Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

_____________________________________AULA_1_________________________________________
Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
R. Comutação de pacotes;
Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as afirmativas a seguir:
I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet.
II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo.
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN.
R. Todas as asserções são corretas
Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de:
R. Atenuação
São dois métodos aplicáveis à técnica de comutação de pacotes o de:
R. Circuito virtual e o de Datagrama
Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para:
R. Permitir a conexão entre dois computadores com arquiteturas de redes diferentes.
Quais são classificações de redes?
R. LAN, MAN e WAN
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet?
R. Comutação de pacotes
Sobre modulação em amplitude, é correto afirmar:
R. Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações:
R. HAN / LAN / PAN
A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que todos os nós são conectado a um mesmo cabo (espinha dorsal), é a
R. Barramento
A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos.
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM.
Qual das seguintes representa uma característica da técnica FDM?
R. É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência.
Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um?
R. ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
Sobre modulação em amplitude, é correto afirmar:
R. Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de tensão do sinal a ser transmitido
Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
R. Comutação de pacotes;
Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas.
I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão.
II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude.
III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência.
R. Todas as alternativas estão corretas
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. 
Existem basicamente 3 tipos de topologia: barramento, estrela e anel.
No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ?
R. Sujeito a paralisação de rede caso a central tenha defeito
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ?
R. fig 3
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F R E Q U Ê N C I A ?
R. fig 2
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por A M P L I T U D E ?
R. fig 1
Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)?
R. fig 4
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP?
R. IANA
Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão?
R. Rede WAN
Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:R. atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
R. LAN
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
R. Multiplexação
Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam conectados. Como será denominada a rede resultante?
R. WAN
Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que:
R. a primeira afirmação é falsa, e a segunda é verdadeira.
No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó intermediário da rede.
Esse modelo é conhecido como?
R. comutação por pacotes
Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
R. ASK
O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar:
R. Fibra óptica
Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas.
R. Comutação por Pacotes e por Circuito
Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos de:
R. Topologias
Qual das alternativas está   C   O   R   R   E   T   A:
R. A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes.
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, qual das alternativas abaixo não está correta ?
R. - Sujeito a paralisação de rede caso a central tenha defeito
Dadas as afirmações seguintes com relação a Internet
I. São redes comutadas por circuitos. 
II. São redes comutadas por pacotes. 
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
IV. É uma infraestrutura privada. 
verifica-se que está(ão) correta(s)
R. II e III, apenas.
A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch:
R. Estrela
Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
R. Local Area Network - LAN
Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
R. LAN, MAN, WAN
Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
R. Rede ponto a ponto e redes cliente/servidor
Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria?
R. LAN
_____________________________________AULA_2_________________________________________
Segundo o modelo OSI qual a função da camada de E N L A C E ?
R. Montar os quadros ou frames
Sobre o Endereço MAC, podemos afirmar que:
R. É o endereço padrão da Camada 2 do Modelo OSI.
A unidade de transmissão da camada de _____________ é o quadro.
R. Enlace
O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós?
R. Atraso de Propagação
Sobre as camadas do modelo OSI, leia atentamente a definição a seguir.
Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação entre origem e destino.
Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é:
R. Transporte
Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?
R. Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas?
R. aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
Considere as afirmações que se seguem, sobre arquitetura de redes de computadores.
I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet.
II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check).
III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP).
IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC.
V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação.
Estão corretas APENAS as afirmações:
R. II, III e V
A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao seu modelo de padronização em camadas.
A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP.
As camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são:
R. Aplicação, Transporte, Internet (Rede), Acesso à rede
Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada:
R. Física.
Na figura considere que os dispositivos 1 e 2 são Hubs.
O que ocorre durante uma transmissão de A para B?
R. Todos os demais dispositivos ficam impedidos de transmitir
A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos.Acerca dessas asserções, assinale a opção correta. 
R. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, respectivamente:
R. Segmento, Datagrama e Quadro.
Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
R. Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
Alguns navegadores hoje em dia já usam HTML5, rodam vídeos em 4K, aplicações mais pesadas, possuem maior segurança, entre outras funções que antes não era possível utilizar. No olhar de um usuário, a qual camada do modelo OSI os navegadores pertencem?
R. Aplicação
No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
R. Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas pelo usuário, é feita em qual Camada do Modelo OSI?
R. Apresentação.
As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP.
Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as funções dessas camadas.
Nesse caso, a implementação deverá ser realizada na camada de:
R. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de dados e iniciar sessões entre dispositivos.
Qual NÃO é um exemplo de comutação de pacotes?
R. ligação telefônica convencional
Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
R. Analógico, Digital
Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
R. Camada de Aplicação
Sobre os Modelo OSI e TCP/IP e  de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
R. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente.
R. 7 camadas, camada de rede e camada física;
ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para ativar na camada de:
R. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma transferência de dados a partir do ponto em que ela foi interrompida.
Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos:
R. Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
Segundo o modelo OSI qual a função da camada de R E D E ?
R. Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
Qual a unidade de transmissão da camada de rede?
R. Pacote
Representa um protocolo de redes sem fio que suporta até 54 Mbps:
R. IEEE 802.11g
É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o Telnet e o FTP.
R. Camada de aplicação.
Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
R. Movimentar os BITS de um lugar para o outro
Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, respectivamente:
R. RFC, IETF
Segundo o modelo OSI qual a função da camada de E N L A C E ?
_____________________________________AULA_3_________________________________________
O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. Marque a alternativa que apresenta essas camadas na ordem correta.
R. Rede, enlace e física
Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada superior (cabeçalho)?
R. Para executar suas funções corretamente, adicionando as informações necessárias para o funcionamento dos serviços que o mesmo oferece
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
R. Roteador
Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence?
R. MAC; Camada de Enlace
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
R. 4
Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
R. V , F , V , F
Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de:
R. Switches
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
R. trocar a placa de rede da estação.
"Equipamento usado para fazer a comutação de pacotes,  a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si." O texto refere-se a qual equipamento?
R. Roteador;
A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada _________________.
Esses equipamentos (Switches), atuam na camada __________ do modelo OSI.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
R. Estrela; Camada 2 (Enlace)
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda?
R. I e IV estão   I N C O R R E T AS
Uma placa de rede atua nas camadas OSI:
R. Física e Enlace
Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar?
R. Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas
O que é endereço MAC?
R. Endereço físico de placas e dispositivos de rede;
Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
R. os roteadores podem escolher entre múltiplos caminhos
Falando de Modelo OSI, TCP/IP e  de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos?
R. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, através de roteamento.
R. Roteador
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade?
R. Repetidor
Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um:
R. Switch
Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima:
R. Roteador
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:
R. Hub
Os equipamentos de interconexão que criam domínios de colisão são os
R. Hubs
Para dividir segmentos em broadcast é necessário um equipamento do tipo :
R. Roteador
Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
R. No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada.
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
R. Física e Enlace.
Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizar a rede, para isso qual o equipamento concentrador é o mais indicado?
R. Switch
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. 
Baseado nas sentenças acima podemos afirmar?
R. Somente II está   C O R R E T A
Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
R. O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI
_____________________________________AULA_4_________________________________________
Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são:
R. unicast, broadcast, multicast
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente?
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
R. lógica física Barramento e Estrela
Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
R. I, apenas.
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
R. a estação possui somente a função cliente.
Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação não se ocupam do conteúdo dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação que moverá os dados de nó para nó até que alcancem seu destino.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266.
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção correta.
R. Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são aceitos, mas o retardo de entrega aumenta.
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
R. - servidor de peer-to-peer
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a alternativa correta:
R. IEEE
Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas:
R. Barramento.
Podemos considerar o Broadcast como uma mensagem que parte de:
R. Uma única origem, para todos os destinos dentro da mesma rede.
Do ponto de vista do usuário, qual o protocoloda camada de aplicação tipicamente utilizado para enviar emails?
R. SMTP
Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P?
R. O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente?
R. Barramento e Estrela
Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima:
R. Comutação de Pacotes
Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas:
R. Switch
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
R. 1
Podemos considerar o Broadcast como uma mensagem que parte de:
R. Uma única origem, para todos os destinos dentro da mesma rede.
Escolha a resposta que melhor preenche as lacunas:
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados.
R. Física, lógica
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. 
Qual dos serviços abaixo   N Ã O   se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor?
R. servidor peer-to-peer
Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados).
R. Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede
Sobre Multicast, é correto afirmar que:
R. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
R. Estrela
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?
R. Rede peer-to-peer e redes cliente/servidor
_____________________________________AULA_5_________________________________________
Em que camada do modelo OSI funciona o protocolo IP?
R. REDES
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
R. Transporte.
(EBSERH-2017)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________
R. Endereço IP / endereço MAC
Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
R. Endereço da porta de destino
Assinale a alternativa que contém a alternativa correta sobre os protocolos de Transporte do modelo TCP/IP
R. Aplicações precisam de velocidade e suportam perda de dados, geralmente utilizam UDP
Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais recomendada nesse caso?
R. TELNET
Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o usuário deseja:
R. Fazer download ou upload de arquivos.
Analise as questões abaixo:
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..."
2)  "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB."
Esses dois trechos de texto referem-se respectivamente?
R. A Protocolo e ao protocolo http;
A que camada do modelo OSI pertence o IMAP?
R. APLICAÇÃO
O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall.
R. 80 e 53
Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo.
R. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação.
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
R. TCP
Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário?
R. ping
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails?
R. POP
Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes.
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens
Estas definições referem-se a qual camada do modelo TCP/IP?
R. Transporte
Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os protocolos estarão envolvidos nesta comunicação?
R. SMTP e TCP
O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS Outlook nem acessar o web-mail e qualquer página da internet. 
As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. 
Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, respectivamente:
R. 80 e 25
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails?
R. SMTP
O SNMP é um protocolo que:
R. Permite realizar o gerenciamento de equipamentos de rede
Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados?
R. Camada de transporte.
Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de
R. UDP
"Protocolo da camada de transporte utilizado para transmissão de áudio e vídeos, devido a sua transmissãoser mais rápida que outros protocolos" . O texto refere-se a qual protocolo?
R. UDP
UDP é um protocolo que apresenta:
R. Agilidade quando comparado com TCP.
"Protocolo utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo?
R. UDP
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
R. Indicar para qual serviço deve ser entregue a mensagem no host de destino
Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta:
R. Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens.
A utilização do conceito de tamanho de janela é uma característica de qual protocolo?
R. TCP
A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP:
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
IV. Pertence à camada de rede.
Está correto o que se afirma APENAS em:
R. I e II.
Assinale a alternativa que contém os dois protocolos de Transporte do modelo TCP/IP
R. TCP e UDP
Sobre o DNS(Domain Name Server), é correto afimar:
I. O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede.
II. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado.
III. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes.
R. I, II e III.
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
R. TCP
Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet.
R. O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino.
O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. Assinale a alternativa que indica o protocolo que tem esta característica.
R. TCP
"Protocolo da pilha de protocolo TCP/IP que utiliza conexões full-duplex, logo cada lado da conexão deve finalizar a conexão de forma independente". O texto refere-se a qual  protocolo?
R. TCP
A que camada do modelo OSI pertence o protocolo DNS?
R. APLICAÇÃO
A que camada do modelo OSI pertence o protocolo HTTPS?
R. APLICAÇÃO
As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo:
R. UDP
"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função  deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo?
R. FTP
Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que completa corretamente as lacunas indicadas é:
R. (1) garantia de entrega dos dados, (2) interativas e de tempo real
Na camada 3 do Modelo OSI, o que representa o endereço lógico?
R. Endereço lógico = Endereço IP
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação?
R. ICMP
Sobre protocolos de aplicação da Internet é CORRETO afirmar que:
R. o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor.
Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TCP, para o estabelecimento de conexões, fazem uso de portas específicas por padrão. Além disso, o funcionamento destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de dados entre cliente e servidor.Considerando o funcionamento desses protocolos, analise as afirmações que se seguem.
I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/UDP. O estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor web.
II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TCP. Após o estabelecimento de conexões FTP, além da porta 21/TCP, utilizada para o controle da conexão, é utilizada a porta 20/TCP para a troca de dados (arquivos) entre cliente e servidor.
III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TCP, entretanto devido a problemas de segurança e no intuito de diminuir o volume de spams na Internet, o Comitê Gestor da Internet no Brasil recomendou a todos os provedores de serviços de e-mail na Internet a mudança da porta para 587/TCP.
IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/UDP. Através desta porta, o cliente, após estabelecida a conexão, pode fazer consultas a nomes definidos nos mapas de zona do servidor. A consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos enquanto a consulta aos endereços IP (quando configurado o DNS reverso) resultam nos respectivos nomes.
É correto apenas o que se afirma em
R. II, III e IV.
Qual das alternativas abaixo possuem apenas protocolos da camada de transporte?
R. UDP e TCP
_____________________________________AULA_6_________________________________________
Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
R. I, II e III.
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Correção de erro
R. F - V - V - V
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
R. V - V - V - F
Dois possíveis serviços oferecidos pela camada de enlace são:
R. Entrega confiável e controle de fluxo
A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
R. A4-C4-94
O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que:
R. O endereço172.16.255.255/16 não pode ser utilizado para o endereçamento de um host.
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
R. F - V - V - F
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
R. Somente uma estação pode ter acesso ao meio por vez
Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
R. 5 e 1
Escolha a opção que descrever melhor os serviços realizados pela camada de enlace.
R. Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, comunicação half-duplex e full-duplex
O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a:
R. CAT 5
Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
R. 126
Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local.
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela.
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta:
R. O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo.
A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas?
R. FC-FB-65
Quanto aos endereços das redes Ethernet assinale a única opção CORRETA:
R. são considerados endereços físicos.
A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
R. Frame Relay, Ethernet, ATM.
Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
R. ARP
A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de quadros, é denominada:
R. Ethernet
Um equipamento configurado com o endereço 200.100.50.17 255.255.255.240, pertence à Sub-Rede:
R. 200.100.50.16
Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
R. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace?
R. Full-mesh
O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?
R. Enlace
São verdadeiras as afirmações:
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
R. II e IV
O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
R. CSMA/CD
Um administrador de rede se depara com seguinte problema:
- A estação  IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101?
R. A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
R. IEEE 802.3
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26?
R. 62
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
R. Da Interface de Rede
A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
R. Células
_____________________________________AULA_7_________________________________________
Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
R. /22
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
R. 172.13.190.160
Você é o Administrador da rede. O usuário abre um chamado informando que consegue acessar os recursos da rede local, porém não consegue acessar a Internet e nem sistemas localizados em servidores de redes externas. Os demais usuários da rede, em suas estações de trabalho, conseguem acessar a Internet, bem como os demais recursos em redes externas. Você abre o Prompt de Comando e executa o comando ipconfig/all na estação de trabalho do usuário e obtém o resultado indicado a seguir:
Configuração de IP do Windows XP 
Nome do host. .: PC-DIR-01 
Sufixo DNS primário: adm.estacio.br 
Tipo de nó : Híbrida 
Roteamento de IP ativado .: Não 
Lista de pesquisa de Sufixo DNS : adm.fal.br 
Ethernet adaptador Conexão de rede local 
Sufixo DNS específico de conexão: adm.estacio.br 
Descrição .: 3COM ¿ AX 
Endereço Físico .: 04-01-D3-56-22-CA 
DHCP ativado .: Sim 
Configuração automática ativada. : Sim 
Endereço IP : 192.168.0.111 
Máscara de sub-rede .: 255.255.255.0 
Gateway padrão .: 
Servidor DHCP . : 192.168.0.1 
Servidor DNS . : 192.168.0.1 
Servidor WINS primário . : 192.168.0.1
Diante dos assuntos abordados sobre as configurações do endereço IP, qual a causa mais provável para o problema do usuário não conseguir se comunicar com a Internet e com outras redes externas?
R. Não existe um Gateway padrão definido.
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
R. 150.8.0.0
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede?
R. 98.0.0.0
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence?
R. 150.8.255.255Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede que esse IP pertence?
R. 98.255.255.255
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
R. 200.15.15.0
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da rede que esse IP pertence?
R. 200.15.15.255
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence?
R. 150.8.255.255
O endereço de broadcast para a rede classe C 192.168.20.0 é
R. 192.168.20.255
Qual das seguintes alternativas é a menor abreviação válida para o endereço IPv6 2011:0000:0000:0100:0000:0000:0000:0123?
R. 2011:0:0:100::123
Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. Podemos afirmar que a máscara mais adequada é:
R. A máscara em uso está correta.
Quantos IPs válidos existem na sub-rede: 200.0.0.0/27?
R. 30
Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?
R. 14
Quantos IPs válidos existem na sub-rede: 200.0.0.0/29?
R. 6
Quantos IPs válidos existem na sub-rede: 130.0.0.0/23?
R. 510
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?
R. 30
Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
R. 1022
Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
R. 254
Quantos IPs válidos existem na sub-rede: 200.0.0.0/30?
R. 2
Quantos IPs válidos existem na sub-rede: 200.0.0.0/26?
R. 62
Quantos IPs válidos existem na sub-rede: 200.0.0.0/25?
R. 126
Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26?
R. 64
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
R. 4
Sobre o endereço IP, é INCORRETO afirmar que:
R. Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador.
Assumindo que um servidor DHCP está configurado para utilizar o IP 200.100.50.1 e distribuir IPs para, no máximo, 50 Hosts, qual máscara deverá, da melhor forma possível, ser atribuída a essa rede?
R. 255.255.255.192
Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)?
R. 172.19.255.8
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?
R. 255.255.255.0
s classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe B?
R. 255.255.0.0
Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada.
R. Aplicação da máscara 255.255.255.0
Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este endereço pertence?
R. IP; Camada de Rede
O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é:
R. 26
Um ISP (Internet Service Provider - Provedor de Serviço Internet) recebeu um bloco de endereços iniciado por 201.100.0.0 /24 (256 endereços). Esse ISP precisa distribuir esses endereços para dois grupos de organizações clientes, como segue:
- O primeiro grupo é representado por 2  organizações clientes do ISP, e cada uma delas irá receber 64 endereços (já incluindo o endereço de rede e de broadcast).
- O segundo grupo é representado por 3 organizações clientes do ISP, e cada uma delas irá receber 32 endereços (já incluindo o endereço de rede e de broadcast).
Assinale a alternativa que representa o número de endereços que ainda estarão disponíveis para o provedor após essa alocação:
R. 32
Qual dos endereços representa um endereço de unicast?
R. 222.1.5.2
As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?
R. 255.0.0.0
Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a alternativa correta:
R. DHCP
É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
R. DHCP
A máscara padrão de uma rede Classe C é:
R. 255.255.255.0
Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
R. 254 hosts
O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança?
R. O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede.
Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
R. DHCP
A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a alternativa correta:
R. Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 100.100.100.1
Selecione a opção que contém um IP de classe D?
R. 224.0.0.5
Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o problema?
R. A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
Qual o prefixo CIDR para a máscara 255.255.224.0?
R. /19
A máscara padrão de uma rede Classe B é:
R. 255.255.0.0
As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessitater um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são:
R. 193.217.53.76 e 220.125.145.139
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
R. 172.25.4.0 / 25 e 172.25.4.128 / 25
Qual foi o principal motivo para o desenvolvimento do protocolo IPv6?
R. Crescimento da Internet
Em uma rede o gateway de um Host será sempre:
R. A interface do Roteador de sua Rede.
Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas.
R. 127.0.0.1
Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP?
R. AND
Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema?
R. Instalar um servidor DNS.
_____________________________________AULA_8_________________________________________
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
R. Estática
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
R. Endereço de rede de destino.
Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
R. RIP e IGRP
Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
R. Algoritmo de Roteamento Dinâmico
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
R. OSPF
Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
R. Roteador
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
R. RIP e EIGRP
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
R. I, II e IV
Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
R. Estática
Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
R. Endereço IP de destino
Relacione as definições com os protocolos correspondentes: 
I .RIP (Routing Internet Protocol)
II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
R. I, II, III e IV
_____________________________________AULA_9_________________________________________
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
R. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais recomendados?
R. Criptografia WPA e filtro baseado em MAC.
1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
2- Sistemas de detecção de invasão (IDSs) e 
3- sistemas de pacotes de invasão (IPSs). 
Qual a única opção correta:
R. As sentenças 1 e 2 estão corretas
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
R. Criptografia Simétrica
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
R. É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
R. Engenharia social
Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
R. D - B - F - E - C - A
Coloque P para ataques passivos e A para os ataques ativos: 
( ) Repetição 
( ) A liberação ou a interceptação do conteúdo da mensagem 
( ) Modificação de mensagem 
( ) Análise de tráfego 
( ) Disfarce 
( ) Negação de serviço
R. A,P,A,P,A,A
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
R. É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
R. A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
1- FIREWALLS, podem ser filtrosde pacotes
2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
Qual a opção   C O R R E T A    em relação às sentenças anteriores?
R. As sentenças 1 e 2 estão C O R R E T A S
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
R. Tipo de Modulação
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
R. a comunicação entre o navegador e o site está sendo feita de forma criptografada.
Como podem ser classificados os ataques à informação?
R. Ativos e Passivos.
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
Assinale a opção correta
R. Apenas os itens I e II estão certos.
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
R. DMZ
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são:
R. Simétricas, Assimétricas
Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar:
R. O DNS é um protocolo que proporciona a associação entre nome de host e seus IP.
_____________________________________AULA 10_________________________________________
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
R. Restaurar volumes, mas NÃO as partições do disco de inicialização.
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro de sua faixa inicial. Esta redes são:
R. 172.25.4.0 / 25 e 172.25.4.128 / 25
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
R. tempo de resposta e throughput.
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
R. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
R. SNMP
Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
R. SNMP
Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
R. SNMP
Identifique os 3 tipos de backups?
R. normal, diferencial e incremental
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
R. Controlar o gerenciamento de redes TCP/IP
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
R. Fazer backup da rede.

Continue navegando