Buscar

Exer 6 a 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		Dois possíveis serviços oferecidos pela camada de enlace são:
	
	
	
	Detecção de erros e roteamento
	
	
	Acesso ao enlace e comunicação fim-a-fim
	
	
	Correção de erros e serviço de nomes
	
	
	Entrega confiável e controle de fluxo
	
	
	Enquadramento de dados e roteamento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são:
	
	
	
	5 e 3
	
	
	4 e 1
	
	
	5 e 1
	
	
	4 e 2
	
	
	5 e 2
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26?
	
	
	
	64
	
	
	32
	
	
	62
	
	
	30
	
	
	128
	
	
	
	 
		
	
		4.
		Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
	
	
	
	F - V - V - F
	
	
	V - V - F - F
	
	
	V - F - F - V
	
	
	F - F - V - V
	
	
	V - F - V - F
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
	
	
	
	Somente I e III.
	
	
	I, II e III.
	
	
	Nenhuma está correta
	
	
	Somente II e III.
	
	
	Somente I e II.
	
	
	
	 
		
	
		6.
		Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA.
	
	
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	
	
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é:
	
	
	
	MOSPF/FC
	
	
	IGMP/HD
	
	
	CFMC/DC
	
	
	CDMA/FC
	
	
	CSMA/CD
	
	
	
	 
		
	
		8.
		Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que:
	
	
	
	Somente uma estação pode ter acesso ao meio por vez
	
	
	Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente
	
	
	Apenas quatro estações podem se comunicar entre si a cada vez
	
	
	As redes Ethernet não podem ser interligadas por Hub¿s
	
	
	Todas as estações podem se comunicar simultaneamente entre si
	
	 1a Questão
	
	
	
	
	A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes.
 
O nome destas unidades comutadas pelos equipamentos ATM é chamada de:
		
	
	Segmentos
	
	PDU
	
	Pacotes
	
	Rótulos
	 
	Células
	Respondido em 04/06/2019 15:10:36
	
	
	 
	
	 2a Questão
	
	
	
	
	Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único canal de transmissão era compartilhado por todas as estações de trabalho da rede local.
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela.
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta:
		
	 
	O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos dados somente será realizada caso nenhuma outra estação estiver transmitindo.
	
	O CSMA/CA é a versão atualizada e utilizada em redes cabeadas (Ethernet) do protocolo de acesso ao meio CSMA/CD.
	
	O CSMA/CD funciona na camada de Rede do modelo OSI, realizando o roteamento de pacotes.
	
	A função do protocolo CSMA/CD é evitar colisões exclusivamente em redes Wi-Fi (IEEE 802.11).
	
	A tecnologia Token Ring é atualmente utilizada como protocolo de acesso ao meio.
	Respondido em 04/06/2019 15:11:19
	
	
	 
	
	 3a Questão
	
	
	
	
	Um administrador de rede se depara com seguinte problema:
- A estação  IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101.
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 192.168.1.1 para 192.168.1.101?
		
	
	O firewall da estação de origem estaria bloqueando os pacotes icmp do ping
	 
	A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1
	
	O endereço é broadcast não permitindo ping
	
	O endereço IP 192.168.1.100 não é um endereço válido
	
	A estação estaria desligada
	Respondido em 04/06/2019 15:11:46
	
	
	 
	
	 4a Questão
	
	
	
	
	A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa?
		
	
	FC-94-FB
	
	A4-FC-FB-65
	
	A4-FC-FB
	 
	A4-C4-94
	
	FC-FB-65
	Respondido em 04/06/2019 15:12:05
	
	
	 
	
	 5a Questão
	
	
	
	
	O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
		
	
	IEEE 802.6
	 
	IEEE 802.3
	
	IEEE 803.2
	
	IEEE 802.3ax
	
	IEEE 802.11
	Respondido em 04/06/2019 15:19:31
	
	
	 
	
	 6a Questão
	
	
	
	
	Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Acesso ao Enlace
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
		
	
	F - V - V - F
	
	V - F- V - F
	
	F - F - F - V
	 
	V - V - V - F
	
	V - V - F - F
	Respondido em 04/06/2019 15:19:46
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Considere as seguintes afirmações:
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace.
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro.
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace.
Estão corretas:
		
	 
	I, II e III.
	
	Somente I e II.
	
	Somente I e III.
	
	Somente II e III.
	
	Nenhuma está correta
	Respondido em 04/06/2019 15:20:30
	
	
	 
	
	 8a Questão
	
	
	
	
	Qual das tecnologiasabaixo não é um exemplo de uma tecnologia de camada de enlace?
		
	 
	Full-mesh
	
	FDDI
	 
	Token-Bus
	
	Token-Ring
	
	DQDB
Aula 7
	
	
	
		1.
		Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26?
	
	
	
	32
	
	
	2
	
	
	64
	
	
	4
	
	
	8
	
	
	
	 
		
	
		2.
		O endereço de broadcast para a rede classe C 192.168.20.0 é
	
	
	
	192.168.20.254
	
	
	192.168.20.255
	
	
	192.168.20.1
	
	
	192.168.20.0
	
	
	192.168.0.255
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
	
	
	
	200.15.0.0
	
	
	200.15.15.128
	
	
	200.0.0.0
	
	
	200.15.15.255
	
	
	200.15.15.0
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos hosts dinamicamente.
	
	
	
	DNS
	
	
	TCP/IP
	
	
	UDP/IP
	
	
	DHCP
	
	
	TCP/IP Dinâmico
	
	
	
	 
		
	
		5.
		Quantos IPs válidos existem na sub-rede: 200.0.0.0/28?
	
	
	
	6
	
	
	62
	
	
	8
	
	
	14
	
	
	30
	
	
	
	 
		
	
		6.
		Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual sub-rede o endereço IP pertence?
	
	
	
	172.13.190.168
	
	
	172.13.190.160
	
	
	172.13.190.0
	
	
	172.13.190.128
	
	
	172.13.190.180
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Quantos IPs válidos existem na sub-rede: 200.0.0.0/27?
	
	
	
	62
	
	
	30
	
	
	14
	
	
	254
	
	
	126
	
	
	
	 
		
	
		8.
		Quantos IPs válidos existem na sub-rede: 200.0.0.0/24?
	
	
	
	126
	
	
	254
	
	
	30
	
	
	14
	
	
	62
		1.
		Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27?
	
	
	
	62
	
	
	30
	
	
	64
	
	
	34
	
	
	32
	
Explicação:
 195.10.8.0/27
 /27 = 255.255.255.224
    255     .    255    .     255  .    224
11111111.11111111.11111111.11100000
Quantos IPs válidos  = número de hosts por subrede
Logo:
2 elevado ao número de zeros (último octeto) - 2 (endereço de rede e de broadcast)
25 - 2 = 32 - 2 = 30
Resposta: 30
 
	
	
	
	 
		
	
		2.
		Selecione a opção que contém um IP de classe D?
	
	
	
	224.0.0.5
	
	
	222.0.0.5
	
	
	244.0.0.5
	
	
	223.0.0.5
	
	
	221.0.0.5
	
	
	
	 
		
	
		3.
		Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
	
	
	
	150.8.8.0
	
	
	150.8.0.64
	
	
	150.0.0.0
	
	
	150.8.255.255
	
	
	150.8.0.0
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe C?
	
	
	
	255.255.255.255
	
	
	255.255.0.0
	
	
	0.0.0.0
	
	
	255.0.0.0
	
	
	255.255.255.0
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança?
	
	
	
	O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede.
	
	
	O roteador será usado para enviar broadcasts do segumento 1 para o segmento 2 da rede.
	
	
	Haverá aumento do número de colisões.
	
	
	Embora o .roteador esteja entre as duas redes o domínio de broadcast não será alterado
	
	
	As redes LANs farão broadcasting do tráfico de forma mais eficiente entre segmentos.
	
	
	
	 
		
	
		6.
		Quantos IPs válidos existem na sub-rede: 200.0.0.0/30?
	
	
	
	6
	
	
	10
	
	
	2
	
	
	8
	
	
	4
	
	
	
	 
		
	
		7.
		Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
	
	
	
	1024
	
	
	254
	
	
	1022
	
	
	510
	
	
	62
	
	
	
	 
		
	
		8.
		É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
	
	
	
	TDMA
	
	
	TCP
	
	
	CDMA
	
	
	POP
	
	
	DHCP
Aula 8
		1.
		Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
	
	
	
	DHCP e OSPF
	
	
	RIP e DHCP
	
	
	EIGRP e SNMP
	
	
	RIP e EIGRP
	
	
	DHCP e RIP
	
	
	
	 
		
	
		2.
		Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
	
	
	
	Endereço MAC de destino.
	
	
	Endereço MAC de origem.
	
	
	Endereço conhecido da porta de destino.
	
	
	Endereço de rede de origem.
	
	
	Endereço de rede de destino.
	
	
	
	 
		
	
		3.
		Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
	
	
	
	Outbound
	
	
	Dinâmica
	
	
	Estática
	
	
	Interior
	
	
	Externa
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
	
	
	
	I, II e IV
	
	
	I, III e IV
	
	
	III e IV
	
	
	II, III e IV
	
	
	I e III
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
	
	
	
	Algoritmo de Roteamento Global
	
	
	Algoritmo de Roteamento Diferencial
	
	
	Algoritmo de Roteamento Dinâmico
	
	
	Algoritmo de Roteamento Incremental
	
	
	Algoritmo de Roteamento Estático
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
	
	
	
	BGP
	
	
	OSPF
	
	
	RIPv1
	
	
	RIPv2
	
	
	IP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
	
	
	
	Switch
	
	
	Modem
	
	
	Hub
	
	
	Bridges
	
	
	Roteador
	
	
	
	 
		
	
		8.
		Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.I, II, III e IV
	
	
	I, III, II e IV
	
	
	I, II, IV e III
	
	
	IV, III, II e I
	
	
	II, II, IV e III
	
		1.
		Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado?
	
	
	
	Estática
	
	
	Alternativa
	
	
	Mista
	
	
	DHCP
	
	
	Dinâmica
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
	
	
	
	RIP e Estática
	
	
	RIP e IGRP
	
	
	OSPF e DHCP
	
	
	IGRP e DHCP
	
	
	RIP e DHCP
	
	
	
	 
		
	
		3.
		Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
	
	
	
	Endereço IP de destino
	
	
	Endereço IP de origem
	
	
	Porta de origem
	
	
	Endereço Mac e endereço IP de destino
	
	
	Porta de destino
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Relacione as definições com os protocolos correspondentes: 
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
	
	
	
	I, II, III e IV
	
	
	IV, III, II e I
	
	
	I, III, II e IV
	
	
	I, II, IV e III
	
	
	II, II, IV e III
	
	
	
	 
		
	
		5.
		Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações:
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas.
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino.
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede.
IV - Em uma tabela estática as entradas são feitas manualmente.
Estão corretas APENAS as afirmações:
	
	
	
	I, III e IV
	
	
	III e IV
	
	
	II, III e IV
	
	
	I e III
	
	
	I, II e IV
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a:
	
	
	
	Algoritmo de Roteamento Estático
	
	
	Algoritmo de Roteamento Dinâmico
	
	
	Algoritmo de Roteamento Diferencial
	
	
	Algoritmo de Roteamento Incremental
	
	
	Algoritmo de Roteamento Global
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
	
	
	
	BGP
	
	
	RIPv1
	
	
	IP
	
	
	OSPF
	
	
	RIPv2
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
	
	
	
	Hub
	
	
	Roteador
	
	
	Bridges
	
	
	Modem
	
	
	Switch
Aula 9
		1.
		Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
	
	
	
	Engenharia social
	
	
	Modificação de mensagem
	
	
	Repetição
	
	
	Disfarce
	
	
	Negação de serviço
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica 
Assinale a opção correta
	
	
	
	Apenas os itens I e II estão certos.
	
	
	Apenas o item II
	
	
	Apenas os itens II e III estão
	
	
	Todos os itens estão certos
	
	
	Apenas os itens I e III estão certos.
	
	
	
	 
		
	
		3.
		Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
	
	
	
	Engenharia social
	
	
	Repetição
	
	
	Modificação de mensagem
	
	
	Disfarce
	
	
	Negação de serviço
	
	
	
	 
		
	
		4.
		 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
	
	
	
	Somente a sentença 1 está C O R R E T A
	
	
	Somente a sentença 3 está C O R R E T A
	
	
	As sentenças 2 e 3 estão C O R R E T A S
	
	
	As sentenças 1 e 3 estão C O R R E T A S
	
	
	As sentenças 1 e 2 estão C O R R E T A S
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
	
	
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	
	É uma técnica usada para capturar pacotes em uma rede
	
	
	E um tipo de ataque de negação de serviço
	
	
	É um programa de spyware
	
	
	
	 
		
	
		6.
		Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
Pode ser chamada de:
	
	
	
	Rede monitorada por IDS
	
	
	Rede externa
	
	
	Network Insecurity
	
	
	Rede interna
	
	
	DMZ
	
	
	
	 
		
	
		7.
		Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
	
	
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	
	
	a comunicação está sendo monitorada por um firewall.
	
	
	o site exige senha para acesso às suas páginas.
	
	
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	
	o navegador está protegido por um programa de antivírus.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
	
	
	
	URL
	
	
	IP de Origem
	
	
	Endereço MAC
	
	
	Porta UDP
	
	
	Tipo de Modulação
		1.
		Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos.
Para realizar esta filtragempode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto:
	
	
	
	Tipo de Modulação
	
	
	Porta UDP
	
	
	Endereço MAC
	
	
	URL
	
	
	IP de Origem
	
	
	
	 
		
	
		2.
		
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
	
	
	
	As sentenças 2 e 3 estão corretas
	
	
	Somente a sentença 3 está correta
	
	
	As sentenças 1 e 3 estão corretas
	
	
	Somente a sentença 1 está correta
	
	
	As sentenças 1 e 2 estão corretas
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Como podem ser classificados os ataques à informação?
	
	
	
	Engenharia Social e DOS - Denial of service.
	
	
	Perigosos e não perigosos.
	
	
	Ativos e Passivos.
	
	
	Spywares e Malwares.
	
	
	Rootkits e Trojans.
	
	
	
	 
		
	
		4.
		 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
	
	
	
	Somente a sentença 1 está C O R R E T A
	
	
	As sentenças 2 e 3 estão C O R R E T A S
	
	
	As sentenças 1 e 3 estão C O R R E T A S
	
	
	As sentenças 1 e 2 estão C O R R E T A S
	
	
	Somente a sentença 3 está C O R R E T A
	
	
	
	 
		
	
		5.
		Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
	
	
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	
	É um programa de SPYWARE
	
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	
	
	 
		
	
		6.
		Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
	
	
	
	Criptografia Simétrica
	
	
	Criptografia Digital
	
	
	Criptografia Assimétrica
	
	
	Criptografia Quântica
	
	
	Criptografia Hash
	
	
	
	 
		
	
		7.
		A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
	
	
	
	A chave secreta é uma chave do tipo assimétrica
	
	
	Texto puro é um tipo de cifra
	
	
	O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
	
	
	A chave pública sempre é utilizada para assinatura digital
	
	
	A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
	
	
	
	 
		
	
		8.
		Relacione as colunas 
A. Vírus 
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
	
	
	
	B - D - F - C - E - D
	
	
	A - E - F - D - B - C
	
	
	D - B - F - E - C - A
	
	
	E - B - F - A - C - D
	
	
	C - A - F - B - D - E
	
Aula 10
		1.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	
	
	apenas o fabricante do elemento de rede.
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	
	 
		
	
		2.
		Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
	
	
	
	FTP
	
	
	TELNET
	
	
	SNMP
	
	
	HTTP
	
	
	SMTP
	
	
	
	 
		
	
		3.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	segurança e throughput.
	
	
	segurança e confiabilidade.
	
	
	tempo de resposta e throughput.
	
	
	escalabilidade e tráfego.
	
	
	capacidade e confiabilidade.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	
	IEEE
	
	
	SNMP
	
	
	SMTP
	
	
	IMAP
	
	
	CSMA
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
	
	
	
	TCP
	
	
	UDP
	
	
	SNMP
	
	
	DNS
	
	
	SMTP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Identifique os 3 tipos de backups?
	
	
	
	incremental, diferencial e fast-backup
	
	
	completo, diário e semanal
	
	
	normal, diferencial e decremental
	
	
	diário, normal, mensal
	
	
	normal, diferencial e incremental
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	
	
	
	Controlar o gerenciamento de redes TCP/IP
	
	
	Prover comunicação entre servidores de Email
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	
	Controlar o tráfego de redes TCP/IP
	
	
	Prover Segurança em Redes TCP/IP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	segurança e confiabilidade.
	
	
	segurança e throughput.
	
	
	tempo de resposta e throughput.
	
	
	escalabilidade e tráfego.
	
	
	capacidade e confiabilidade.
		1.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid sãoelementos das MIBs que identificam....
	
	
	
	apenas o fabricante do elemento de rede.
	
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	
	
	 
		
	
		2.
		Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP?
	
	
	
	FTP
	
	
	HTTP
	
	
	SNMP
	
	
	SMTP
	
	
	TELNET
	
	
	
	 
		
	
		3.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	escalabilidade e tráfego.
	
	
	segurança e throughput.
	
	
	segurança e confiabilidade.
	
	
	capacidade e confiabilidade.
	
	
	tempo de resposta e throughput.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	
	IEEE
	
	
	IMAP
	
	
	SNMP
	
	
	CSMA
	
	
	SMTP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede?
	
	
	
	UDP
	
	
	TCP
	
	
	DNS
	
	
	SMTP
	
	
	SNMP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Identifique os 3 tipos de backups?
	
	
	
	completo, diário e semanal
	
	
	normal, diferencial e decremental
	
	
	incremental, diferencial e fast-backup
	
	
	diário, normal, mensal
	
	
	normal, diferencial e incremental
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	
	Controlar o gerenciamento de redes TCP/IP
	
	
	Prover Segurança em Redes TCP/IP
	
	
	Controlar o tráfego de redes TCP/IP
	
	
	Prover comunicação entre servidores de Email
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	tempo de resposta e throughput.
	
	
	segurança e throughput.
	
	
	segurança e confiabilidade.
	
	
	escalabilidade e tráfego.
	
	
	capacidade e confiabilidade.

Continue navegando