Buscar

Avaliando o Aprendizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 1
		1.
		Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
	
	
	
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
	
	
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
	
	
	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
	
	
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
	
	
	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	
	
	
	 
		
	
		2.
		Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para:
	
	
	
	Verificar o conteúdo dos pacotes e identificar vírus de computador.
	
	
	Criar uma conexão segura (SSH) entre dois computadores.
	
	
	Aumentar o sinal de transmissão de redes sem fio (wireless).
	
	
	Permitir a conexão entre dois computadores com arquiteturas de redes diferentes.
	
	
	Converter nomes de sites em endereços IP.
	
	
	
	 
		
	
		3.
		Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos de:
	
	
	
	Protocolos
	
	
	Cabeamento estruturado
	
	
	Domínios
	
	
	Topologias
	
	
	Tipos de servidores
	
	
	
	 
		
	
		4.
		Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
	
	
	
	IANA
	
	
	IEEE
	
	
	ISO
	
	
	OSI
	
	
	OAB
	
Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet.
	
	
	
	 
		
	
		5.
		Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
	
	
	
	HAM, LAN, TAM
	
	
	HEMAN, SHERA, GORPO
	
	
	PAN, NAN, LAN
	
	
	MAN, NaN, IoT
	
	
	LAN, MAN, WAN
	
	
	
	 
		
	
		6.
		Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
	
	
	
	MAN
	
	
	PAN
	
	
	LAN
	
	
	SAN
	
	
	WAN
	
	
	
	
	
	 
		
	
		7.
		Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações:
	
	
	
	WAN / PAN / HAN
	
	
	MAN / LAN / WAN
	
	
	HAN / CAN / WLAN
	
	
	SAN / MAN / WAN
	
	
	HAN / LAN / PAN
	
	
	
	 
		
	
		8.
		Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
	
	
	
	Comutação de pacotes;
	
	
	Comutação por Circuito;
	
	
	Comutação por enlace;
	
	
	Comutação Física;
	
	
	Comutação de sinal;
Aula 2
		1.
		No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
	
	
	
	Endereços IP, Endereço Físico e Endereço MAC
	
	
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	
	
	Endereço TCP, Endereço Lógico e Endereço IP
	
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	
	
	
	
	
	 
		
	
		2.
		A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
	
	
	
	Física.
	
	
	Apresentação.
	
	
	Transporte (TCP).
	
	
	Aplicação.
	
	
	Sessão.
	
	
	
	 
		
	
		3.
		Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
	
	
	
	Montar os quadros ou frames
	
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	
	Movimentar os BITS de um lugar para o outro
	
	
	Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
	
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	
	
	
	
	 
		
	
		4.
		Representa um protocolo de redes sem fio que suporta até 54 Mbps:
	
	
	
	Nenhuma das alternativas
	
	
	IEEE 802.15
	
	
	IEEE 802.11b
	
	
	IEEE 802.11g
	
	
	IEEE 802.3
	
	
	
	 
		
	
		5.
		Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
	
	
	
	Camada de Aplicação
	
	
	Camada de Sessão
	
	
	Camada de Rede
	
	
	Enlace de Dados
	
	
	Camada de Apresentação
	
	
	
	 
		
	
		6.
		Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente:
	
	
	
	Segmento, Datagrama e Quadro.
	
	
	Datagrama, Pacote e Bit.
	
	
	Segmento, Pacote e Quadro.
	
	
	Pacote, Quadro e Bit.
	
	
	Datagrama, Datagrama e quadro.
	
Explicação: De acordo com as definições inerentes aos conceitos das camadas da arquitetura TCP/IP.
	
	
	
	 
		
	
		7.
		É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
	
	
	
	Camada de transporte.
	
	
	Camada de rede.
	
	
	Camada de enlace de dados.
	
	
	Camada de aplicação.
	
	
	Camada de sessão.
	
	
	
	
	
	 
		
	
		8.
		Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada:
	
	
	
	de Sessão.
	
	
	Física.
	
	
	de Enlace de Dados.
	
	
	de Rede.
	
	
	de Transporte.
Aula 3
		1.
		Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
	
	
	
	Física e Sessão.
	
	
	Rede e Enlace.
	
	
	Física e Enlace.
	
	
	Rede e Transporte.
	
	
	Transporte e Sessão.
	
	
	
	
	
	 
		
	
		2.
		Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidadesde todas as tecnologias são semelhantes.
Assinale a alternativa correta:
	
	
	
	V , V , V , F
	
	
	V , F , V , V
	
	
	V , V , F , F
	
	
	V , F , F , V
	
	
	V , F , V , F
	
	
	
	
	
	 
		
	
		3.
		Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento.
	
	
	
	Brigde
	
	
	Repetidor
	
	
	HUB
	
	
	Roteador
	
	
	Switch camada 2
	
	
	
	 
		
	
		4.
		Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
	
	
	
	Hub
	
	
	Bridge
	
	
	Switch
	
	
	Roteador
	
	
	Modem
	
	
	
	
	
	 
		
	
		5.
		A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada _________________.
Esses equipamentos (Switches), atuam na camada __________ do modelo OSI.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
	
	
	
	Estrela; Camada 5(Aplicação)
	
	
	Anel; Camada 4 (Transporte)
	
	
	Anel; Camada 1 (Física)
	
	
	Estrela; Camada 2 (Enlace)
	
	
	Barramento; Camada 3 (Rede)
	
	
	
	 
		
	
		6.
		
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI
II - O HUB é uma peça central em uma topologia estrela (concentrador)
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB)
IV - O HUB trabalha na camada de enlace do modelo OSI.
Baseado nas sentenças acima responda?
	
	
	
	I e IV estão   I N C O R R E T A S
	
	
	Somente a II está   I N C O R R E T A
	
	
	Somente a IV está   C O R R E T A 
	
	
	III e IV estão   C O R R E T A S
	
	
	I e II estão   C O R R E T A S
	
	
	
	 
		
	
		7.
		Os equipamentos de interconexão que criam domínios de colisão são os
	
	
	
	Hubs
	
	
	Bridges
	
	
	Roteadores
	
	
	Switches
	
	
	NICs
	
	
	
	 
		
	
		8.
		Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)?
	
	
	
	Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece
	
	
	Para identificar o login e senha do usuário que utiliza as aplicações
	
	
	Para que o programador possa setar cada um dos campos de todos os protocolos
	
	
	Para aumentar o tamanho dos dados a serem enviados, evitando que ocorram colisões
	
	
	Para garantir que não haja erro durante a transição entre as camadas em um mesmo host
Aula 4
		1.
		O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta:
	
	
	
	IETF
	
	
	ISO
	
	
	IEEE
	
	
	ANSI
	
	
	TIA
	
	
	
	 
		
	
		2.
		Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?
	
	
	
	Redes wireless e rede cliente/servidor.
	
	
	Rede peer-to-peer e redes cliente/servidor
	
	
	Redes peer-to-peer e redes wi-fi;
	
	
	Redes peer-to-peer e redes palmer;
	
	
	Redes server/cliente e rede Windows;
	
	
	
	
	
	 
		
	
		3.
		Podemos considerar o Broadcast como uma mensagem que parte de:
	
	
	
	Todas as origens, para um único destino dentro da mesma rede.
	
	
	Todas as origens, para todos os destinos dentro da mesma rede.
	
	
	Uma única origem, para todos os destinos dentro da mesma rede.
	
	
	Uma única origem, para um único destino dentro da mesma rede.
	
	
	Duas origens diferentes, para dois destinos diferentes.
	
	
	
	
	
	 
		
	
		4.
		Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
	
	
	
	a estação possui somente a função cliente.
	
	
	possibilidade de transferência paralela.
	
	
	a estação ora pode ser cliente e ora pode ser servidor.
 
	
	
	evita um servidor centralizado.
	
	
	degrada o desempenho por utilizar um banco de dados centralizado.
	
	
	
	 
		
	
		5.
		Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas:
	
	
	
	Roteador
	
	
	Modem
	
	
	Switch
	
	
	Placa de rede
	
	
	Hub
	
	
	
	 
		
	
		6.
		Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
	
	
	
	2.
	
	
	8.
	
	
	3.
	
	
	1.
	
	
	5.
	
	
	
	
	
	 
		
	
		7.
		Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor.
Qual dos serviços abaixo   N Ã O   se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor?
	
	
	
	servidor de gerenciamento
	
	
	servidor peer-to-peer
	
	
	servidor de arquivo
	
	
	servidor de banco de dados
	
	
	servidor de impressão
	
	
	
	
	
	 
		
	
		8.
		Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados.
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
	
	
	
	BUS, lógica
	
	
	Lógica, física
	
	
	Física, RING
	
	
	BUS, RING
	
	
	Física, lógica
Aula 5
		1.
		(EBSERH-2017)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________
	
	
	
	endereço IP / endereço Loopback
	
	
	endereço unicast / endereço Loopback
	
	
	endereço MAC / endereço IP
	
	
	Endereço IP / endereço MAC
	
	
	Endereço unicast / endereço MAC
	
Explicação: Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em endereço físico refere-se ao MAC
	
	
	
	 
		
	
		2.
		Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2)  "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente?
	
	
	
	A Protocolo e a Serviço;
	
	
	A Serviços e ao protocolo SMTP;
	
	
	A Protocolo e ao protocolo http;
	
	
	A protocolo e ao protocolo DHCP;
	
	
	A serviçoe ao serviço FTP;
	
	
	
	
	
	 
		
	
		3.
		São dois métodos aplicáveis à técnica de comutação de pacotes o de:
	
	
	
	Sinalização de controle no canal e o de Gateway de mídia. 
	
	
	Datagrama e o de Sinalização de controle no canal. 
	
	
	Sinalização de controle no tronco e o de Circuito virtual.
	
	
	Circuito virtual e o de Datagrama
	
	
	Gateway de mídia e o de Datagrama
	
	
	
	 
		
	
		4.
		Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
	
	
	
	Rede
	
	
	Transporte
	
	
	Enlace
	
	
	Aplicação
	
	
	Apresentação
	
	
	
	
	
	
	
	
	 
		
	
		5.
		Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados?
	
	
	
	Camada de sessão.
	
	
	Camada de rede.
	
	
	Camada física.
	
	
	Camada de transporte.
	
	
	Camada de enlace de dados.
	
	
	
	
	
	 
		
	
		6.
		"Protocolo utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo?
	
	
	
	UDP
	
	
	FTP
	
	
	HTTP
	
	
	TCP
	
	
	WWW
	
	
	
	
	
	 
		
	
		7.
		Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo.
	
	
	
	Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação.
	
	
	Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede.
	
	
	Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação.
	
	
	Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão.
	
	
	Resolução de nomes / Camada de Aplicação.
	
	
	
	 
		
	
		8.
		A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
	
	
	
	Rede.
	
	
	Aplicação.
	
	
	Enlace.
	
	
	Transporte.
	
	
	Física.
Avaliação Parcial
	É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
		
	
	Comutação
	
	Transporte
	
	Modulação
	 
	Multiplexação
	
	Enlace
	Respondido em 14/10/2019 15:11:24
	
	
	
	
	
	
	
	2a Questão (Ref.:201807843115)
	Acerto: 1,0  / 1,0
	No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
		
	 
	comutação por pacotes
	
	comutação por mensagens
	
	multiplexação por tempo
	
	multiplexação por frequência
	
	comutação por circuitos
	Respondido em 14/10/2019 15:12:45
	
	
	
	
	
	
	
	3a Questão (Ref.:201808301604)
	Acerto: 1,0  / 1,0
	Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente:
		
	
	Datagrama, Pacote e Bit.
	
	Datagrama, Datagrama e quadro.
	
	Pacote, Quadro e Bit.
	
	Segmento, Pacote e Quadro.
	 
	Segmento, Datagrama e Quadro.
	Respondido em 14/10/2019 15:20:31
	
	
	
	4a Questão (Ref.:201807844188)
	Acerto: 1,0  / 1,0
	Segundo o modelo OSI qual a função da camada de R E D E ?
		
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	 
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Montar os quadros ou frames
	
	Movimentar os BITS de um lugar para o outro
	Respondido em 14/10/2019 15:21:23
	
	
	
	
	
	
	
	5a Questão (Ref.:201807168164)
	Acerto: 1,0  / 1,0
	Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
		
	
	V , V , V , F
	
	V , V , F , F
	
	V , F , F , V
	 
	V , F , V , F
	
	V , F , V , V
	Respondido em 14/10/2019 15:22:28
	
	
	
	
	
	
	
	6a Questão (Ref.:201807728361)
	Acerto: 1,0  / 1,0
	O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
		
	
	Rede, transporte e enlace
	
	Aplicação, transporte, rede
	
	Transporte, rede, enlace
	
	Aplicação, apresentação, sessão
	 
	Rede, enlace e física
	Respondido em 14/10/2019 15:23:21
	
	
	
	
	
	
	
	7a Questão (Ref.:201807419172)
	Acerto: 1,0  / 1,0
	Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
		
	
	- servidor de impressão
	 
	- servidor de peer-to-peer
	
	- servidor de banco de dados
	
	- servidor de arquivo
	
	- servidor de gerenciamento
	Respondido em 14/10/2019 15:24:02
	
	
	
	
	
	
	
	8a Questão (Ref.:201807903385)
	Acerto: 1,0  / 1,0
	O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta:
		
	
	IETF
	
	ANSI
	 
	IEEE
	
	ISO
	
	TIA
	Respondido em 14/10/2019 15:26:40
	
	
	
	9a Questão (Ref.:201807195779)
	Acerto: 1,0  / 1,0
	"Protocolo da pilha de protocolo TCP/IP que utiliza conexões full-duplex, logo cada lado da conexão deve finalizar a conexão de forma independente". O texto refere-se a qual  protocolo?
		
	 
	TCP
	
	HTTP
	
	UDP
	
	TCP/IP
	
	FTP
	Respondido em 14/10/2019 15:27:40
	
	
	
	10a Questão (Ref.:201807166473)
	Acerto: 1,0  / 1,0
	Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário?
		
	
	copy
	
	dir
	 
	ping
	
	ps
	
	cat
Aula 6
		1 - O método de acesso CSMA/CD é empregado nos enlaces:
	
	
	
	ADSL
	
	
	Wi-Fi
	
	
	Token Ring
	
	
	Ethernet
	
	
	ATM
	
Explicação:Um dos fundamentos característicos do Padrão Ethernet é o uso do método de acesso CSMA/CD. Os demais enlaces citados ou são ponto a ponto ou empregam CSMA/CA.
	
	
	
	 
		
	
		2.
		Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
	
	
	
	5 e 1
	
	
	4 e 1
	
	
	5 e 2
	
	
	4 e 2
	
	
	5 e 3
	
	
	
	
	
	
	
	
	
	
	
	 
		
	
		3.
		O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
	
	
	
	MOSPF/FC
	
	
	CDMA/FC
	
	
	CFMC/DC
	
	
	CSMA/CD
	
	
	IGMP/HD
	
	
	
	 
		
	
		4.
		Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26?
	
	
	
	30
	
	
	62
	
	
	64
	
	
	128
	
	
	32
	
	
	
	 
		
	
		5.
		Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes.
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC).
Dentre as características abaixo, marque aquela que está INCORRETA.
	
	
	
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	
	
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	
	
	
	
	 
		
	
		6.
		Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
	
	
	
	Apenas quatro estações podem se comunicar entre si a cada vez
	
	
	As redes Ethernet não podem ser interligadas por Hub¿s
	
	
	Todas as estações podem se comunicar simultaneamente entre si
	
	
	Somente uma estação pode ter acesso ao meio por vez
	
	
	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	
	
	
	
	
	
	
	
	 
		
	
		7.
		Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
	
	
	
	64
	
	
	32
	
	
	128
	
	
	126
	
	
	62
	
	
	
	 
		
	
		8.
		O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a:
	
	
	
	CAT 3
	
	
	CAT 4
	
	
	CAT 1
	
	
	CAT 5
	
	
	CAT 2
	
Explicação: O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a CAT 5.
Aula 7
		1.
		Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede.
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
	
	
	
	150.8.255.255
	
	
	150.8.8.0
	
	
	150.0.0.0
	
	
	150.8.0.0
	
	
	150.8.0.64
	
	
	
	
	
	 
		
	
		2.
		Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
	
	
	
	Aplicação da máscara 255.255.254.0
	
	
	Aplicação da máscara 255.255.255.240
	
	
	Aplicação da máscara 255.255.200.0
	
	
	Aplicação da máscara 255.255.255.224
	
	
	Aplicação da máscara 255.255.255.0
	
	
	
	 
		
	
		3.
		Sobre o endereço IP, é INCORRETO afirmar que:
	
	
	
	Possui 32 bits.
	
	
	É chamado de notação decimal por pontos.
	
	
	A versão mais utilizada em pequenas redes é a IPv4.
	
	
	Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
	
	
	Identifica um Host de forma única.
	
	
	
	
	
	 
		
	
		4.
		A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, sem levar em consideração as classes. Assim, os endereços IP no IPv4 têm 32 bits de comprimento e estão separados em duas partes: o endereço de rede (que identifica toda a rede ou subrede), e o endereço de host (que identifica uma ligação a uma máquina em particular ou uma interface para essa rede). A partir dessa Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
	
	
	
	2
	
	
	4
	
	
	8
	
	
	32
	
	
	64
	
Explicação:
Lembremos que todo endereço IP tem 32 bits (4 octetos de 8 bits), o endereço 200.20.246.16/26 tem 26 bits para a rede e apenas 6 bits (32-26) para o host. Assim, no ultimo octeto, 16, teremos 00  010000. Assim, 2 bits serão utilizados para definir a sub-rede no último octeto. Portanto 2^2 = 4 subredes, cada uma delas com 62 endereços possíveis.
	
	
	
	 
		
	
		5.
		Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede.
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
	
	
	
	200.15.15.128
	
	
	200.15.0.0
	
	
	200.15.15.0
	
	
	200.15.15.255
	
	
	200.0.0.0
	
	
	
	
	
	
	
	
	 
		
	
		6.
		Qual das seguintes alternativas é a menor abreviação válida para o endereço IPv6 2011:0000:0000:0100:0000:0000:0000:0123?
	
	
	
	2011::100::123
	
	
	2011::100:0:0:0:123:1
	
	
	201::1::123
	
	
	2011:0:0:100::123
	
	
	2011::0:0::100:123
	
	
	
	 
		
	
		7.
		Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26?
	
	
	
	16
	
	
	32
	
	
	64
	
	
	8
	
	
	128
	
	
	
	 
		
	
		8.
		Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta:
	
	
	
	HTTP
	
	
	SMTP
	
	
	DNS
	
	
	FTP
	
	
	DHCP
Aula 8
		1.
		Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
	
	
	
	Mista
	
	
	Estática
	
	
	Dinâmica
	
	
	Alternativa
	
	
	DHCP
	
	
	
	
	
	 
		
	
		2.
		Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
	
	
	
	Endereço IP de destino
	
	
	Endereço IP de origem
	
	
	Endereço Mac e endereço IP de destino
	
	
	Porta de destino
	
	
	Porta de origem
	
	
	
	
	
	 
		
	
		3.
		Relacione as definições com os protocolos correspondentes:
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
	
	
	
	II, II, IV e III
	
	
	I, III, II e IV
	
	
	IV, III, II e I
	
	
	I, II, III e IV
	
	
	I, II, IV e III
	
	
	
	 
		
	
		4.
		Sobreprotocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
	
	
	
	RIP e EIGRP
	
	
	DHCP e OSPF
	
	
	RIP e DHCP
	
	
	DHCP e RIP
	
	
	EIGRP e SNMP
	
	
	
	 
		
	
		5.
		Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
	
	
	
	II, III e IV
	
	
	I e III
	
	
	I, II e IV
	
	
	III e IV
	
	
	I, III e IV
	
	
	
	
	
	 
		
	
		6.
		Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
	
	
	
	Algoritmo de Roteamento Dinâmico
	
	
	Algoritmo de Roteamento Global
	
	
	Algoritmo de Roteamento Diferencial
	
	
	Algoritmo de Roteamento Incremental
	
	
	Algoritmo de Roteamento Estático
	
	
	
	
	
	 
		
	
		7.
		Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
	
	
	
	RIPv2
	
	
	BGP
	
	
	OSPF
	
	
	IP
	
	
	RIPv1
	
	
	
	
	
	 
		
	
		8.
		Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
	
	
	
	Switch
	
	
	Roteador
	
	
	Modem
	
	
	Bridges
	
	
	Hub
Aula 9
		1.
		Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores.
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
	
	
	
	URL
	
	
	IP de Origem
	
	
	Porta UDP
	
	
	Tipo de Modulação
	
	
	Endereço MAC
	
	
	
	
	
	 
		
	
		2.
		Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
	
	
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	
	
	o navegador está protegido por um programa de antivírus.
	
	
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	
	o site exige senha para acesso às suas páginas.
	
	
	a comunicação está sendo monitorada por um firewall.
	
	
	
	 
		
	
		3.
		Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
	
	
	
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	
	É um programa de SPYWARE
	
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	
	
	 
		
	
		4.
		Como podem ser classificados os ataques à informação?
	
	
	
	Spywares e Malwares.
	
	
	Engenharia Social e DOS - Denial of service.
	
	
	Perigosos e não perigosos.
	
	
	Ativos e Passivos.
	
	
	Rootkits e Trojans.
	
	
	
	 
		
	
		5.
		Relacione as colunas
A. Vírus
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms
( ) Capturam imagens integrais ou parciais da tela da estação
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
	
	
	
	E - B - F - A - C - D
	
	
	A - E - F - D - B - C
	
	
	D - B - F - E - C - A
	
	
	C - A - F - B - D - E
	
	
	B - D - F - C - E - D
	
	
	
	 
		
	
		6.
		Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
	
	
	
	Cifras, Códigos
	
	
	Romana, Cifras
	
	
	Simétricas, Assimétricas
	
	
	Assimétricas, Códigos
	
	
	Simétricas, Romanas
	
	
	
	 
		
	
		7.
		Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais recomendados?
	
	
	
	Criptografia WEP sem necessidade de filtro baseado em MAC.
	
	
	Criptografia WEP e filtro baseado em MAC.
	
	
	Criptografia WPA sem necessidade de filtro baseado em MAC.
	
	
	Apenas filtro baseado em MAC é suficiente para uma Rede desse porte.
	
	
	Criptografia WPA e filtro baseado em MAC.
	
	
	
	 
		
	
		8.
		Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
	
	
	
	E um tipo de ataque de negação de serviço
	
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	
	É uma técnica usada para capturar pacotes em uma rede
	
	
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	
	É um programa de spyware
Aula 10
		1.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	apenas o fabricante do elemento de rede.
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	
	 
		
	
		2.
		Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
	
	
	
	FTP
	
	
	SMTP
	
	
	HTTP
	
	
	TELNET
	
	
	SNMP
	
	
	
	 
		
	
		3.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	escalabilidade e tráfego.
	
	
	segurança e throughput.segurança e confiabilidade.
	
	
	capacidade e confiabilidade.
	
	
	tempo de resposta e throughput.
	
	
	
	
	
	 
		
	
		4.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	
	IEEE
	
	
	IMAP
	
	
	SMTP
	
	
	SNMP
	
	
	CSMA
	
	
	
	
	
	 
		
	
		5.
		Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
	
	
	
	SMTP
	
	
	DNS
	
	
	UDP
	
	
	TCP
	
	
	SNMP
	
	
	
	
	
	 
		
	
		6.
		Identifique os 3 tipos de backups?
	
	
	
	normal, diferencial e decremental
	
	
	diário, normal, mensal
	
	
	completo, diário e semanal
	
	
	incremental, diferencial e fast-backup
	
	
	normal, diferencial e incremental
	
	
	
	
	
	 
		
	
		7.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	
	Controlar o gerenciamento de redes TCP/IP
	
	
	Controlar o tráfego de redes TCP/IP
	
	
	Prover Segurança em Redes TCP/IP
	
	
	Prover comunicação entre servidores de Email
	
	
	
	
	
	 
		
	
		8.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	escalabilidade e tráfego.
	
	
	segurança e throughput.
	
	
	segurança e confiabilidade.
	
	
	tempo de resposta e throughput.
	
	
	capacidade e confiabilidade.

Outros materiais

Outros materiais