
	
	O método de detecção de erros que realiza a soma binária de palavras de 16 bits é o:
		
	
	PARIDADE DUPLA 
	 
	CRC
	
	DIVISÃO
	
	PARIDADE
	 
	CHECKSUM
	Respondido em 11/02/2020 22:34:26
	
Explicação:
A soma de verificação (Checksum) é o método de detecção utilizado pela arquitetura TCP/IP em protocolos da camada de redes e de transporte.
Neste método os dados são divididos em palavras (word) de 16 bits, cada uma correspondendo a um número inteiro de 16 bits. 
A seguir os emissor realiza a soma binária de todas as palavras limitando o resultado aos 16 bits da direita.
	
	
	 
	
	 2a Questão
	
	
	
	
	O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o
		
	
	PARIDADE
	
	PARIDADE DUPLA 
	 
	CRC
	
	CHECKSUM
	
	DIVISÃO
	Respondido em 11/02/2020 22:34:45
	
Explicação:
O CRC ( Cyclic Redundancy Check), verificação de redundância cíclica, é o método utilizado na na camada de enlace tanto da arquitetura Ethernet como nas redes em fio.
	
	
	 
	
	 3a Questão
	
	
	
	
	O Endereço gravado na placa de rede é o 
		
	 
	DE REDE 
	 
	MAC
	
	LÓGICO
	
	IPV4
	
	IPV6
	Respondido em 11/02/2020 22:34:48
	
Explicação:
Para permitir a comunicação entre os computadores em uma rede, cada um precisa ser identificado de forma única. Assim, cada interface de rede de um computador tem um endereço físico, chamado de endereço Media Access Control (ou endereço MAC), que está gravado na placa de rede
	
	
	 
	
	 4a Questão
	
	
	
	
	Qual dos endereço abaixo é o endereço físico de broadcast
		
	 
	192.168.10.255
	
	ffff:ffff:ffff:ffff:ffff:ffff:ffff:fffff
	
	1111.1111.1111.1111.1111.1111
	 
	FF:FF:FF:FF:FF:FF
	
	255.255.255.255
	Respondido em 11/02/2020 22:35:03
	
Broadcast: neste tipo de endereçamento o quadro é enviado para todos os nós do segmento de rede. Uma analogia seria uma pessoa falando em voz alto para todos os presentes ouvirem. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF
	
	
	 
	
	 5a Questão
	
	
	
	
	O equipamento de camada 2 que consulta uma tabela para encaminhar os quadros para a interface correta denomina-se :
		
	
	REPETIDOR
 
	 
	SWITCH
	
	ROTEADOR
	
	HUB
	 
	PLACA DE REDE
	Respondido em 11/02/2020 22:35:27
	SWITCH 
O switch, para cada quadro de entrada, analisa o endereço MAC de destino no cabeçalho do quadro e o compara lista de endereços na tabela MAC. Se uma correspondência for encontrada, a porta na tabela que está relacionada com o endereço MAC é usada como a porta de saída para o quadro
	
	
	 
	
	 6a Questão
	
	
	
	
	O equipamento de camada 2 que é um concentrador que divide os domínios de colisão :
		
	
	PONTE
	 
	REPETIDOR 
	
	ROTEADOR
	
	HUB
	 
	SWITCH
	Respondido em 11/02/2020 22:35:43
	
SWITCH
São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. 
	
	 1a Questão
	
	
	
	
	As opções abaixo se referem a características das Redes sem fio IEEE 802-11 (WiFi), EXCETO:  
		
	 
	 As redes Wifi apresentam grande dificuldade para serem instaladas quando comparadas às redes cabeadas tradicionais 
	
	 As tecnologias de comunicação de dados sem fio funcionam bem em ambientes abertos, entretanto em ambientes fechados, tem sua cobertura prejudicada por determinados materiais de construção utilizados em prédios e estruturas.    
	
	O meio físico sem fio transmite sinais eletromagnéticos nas frequências de rádio que representam os dígitos binários de comunicação de dados.
	
	Como um meio de rede, o sem fio não é restrito aos condutores ou caminhos, como é o meio físico de cobre.  
	
	As redes WiFi podem sofrer interferência de telefones sem fio, lâmpadas fluorescentes e. fornos micro-ondas entre outros equipamentos.    
	
	
As redes WiFi possuem a característica marcante da facilidade de instalação, é ligar na tomada e está pronto
	
	
	
	
	 2a Questão
	
	
	
	
	As expressões abaixo descrevem características do padrão Ethernet, EXCETO:   
		
	
	 Como todos os nós recebem todos os quadros, cada nó precisa determinar se um quadro deve ser aceito e processado por tal nó. Isso exige um exame do endereçamento no quadro fornecido pelo endereço MAC.  
	
	 A topologia lógica subjacente da Ethernet é um barramento multi-acesso. Isso significa que todos os nós (dispositivos) naquele segmento de rede compartilham o meio. Isso também significa que todos os nós naquele segmento recebem todos os quadros transmitidos por qualquer nó.  
	 
	 A Ethernet controla a colocação e a remoção de quadros do meio, isso inclui o início da transmissão de quadros e a recuperação de falha na transmissão devido a colisões.  
	 
	Quando uma rede é montada em estrela, utilizando um Switch como concentrador, não utilizamos CSMA/CD pois não ocorrem colisões  
	
	 O método de controle de acesso ao meio para a Ethernet clássica é o Carrier Sense Multiple Access with Collision Detection (CSMA/CD). 
	Respondido em 26/03/2020 18:54:36
	
O método CSMA/CD é usado em redes Ethernet mesmo quando há um equipamento que evita colisões
	
	
	 
	
	 3a Questão
	
	
	
	
	Sabemos que nos enlaces multiponto não são suportadas colisões. Sobre este aspecto podemos afirmar:  
		
	
	 Com CSMA/CD não ocorrem colisões.    
	
	 Ao utilizarmos um switch a quantidade de colisões tende a zero.    
	 
	Quando utilizamos um HUB temos menor quantidade de colisões do que com Swith 
	
	Numa rede em barramento com cabos coaxiais há menor tendência de colisões do que numa estrela com um switch    
	 
	No padrão Ethernet quando utilizamos HUB a quantidade de colisões aumenta na proporção da maior quantidade de computadores na rede.
  
	
	
Explicação:
Quanto maior a quantidade de dispositivos maior é o fluxo e consequentemente é maior a possibilidade de colisões
	
	
	 
	
	 4a Questão
	
	
	
	
	As afirmativas abaixo se referem ao histórico do Padrão Ethernet, EXCETO:   
		
	
	 Foi desenvolvido como um padrão proprietário das empresas Digital, Intel e Xerox  
	 
	Utiliza o método de acesso CSMA/CA    
	
	Sua versão original foi criada por. Robert Metcalfe e seus colegas da Xerox há mais de 30 anos  
	
	 Permite vazão de dadosde 100 mbps na especificação Fast Ethernet 
	
	 Sua proposta atual é de ser implementada apenas em cabos de par trançado 
	Respondido em 26/03/2020 18:53:49
	
 As redes Ethernet utilizam o método de acesso CSMA/CD
	
	
	 
	
	 5a Questão
	
	
	
	
	Uma rede WiFi emprega o Método de Acesso: 
		
	
	CSMA/CD    
	
	Baseado em Contenção    
	
	Determinístico 
	 
	 CSMA/CA    
	
	Token Ring   
	Respondido em 26/03/2020 18:52:50
	
Redes sem fio empregam o método de acesso CSMA/CA
	
	
	 
	
	 6a Questão
	
	
	
	
	A expressão "Ethernet 10 Base T" significa uma rede:
		
	
	Utiliza Banda Larga  
	
	Baseada no modelo de rede WiFi 
	
	 É implementada em cabos coaxiais    
	 
	 Que funciona baseada no método de acesso CSMA/CD    
	
	    Pode operar a até 10 Gbps
  
	Respondido em 26/03/2020 18:53:07
	
Todas as redes Ethernet são baseadas no método de acesso CSMA/CD
	
	 1a Questão
	
	
	
	
	a mascara 255.255.252.0 equivale na notação CIDR a
 
		
	 
	/18 
	 
	/22 
	
	/16 
	
	/20 
	
	/24
	Respondido em 15/04/2020 12:03:01
	
Explicação:
como a mascara possui 22 bits 1 da esquerda para a direita a notação é /22
	
	
	 
	
	 2a Questão
	
	
	
	
	O endereço de broadcast na rede que voce está é:
		
	
	127.0.0.0
	
	192.0.0.0
	
	192.255.255.255
	
	127.255.255.255
	 
	255.255.255.255
 
	Respondido em 15/04/2020 12:02:55
	
Explicação:
O Endereço 255.255.255.255 é utilizado para broadcast na rede local
	
	
	 
	
	 3a Questão
	
	
	
	
	Assinale a alternativa que indique corretamente qual dos seguintes endereços pertence à rede 10.171.4.0/22
		
	
	10.171.8.1
	
	10.171.150.4
	
	10.171.10.22
	
	10.171.9.174
	 
	10.171.6.154
	Respondido em 15/04/2020 12:03:00
	
Explicação:
Sobraram 10 bits para hosts, logo, teremos 1022 endereços possíveis (1024-2, já que o primeiro é Rede e o último é Broadcast)
A questão já deu o endereço de rede: 10.171.4.0 /22. Como teremos 1022 hosts a contar do endereço 10.171.4.1, o último endereço possível será o 10.171.7.254, sendo o broadcast o endereço 10.171.7.255.
Para ficar mais claro, os endereços possíveis seriam:
Rede: 10.171.4.0
10.171.4.1 a 10.171.4.255
10.171.5.1 a .10.171.5.255
10.171.6.1 a 10.171.6.255 <==== Esta é a nossa resposta
10.171.7.1 a 10.171.7.254
Broadcast: 10.171.7.255
	
	
	 
	
	 4a Questão
	
	
	
	
	Qual o ultimo endereço que um host pode ter na rede 192.10.10.0/24
		
	
	192.10.0.254 
	
	192.10.10.1
	
	192.10.10.255
	 
	192.10.10.254
	
	192.10.10.0
	Respondido em 15/04/2020 12:03:16
	
Explicação:
como a mascara é /24 o ultimo host é o 254
	
	
	 
	
	 5a Questão
	
	
	
	
	Uma estação de uma rede tem uma interface cujo endereço IPv4 é 198.171.137.14.
A máscara da rede em que essa estação se encontra é 255.255.252.0.
Qual é o endereço de broadcast da rede em que essa estação está?
		
	
	198.171.255.255
	
	198.171.137.255
	
	198.171.143.255
	
	198.171.151.255
	 
	198.171.139.255
	Respondido em 09/04/2020 22:09:15
	
Explicação:
O endereço 192.168.136.0 é rede
O endereço 192.168.137.14 é host
O endereço 192.168.139.255 é broadcast
O endereço 192.168.140 é a próxima rede.
Resposta 192.168.139.255
	
	
	 
	
	 6a Questão
	
	
	
	
	No esquema de endereçamento IP classful, a classe C permite endereçar quantos hosts dentro do mesmo identificador de rede?
		
	 
	254
	
	256
	
	255
	
	257
	
	258
	Respondido em 15/04/2020 12:03:20
	
	 
		
	
		1.
		A solução de rede que permite a configuração dinámica dos host é
 
	
	
	
	DHCP
	
	
	PAT
	
	
	PROXY
	
	
	NAT
 
	
	
	FIREWALL
	
Explicação:
DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário.
	
	
	
	 
		
	
		2.
		Um exemplo de IP privado é:
	
	
	
	172.15.0.252
	
	
	192.10.10.0
	
	
	127.0.0.1
	
	
	192.168.15.255
 
	
	
	12.0.0.1
	
Explicação:
As faixas de endereços IP privados são as seguintes:
¿10.0.0.0/8      ¿ IP 10.0.0.0     a 10.255.255.255
¿172.16.0.0./12  ¿ IP 172.16.0.0   a 172.31.255.255
¿192.168.0.0./16 ¿ IP 192.168.0.0  a 192.168.255.255
	
	
	
	 
		
	
		3.
		A Solução de rede que permite que um host com IP privado navegue na Internet é o
	
	
	
	DHCP
	
	
	FIREWALL
	
	
	PROXY
	
	
	ISP
	
	
	NAT
 
	
Explicação:
O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 
	
	
	
	 
		
	
		4.
		O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o 
 
	
	
	
	DHCP
	
	
	NAT
 
	
	
	ISP
	
	
	PROXY
	
	
	FIREWALL
	
Explicação:
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 
	
	
	
	 
		
	
		5.
		Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente
 
	
	
	
	MAC da interface do roteador que atende a rede do host A e o IP do host B
	
	
	MAC e IP da interface do Roteador que atende a rede do host A
 
	
	
	MAC e IP da interface do Roteador que atende a rede do host B
	
	
	MAC e IP do  host B
	
	
	MAC da interface do roteador que atende a rede do host B e o IP do host B
	
Explicação:
Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB)
	
	
	
	 
		
	
		6.
		O Equipamento de rede que interliga redes diferente é o 
	
	
	
	ROTEADOR
	
	
	SWITCH
	
	
	HUB
	
	
	REPETIDOR
	
	
	PONTE
	O Roteador é o equipamento responsável por interligar redes distintas
	
	 1a Questão
	
	
	
	
	A solução de rede que permite a configuração dinámica dos host é
 
		
	 
	DHCP
	
	PAT
	
	PROXY
	
	NAT
 
	
	FIREWALL
	Respondido em 15/04/2020 12:17:51
	
Explicação:
DHCP é a sigla para Dynamic Host Configuration que permite a configuração de um host para participar de uma rede sem a interferência do usuário.
	
	
	 
	
	 2a Questão
	
	
	
	
	Um exemplo de IP privado é:
		
	
	172.15.0.252
	 
	192.10.10.0
	
	127.0.0.1
	 
	192.168.15.255
 
	
	12.0.0.1
	Respondido em 15/04/2020 12:18:07
	
Explicação:
As faixas de endereços IP privados são as seguintes:
¿10.0.0.0/8      ¿ IP 10.0.0.0     a 10.255.255.255
¿172.16.0.0./12  ¿ IP 172.16.0.0   a 172.31.255.255
¿192.168.0.0./16 ¿ IP 192.168.0.0  a 192.168.255.255
	
	
	 
	
	 3a Questão
	
	
	
	
	A Solução de rede que permite que um host com IP privado navegue na Internet é o
		
	
	DHCP
	
	FIREWALL
	
	PROXY
	
	ISP
	 
	NAT
 
	Respondido em 15/04/2020 12:18:31
	
Explicação:
O NAT fornece a conversão de endereços privados para endereços públicos. Isso permite a um dispositivo com endereço IPv4 privado acessar recursos fora de sua rede local, como aqueles encontrados na Internet. 
	
	
	 
	
	 4a Questão
	
	
	
	
	O software que realiza a filtragem de pacotes de entrada e saída da rede, visando prover segurança é o 
		
	
	DHCP
	
	NAT 
	
	ISP
	
	PROXY
	 
	FIREWALL
	Respondido em 15/04/2020 12:18:28
	
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. 
	
	
	 
	
	 5a Questão
	
	
	
	
	Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente
		
	 
	MAC da interface do roteador que atende a rededo host A e o IP do host B
	
	MAC e IP da interface do Roteador que atende a rede do host A 
	
	MAC e IP da interface do Roteador que atende a rede do host B
	
	MAC e IP do  host B
	
	MAC da interface do roteador que atende a rede do host B e o IP do host B
	Respondido em 15/04/2020 12:18:24
	
Como o destino é em outra Redes temos o encaminhamento indireto onde na rede local o endereçamento é para o Roteador (MAC) e na rede remoto o IP do destino (hostB)
	
	
	 
	
	 6a Questão
	
	
	
	
	O Equipamento de rede que interliga redes diferente é o 
		
	 
	ROTEADOR
	
	SWITCH
	
	HUB
	
	REPETIDOR
	
	PONTE
	Respondido em 15/04/2020 12:18:21
	O Roteador é o equipamento responsável por interligar redes distintas
	Redes de computadores são integradas à Internet por meio de roteadores que funcionam com base na arquitetura TCP/IP.
Quai são os dois protocolos que estão  definidos na camada de transporte dessa arquitetura?
		
	 
	UDP e TCP
	
	ARP e DNS
	
	FTP e TCP
	
	DNS e FTP
	
	UDP e ARP
	Respondido em 15/04/2020 12:21:38
	UDP e TCP são os protocolos definidos na camada de transporte quer seja do modelo de referencia OSI ou modelo de referencia TCP/IP
	
	
	 
	
	 2a Questão
	
	
	
	
	O processo de estabelecimento de conexão do TCP é denominado:
		
	
	SLIDE WINDOW
	
	SEQ CONNECTION
	
	ACK CONNECTION 
	 
	3 WAY HANDSHAKE
	
	HANDSHAKE
	Respondido em 15/04/2020 12:21:44
	
Explicação:
Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a finalização da conexão
	
	
	 
	
	 3a Questão
	
	
	
	
	Os principais protocolos de transporte da Internet são
		
	
	IP e ARP
	
	HTTP e UDP
	 
	TCP e UDP
	
	TCP e IP
	
	IP e UDP
 
	Respondido em 15/04/2020 12:21:51
	
Explicação:
Na arquitetura TCP/IP a camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). 
	
	
	 
	
	 4a Questão
	
	
	
	
	O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores.
Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza qual endereço?
		
	
	o endereçamento com classes.
	
	O protocolo confiável UDP (User Datagram Protocol).
	 
	o paradigma ponto-a-ponto.
	 
	o endereço da porta.
	
	os protocolos RARP, BOOT e DHCP.
	Respondido em 15/04/2020 12:21:44
	
Explicação:
Endereço das portas
exemplo: 
http - porta - 80
telnet - porta - 23
dessa forma a camada de transporte sabe para qual aplicação (programa) entregar os pacotes
	
	
	 
	
	 5a Questão
	
	
	
	
	Todo serviço e/ou protocolo de comunicação possui suas respectivas portas-padrão.
Sabe-se que essas portas, por medidas de segurança, podem ser modificadas e/ou reconfiguradas nos servidores.
Cada protocolo utiliza um respectivo protocolo da camada de transporte, seja o TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol), ou ambos os protocolos.
Qual a porta padrão e o respectivo protocolo da camada de transporte que o protocolo RIP utiliza?
		
	
	TCP; 520 
	
	TCP; 110
	 
	UDP; 520
	
	UDP; 179
	
	TCP; 179
	Respondido em 15/04/2020 12:22:02
	
Por definição, o protocolo de roteamento RIP foi descrito utilizando o protocolo UDP na porta 520.
	
	
	 
	
	 6a Questão
	
	
	
	
	No modelo de referência TCP/IP, quais os protocolos correspondentes da camada de transporte?
		
	
	TCP e SMTP
	 
	SMTP e POP3
	 
	TCP e UDP
	
	Ethernet e Bluetooth
	
	TCP e IP
	Respondido em 09/04/2020 22:12:59
	
Explicação:
TCP e UDP são os protocolos definidos no Nível de Transporte.
	
	
	 
	
	 7a Questão
	
	
	
	
	Um exemplo de porta privada seria:
		
	
	42521
	 
	23
	 
	65213 
	
	5321
	
	1024
	Respondido em 15/04/2020 12:22:06
	
Explicação:
Portas Dinâmicas ou Privadas (Números 49152 a 65535) 
	
	
	
	
	 1a Questão
	
	
	
	
	O protocolo de aplicação responsável por mapear o endereço IP do servidor a sua URL (nome de domínio) é o
		
	
	FTP
	 
	DNS
 
	
	HTTPS
	
	HTTP
	
	SMTP
	Respondido em 15/04/2020 12:25:29
	
Explicação:
O DNS é basicamente um mapeamento entre endereços IP e nomes (hostnames). 
	
	
	 
	
	 2a Questão
	
	
	
	
	Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:
		
	
	No protocolo SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.
	 
	Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.
	
	No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.
	
	O Protocolo SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.
	 
	O Protocolo RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.
	Respondido em 15/04/2020 12:25:20
	O padrão RMON para monitoramento remoto oferece uma arquitetura de gerenciamento distribuída para análise de tráfego, resolução de problemas, demonstração de tendências e gerenciamento proativo de redes de modo geral.
Criado pelos mesmos grupos que desenvolveram o TCP/IP e o SNMP, o RMON é um padrão IETF (Internet Engineering Task Force) de gerenciamento de redes cuja sigla significa Remote Network Monitoring MIB. Primeiramente, desenvolveu-se o padrão SNMP, somente depois pensou-se no RMON.
O Simple Network Management Protocol, ou SNMP, é um protocolo de gerenciamento realmente simples: a única informação que se tem através de um alerta SNMP é que existe um problema em um ponto da rede. Os alertas do SNMP padrão notificam um problema somente quando ele já atingiu uma condição extrema suficiente a ponto de comprometer a comunicação na rede como um todo.
 
	
	
	 
	
	 3a Questão
	
	
	
	
	O protocolo que envia requisição criptografas para um servidor é o 
		
	
	HTTP
	 
	HTTPS
	
	FTP
	
	DNS 
	
	TELNET
	Respondido em 15/04/2020 12:25:38
	
Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou enviar informações para o servidor Web. 
	
	
	 
	
	 4a Questão
	
	
	
	
	O protocolo que permite que se faça upload e download de arquivos para/de um servidor  é o 
		
	
	TELNET
	 
	HTTP
	 
	FTP
	
	DNS 
	
	HTTPS
	Respondido em 15/04/2020 12:25:43
	
O protocolo de transferência de arquivos (FTP) é projetado para fazer o download ou upload de arquivos de um host cliente para um host servidor.
	
	
	 
	
	 5a Questão
	
	
	
	
	Com o aumento da oferta de acesso à internet, abriu-se a oportunidade de disponibilizar dados geográficos por meio de serviços web, expandindo o acesso para aplicativos, navegadores e softwares de geoprocessamento.
Nesses serviços, o usuário envia uma requisição contendo a operação desejada e os parâmetros necessários para a consulta.
Após o processamento por parte do servidor, os dados são enviados para o usuário conforme as particularidades do serviço.
Qual o protocolo para envio de requisições e transmissão dos dados processados pelo servidor?
		
	
	FTP
	
	TCP
	 
	SCP
	 
	HTTP
	
	SMTP
	Respondido em 09/04/2020 22:15:13
	
Explicação:
Protocolo Web HTTP, o qual trabalha com Request and Response (Requisição e Resposta)
	
	
	 
	
	 6a Questão
	
	
	
	
	Analise as seguintes afirmações relacionadas a servidores, protocolos e elementos de interconexão em redes de comunicação de dados:
I. O FTP permite que um usuário de um computador transfira, renomeie ou remova arquivos remotos. O FTP só permite a transferência dearquivos completos.
II. Os repetidores são usualmente classificados em conversores de meio e em tradutores de protocolos. Como conversores de meio são capazes de receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, identificar os dados que necessita, construir novo pacote e enviá-lo ao destino.
III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP.
IV. O HTTP é um esquema de gerenciamento de nomes, hierárquico e distribuído, capaz de definir a sintaxe dos nomes usados na Internet, as regras para a delegação de autoridade na definição desses nomes, um banco de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em endereços.
Indique a opção que contenha todas as afirmações verdadeiras.
		
	
	III e IV
	
	II e III
	 
	I e II
	
	II e IV
	 
	I e III
	Respondido em 15/04/2020 12:25:35
	
Explicação:
OPÇÃO II (ERRADA): Os repetidores atuam na camada física do modelo OSI. Recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais sem realizar qualquer espécie de tratamento sobre os mesmos.
OPÇÃO IV (ERRADA): O HTTP é um protocolo de comunicação utilizado para transferir dados por intranets e pela world wide web.
A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo. É ele quem define uma forma de conversação no estilo pedido-resposta entre um cliente (obrowser) e um servidor (o servidor Web).
	1a Questão (Ref.:201805839592)
	Acerto: 1,0  / 1,0
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio
		
	 
	LAN
	
	WAN
	
	PAN 
	
	SAN
	
	MAN
	
	
	
	
	2a Questão (Ref.:201805839716)
	Acerto: 1,0  / 1,0
	Quando dois sinais, trafegando em sentidos opostos, se encontram em um meio guiado half duplex ocorre uma:
		
	
	Dispersão 
	
	Atenuação
	 
	Colisão
	
	Latência
	
	Reflexão
	
	
	
	
	3a Questão (Ref.:201805839806)
	Acerto: 1,0  / 1,0
	Quanto ao método de acesso controlado podemos afirmar que:
		
	
	Podem ocorrer colisões
	
	A estação deve ouvir o meio antes de transmitir
	 
	A estação somente pode transmitir quando possuir o TOKEN
	
	Existe um retardo aleatório denominado backoff exponencial
	
	É conhecido como topologia lógica em barramento 
	Respondido em 09/04/2020 22:01:38
	
	
	
	4a Questão (Ref.:201805839824)
	Acerto: 1,0  / 1,0
	O Método de Detecção de Erro utilizado pela arquitetura Ethernet é o
		
	
	PARIDADE
	
	CHECKSUM
	 
	CRC
	
	PARIDADE DUPLA 
	
	DIVISÃO
	Respondido em 09/04/2020 22:17:26
	
	
	
	5a Questão (Ref.:201805839844)
	Acerto: 1,0  / 1,0
	Uma rede WiFi emprega o Método de Acesso:
  
		
	 
	 CSMA/CA    
	
	Determinístico 
	
	Baseado em Contenção    
	
	Token Ring    
	
	CSMA/CD   
	
	
	
	
	6a Questão (Ref.:201805959389)
	Acerto: 1,0  / 1,0
	Uma estação de uma rede tem uma interface cujo endereço IPv4 é 198.171.137.14.
A máscara da rede em que essa estação se encontra é 255.255.252.0.
Qual é o endereço de broadcast da rede em que essa estação está?
		
	
	198.171.255.255
	
	198.171.151.255
	
	198.171.143.255
	
	198.171.137.255
	 
	198.171.139.255
	Respondido em 09/04/2020 22:17:41
	
	
	
	7a Questão (Ref.:201805959442)
	Acerto: 1,0  / 1,0
	Um Técnico de redes entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo:
− Seu endereço IPv4 parece ser 189.100.255.119
− Seu endereço IPv6 parece ser ...I...
− Seu ..II.... parece ser CLARO S.A.
− Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6.Com base nestas informações, é correto afirmar que
		
	
	a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por ::
	
	o endereço IPv4 é da classe C, que possui máscara 255.0.0.0
	
	a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) o endereço IPv4 é da classe A. Os dois primeiros bytes identificam o host e os dois últimos identificam a rede: 255.119
	
	o endereço IPv4 é da classe C, que possui máscara 255255.0.0
	 
	a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em grupos escritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por :
	Respondido em 09/04/2020 22:18:00
	
	
	
	8a Questão (Ref.:201805839857)
	Acerto: 1,0  / 1,0
	Quando um pacote é enviado de um host A para um host B localizado em outra rede os endereços MAC e IP de destino na saida do host A são respectivamente
		
	
	MAC e IP da interface do Roteador que atende a rede do host B
	
	MAC e IP da interface do Roteador que atende a rede do host A 
	
	MAC e IP do  host B
	
	MAC da interface do roteador que atende a rede do host B e o IP do host B
	 
	MAC da interface do roteador que atende a rede do host A e o IP do host B
	Respondido em 09/04/2020 22:17:56
	
	
	
	9a Questão (Ref.:201805959505)
	Acerto: 1,0  / 1,0
	No modelo de referência TCP/IP, quais os protocolos correspondentes da camada de transporte?
		
	
	SMTP e POP3
	
	TCP e SMTP
	
	Ethernet e Bluetooth
	
	TCP e IP
	 
	TCP e UDP
	
	
	
	
	10a Questão (Ref.:201805959545)
	Acerto: 1,0  / 1,0
	Com o aumento da oferta de acesso à internet, abriu-se a oportunidade de disponibilizar dados geográficos por meio de serviços web, expandindo o acesso para aplicativos, navegadores e softwares de geoprocessamento.Nesses serviços, o usuário envia uma requisição contendo a operação desejada e os parâmetros necessários para a consulta.
Após o processamento por parte do servidor, os dados são enviados para o usuário conforme as particularidades do serviço.
Qual o protocolo para envio de requisições e transmissão dos dados processados pelo servidor?
		
	
	SCP
	
	TCP
	
	FTP
	 
	HTTP
	
	SMTP

Outros materiais