Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E ? fig 2 fig 4 nenhuma das figuras fig 3 fig 1 Respondido em 11/05/2020 13:31:44 2a Questão O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar: Cabo coaxial Cabo UTP Fibra óptica Não é possível interligar redes a esta distância com nenhum tipo de cabo Cabo STP Respondido em 11/05/2020 13:33:07 3a Questão Quais são classificações de redes? WAN, WIN e WON A, E, I, O e U LAN, MAN e JAN LAN, MAN e WAN LAN, RAM e NAN Respondido em 11/05/2020 13:34:11 4a Questão A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das seguintes representa uma característica da técnica FDM? Baseia-se no princípio de uma onda portadora cuja amplitude varia em função de um sinal de entrada. É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência. Os canais ficam subutilizados por não ser uma técnica de multiplexação eficiente. Permite a comunicação simultânea de usuários utilizando codificações diferentes para cada um deles. No FDM cada tipo de dado possui um determinado período de tempo para transmitir os seus dados. Respondido em 11/05/2020 13:36:02 5a Questão Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física? Metropolitan Area Network - MAN Personal Area Network - PAN Local Area Network - LAN Digital Area Network - DAN Wide Area Network - WAN Respondido em 11/05/2020 13:36:28 6a Questão Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio. PAN WAN LAN MAN SAN Respondido em 11/05/2020 13:37:05 Gabarito Coment. 7a Questão Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento: Rede ponto a ponto e redes cliente/servidor Redes ponto a ponto e redes palmer; Redes server/cliente e rede Windows; Redes ponto a ponto e redes wi-fi; Redes wireless e rede cliente/servidor. Respondido em 11/05/2020 13:37:21 Gabarito Coment. 8a Questão Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um? Backbone - Concentrador de conexão com a rede, espinha dorsal da rede; IN - Intelligent Networks ou Redes Inteligentes BRIDGE - um repetidor de sinal; ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet. Hub - um concentrado de pacotes e frames Respondido em 11/05/2020 13:41:08 Gabarito Coment. 1a Questão Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Movimentar os BITS de um lugar para o outro Montar os quadros ou frames Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Respondido em 11/05/2020 13:42:24 Gabarito Coment. 2a Questão Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ? Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Montar os quadros ou frames Movimentar os BITS de um lugar para o outro Respondido em 11/05/2020 13:42:54 Gabarito Coment. 3a Questão Segundo o modelo OSI quais são as funções da camada F Í S I C A ? Movimentar os BITS de um lugar para o outro Montar os quadros ou frames Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário final, etiquetando esses segmentos Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Respondido em 11/05/2020 13:42:59 Gabarito Coment. 4a Questão Na figura considere que os dispositivos 1 e 2 são Hubs. O que ocorre durante uma transmissão de A para B? Todos os demais dispositivos ficam impedidos de transmitir O endereço de destino do quadro de A para B é definido como broadcast Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo C pode transmitir pois não é o destinatário da outra mensagem (de A para B) C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub Respondido em 11/05/2020 13:43:57 5a Questão Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos: Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados. Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados. Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso). Respondido em 11/05/2020 13:45:10 6a Questão O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação. Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós? Atraso de transmissão Atraso de Propagação Atraso de Fila Atraso de Processamento Atrasos de Transmissão e de Propagação Respondido em 11/05/2020 13:46:54 Explicação: O atraso de propagação é a calculado considerando-se a distância entre os dois nós e o indice de velocidade de propagação que depende do tipo do meio físico definido para o enlace. 7a Questão Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e faseconstante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação D I G I T A L (amplitude)? fig 2 fig 1 fig 4 nenhuma das figuras fig 3 Respondido em 11/05/2020 13:47:06 8a Questão Segundo o modelo OSI qual a função da camada de E N L A C E ? Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Montar os quadros ou frames Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Movimentar os BITS de um lugar para o outro Respondido em 11/05/2020 13:47:44 1a Questão Qual das camadas abaixo não faz parte da arquitetura TCP/IP? Link de rede Transporte Aplicação Internet Interface com a rede Respondido em 11/05/2020 13:48:58 Explicação: Não faz parte da arquitetura TCP/IP a Link de rede 2a Questão Os equipamentos de interconexão que criam domínios de colisão são os Roteadores Hubs Switches Bridges NICs Respondido em 11/05/2020 13:49:21 3a Questão Para dividir segmentos em broadcast é necessário um equipamento do tipo : Roteador Hub Switch bridge Modem Respondido em 11/05/2020 13:49:51 4a Questão Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Roteador Switch Ponte Hub Concentrador Respondido em 11/05/2020 13:50:09 Gabarito Coment. 5a Questão Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima: Switch Hub Roteador Placa de rede Modem Respondido em 11/05/2020 13:51:10 6a Questão Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas: Hub Switch Roteador Placa de rede Modem Respondido em 11/05/2020 13:51:40 7a Questão Julgue as afirmações abaixo: I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida. II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha. III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino. IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes. Assinale a alternativa correta: V , F , F , V V , V , F , F V , V , V , F V , F , V , F V , F , V , V Respondido em 11/05/2020 13:52:55 Gabarito Coment. 8a Questão I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? Somente II está C O R R E T A I e II estão C O R R E T A S Somente a I está C O R R E T A II e III estão I N C O R R E T A S Somente a III está C O R R E T A Respondido em 11/05/2020 13:54:11 Gabarito Coment. 1. Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Qual opção cita as principais arquiteturas? Redes server/cliente e rede Windows; Redes wireless e rede cliente/servidor. Rede peer-to-peer e redes cliente/servidor Redes peer-to-peer e redes palmer; Redes peer-to-peer e redes wi-fi; Gabarito Coment. 2. Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Estrela e Estrela lógica física Barramento e Estrela lógica física Anel e Estrela lógica física Anel e Barramento lógica física Barramento e Barramento Gabarito Coment. 3. Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? Híbrida Anel Barra Estrela Árvore Gabarito Coment. 4. Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas: Roteador Switch Placa de rede Modem Hub 5. Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede? 3. 8. 5. 1. 2. Gabarito Coment. 6. Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: II, apenas. I, apenas. I e II, apenas. I, II e III. III, apenas. Gabarito Coment. 7. Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoraspossuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ? - servidor de peer-to-peer - servidor de arquivo - servidor de banco de dados - servidor de impressão - servidor de gerenciamento Gabarito Coment. 8. Das opções abaixo marque a arquitetura que é dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) FTP HTTP HTTPS SMTP TCP/IP Explicação: A arquitetura dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) é a TCP/IP 1. São dois métodos aplicáveis à técnica de comutação de pacotes o de: Gateway de mídia e o de Datagrama Circuito virtual e o de Datagrama Datagrama e o de Sinalização de controle no canal. Sinalização de controle no tronco e o de Circuito virtual. Sinalização de controle no canal e o de Gateway de mídia. 2. A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Enlace. Rede. Física. Aplicação. Transporte. Gabarito Coment. 3. Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? IP UDP TCP HTTP HTTPS Gabarito Coment. 4. Na camada 3 do Modelo OSI, o que representa o endereço lógico? Endereço lógico = Endereço da placa de rede Endereço lógico = Endereço físico Endereço lógico = Endereço IP Endereço lógico = Endereço da rede Endereço lógico = Endereço do MAC Address 5. Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? Indicar para qual serviço deve ser entregue a mensagem no host de destino Indicar qual o endereço do host de destino na Internet Para que o host de destino possa montar o segmento corretamente Auxiliar no endereçamento de camada 3 do modelo OSI Para identificar as portas do roteador de borda da rede onde servidor está conectado Gabarito Coment. Gabarito Coment. 6. O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. Assinale a alternativa que indica o protocolo que tem esta característica. DHCP DNS UDP TCP TFTP 7. Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens. O protocolo TCP é responsável por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio físico. O protocolo UDP, por sua característica de sobrecarga excessiva da rede com mensagens de confirmação de recebimento, apresenta menos velocidade nas comunicações que o TCP. Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256. TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso explica o nome da própria pilha. Gabarito Coment. 8. Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? Enderço IP de destino Endereço da porta de destino Endereço IP da origem Endereço MAC do destino Endereço da porta de origem Gabarito Coment. Gabarito Coment. 7. São verdadeiras as afirmações: I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n II - CSMA/CA é utilizado em IEEE 802.11g III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão I, II e IV II e IV I e IV II, III e IV I e II 8. O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da porta TCP Da rede Da Interface de Rede Da Aplicação Do Host Gabarito Coment. 1a Questão Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 62 128 64 254 126 Respondido em 12/05/2020 12:48:58 2a Questão O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança? Embora o .roteador esteja entre as duas redes o domínio de broadcast não será alterado As redes LANs farão broadcasting do tráfico de forma mais eficiente entre segmentos. O roteador será usado para enviar broadcasts do segumento 1 para o segmento 2 da rede. Haverá aumento do número de colisões. O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede. Respondido em 12/05/2020 12:59:40 3a Questão Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede. A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 255 hosts 256 hosts 254 hosts 128 hosts 126 hosts Respondido em 12/05/2020 13:01:24 Gabarito Coment. 4a Questão Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 150.8.0.0 150.8.0.64 150.8.8.0 150.8.255.255 150.0.0.0 Respondido em 12/05/2020 13:02:01 Gabarito Coment. 5a Questão As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host: Classe A - 8 bits de rede e 24 bits de host Classe B - 16 bits de rede e 16 bits de host Classe C - 24 bits de rede e 8 bits de host Qual a máscara de subrede PADRÃO de uma rede Classe A? 255.255.255.0 0.0.0.0 255.0.0.0 255.255.255.255 255.255.0.0 Respondido em 12/05/2020 13:02:03 Gabarito Coment. Gabarito Coment. Gabarito Coment. 6a Questão O endereço de broadcast para a rede classe C 192.168.20.0 é 192.168.0.255 192.168.20.254 192.168.20.0 192.168.20.1 192.168.20.255 Respondido em 12/05/2020 13:03:23 Gabarito Coment. 7a Questão A máscara padrão de uma rede Classe C é: 255.255.0.0 255.255.255.0 255.0.0.0 0.0.0.0 255.255.255.255Respondido em 12/05/2020 13:03:35 Gabarito Coment. 8a Questão Qual dos endereços representa um endereço de unicast? 192.168.24.8/30 172.31.128.255/24 222.1.5.2 FFFF. FFFF. FFFF 255.255.255.255 Respondido em 12/05/2020 13:04:06 1. Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? OSPF RIPv2 IP RIPv1 BGP Gabarito Coment. 2. De acordo com o material e o que foi visto em aula o que é uma porta? Uma porta é uma interface entre a camada de física e a camada de sessão da máquina Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe. Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina Uma porta é uma ligação entre dois hosts através da camada de sessão. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. Explicação: Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina. 3. Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Ligar computadores em uma rede local Interagir diretamente com aplicação de redes, tais como um web browser Esparramar pacotes para todos hosts de uma LAN Interligar redes de computadores, com diferentes rotas Distribuir IP entre diferentes hosts Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas 4. Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço Mac e endereço IP de destino Endereço IP de origem Endereço IP de destino Porta de destino Porta de origem Gabarito Coment. 5. Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. RIP e EIGRP EIGRP e SNMP DHCP e RIP RIP e DHCP DHCP e OSPF 6. Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Interior Externa Dinâmica Estática Outbound Gabarito Coment. Gabarito Coment. 7. Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, III, II e IV I, II, III e IV II, II, IV e III IV, III, II e I I, II, IV e III 8. Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: RIP e Estática RIP e DHCP RIP e IGRP IGRP e DHCP OSPF e DHCP 1. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: o site exige senha para acesso às suas páginas. somente spams de sites confiáveis serão aceitos pelo navegador. o navegador está protegido por um programa de antivírus. a comunicação está sendo monitorada por um firewall. a comunicação entre o navegador e o site está sendo feita de forma criptografada. 2. 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? As sentenças 2 e 3 estão C O R R E T A S As sentenças 1 e 3 estão C O R R E T A S As sentenças 1 e 2 estão C O R R E T A S Somente a sentença 3 está C O R R E T A Somente a sentença 1 está C O R R E T A 3. Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que: a comunicação entre o navegador e o site está sendo feita de forma criptografada. o navegador está protegido por um programa de antivírus. somente spams de sites confiáveis serão aceitos pelo navegador. a comunicação está sendo monitorada por um firewall. o site exige senha para acesso às suas páginas. Gabarito Coment. 4. Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas os itens I e II estão certos. Apenas o item II Apenas os itens I e III estão certos. Todos os itens estão certos Apenas os itens II e III estão 5. Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É um programa de spyware E um tipo de ataque de negação de serviço É um tipo de ataque a computadores também conhecido como cavalo de Tróia É uma técnica usada para capturar pacotes em uma rede É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos 6. Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall . Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância. Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si. São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede. Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet. São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.7. 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: Somente a sentença 1 está correta As sentenças 1 e 2 estão corretas Somente a sentença 3 está correta As sentenças 1 e 3 estão corretas As sentenças 2 e 3 estão corretas Gabarito Coment. 8. Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Simétrica Criptografia Quântica Criptografia Digital Criptografia Hash Criptografia Assimétrica 1. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: segurança e confiabilidade. tempo de resposta e throughput. segurança e throughput. escalabilidade e tráfego. capacidade e confiabilidade. Gabarito Coment. 2. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. apenas o fabricante do elemento de rede. somente a descrição do elemento de rede sendo monitorado. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. nada de interessante do ponto de vista de gerenciamento de rede. 3. RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Restaurar as partições do disco de inicialização. Iniciar uma restauração a partir do backup. Instalar uma versão de recuperação do S.O. Restaurar volumes, mas NÃO as partições do disco de inicialização. Regravar arquivos e pastas. Gabarito Coment. 4. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SNMP IMAP CSMA SMTP IEEE Gabarito Coment. 5. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Obter as informações da rede. Técnicas de solução de falhas. Gerenciamento de desempenho. Tratar as informações da rede para diagnosticar possíveis problemas. Fazer backup da rede. 6. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o tráfego de redes TCP/IP Prover Segurança em Redes TCP/IP Prover comunicação entre servidores de Email Permitir que os clientes de serviços de email possam recuperar suas mensagens Controlar o gerenciamento de redes TCP/IP Gabarito Coment. 7. Identifique os 3 tipos de backups? diário, normal, mensal normal, diferencial e incremental completo, diário e semanal incremental, diferencial e fast-backup normal, diferencial e decremental Gabarito Coment. 1. Quais são classificações de redes? A, E, I, O e U LAN, MAN e JAN WAN, WIN e WON LAN, MAN e WAN LAN, RAM e NAN 2. É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Multiplexação Comutação Enlace Transporte Modulação Gabarito Coment. 3. Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que: as duas afirmações são falsas. as duas afirmações são verdadeiras, e a segunda justifica a primeira. a primeira afirmação é falsa, e a segunda é verdadeira. a primeira afirmação é verdadeira, e a segunda é falsa. as duas afirmações são verdadeiras, e a segunda não justifica a primeira. 4. Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas. I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão. II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude. III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência. Apenas III Apenas I e II Apenas I e III Apenas I Todas as alternativas estão corretas 5. Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos de: Cabeamento estruturado Topologias Tipos de servidores Protocolos Domínios 6. Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão? Rede MAN Rede CAN Rede WAN Rede HAN Rede PAN Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area Network 7. Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de: Eco Intermodulação Crosstalk Atenuação Ruído térmico 8. É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a: Multiplexação Enlace Transporte Modulação Comutação Gabarito Coment. 1. Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Aplicação Camada de Rede Camada de Sessão Camada de Apresentação Enlace de Dados 2. Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? Matrix de resultados, Camadas, Divisão estruturada; Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Definição de camadas, Redução de atrasos, Maximização de recursos; Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Convergência, Garantia de resultados, sistemas próprios e em escala; 3. Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho"e "transmissão binária", respectivamente. 7 camadas, camada de rede e camada de transporte; 5 camadas, camada de apresentação e camada física; 7 camadas, camada de rede e camada física; 5 camadas, camada de enlace e camada física; 7 camadas, camada de transporte e camada de aplicação; Gabarito Coment. Gabarito Coment. 4. No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Endereço MAC, Endereço Físico e Endereço de Porta TCP Endereços IP, Endereço Físico e Endereço MAC Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereço TCP, Endereço Lógico e Endereço IP Gabarito Coment. 5. Sobre o Endereço MAC, podemos afirmar que: É composto por 32 números Hexadecimais. É o endereço padrão da Camada 3 do Modelo OSI. É o endereço padrão da Camada 2 do Modelo OSI. Pode ser representado apenas nas letras, de A até F. Possui 32 bits. 6. Representa um protocolo de redes sem fio que suporta até 54 Mbps: IEEE 802.11g IEEE 802.15 IEEE 802.11b Nenhuma das alternativas IEEE 802.3 7. Na figura considere que os dispositivos 1 e 2 são Hubs. O que ocorre durante uma transmissão de A para B? Todos os demais dispositivos ficam impedidos de transmitir Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo C pode transmitir pois não é o destinatário da outra mensagem (de A para B) O endereço de destino do quadro de A para B é definido como broadcast C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub 8. Considere as afirmações que se seguem, sobre arquitetura de redes de computadores. I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet. II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check). III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP). IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC. V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação. Estão corretas APENAS as afirmações: I e V IV e V I, II e V II, III e V II e IV 1. Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede). NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas O NAT é usado apenas entre redes conectadas a cabo Em redes sem fio empregamos o NAT para descobrir o SSID do AP No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada. Gabarito Coment. 2. Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos? Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Definição de camadas, Redução de atrasos, Maximização de recursos; Matrix de resultados, Camadas, Divisão estruturada; Convergência, Garantia de resultados, sistemas próprios e em escala; 3. Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: os roteadores podem escolher entre múltiplos caminhos os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring as pontes podem escolher entre múltiplos caminhos as pontes e os roteadores podem escolher entre múltiplos caminhos Gabarito Coment. 4. Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: Rede e Transporte. Transporte e Sessão. Física e Enlace. Rede e Enlace. Física e Sessão. Gabarito Coment. 5. Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve editar o endereço na BIOS da estação e reinicializar a estação. limpar a tabela CAM do switch da rede. trocar a porta de conexão da estação ao hub da rede. trocar a placa de rede da estação. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. Gabarito Coment. 6. Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence? MAC; Camada de Enlace PHYADDR; Camada Física Endereço Postal Digital; Camada de Entrega IP; Camada de Rede Porta; Camada de Transporte 7. Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar? Através das regras do firewall e da ativação da DMZ Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas Perguntando ao servidor DHCP da rede Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço Clonando o endereço MAC dos clientes da rede que irão se comunicar 8. I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? III e IV estão C O R R E T A S Somente a IV está C O R R E T A I e IV estão I N C O R R E T A S I e II estão C O R R E T A S Somente a II está I N C O R R E T A 1. Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo. Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? a estação ora pode ser cliente e ora pode ser servidor. a estação possui somente a função cliente. degrada o desempenho por utilizar um banco de dados centralizado. evita um servidor centralizado. possibilidade de transferênciaparalela. 2. Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. lógica física Estrela e Estrela lógica física Barramento e Estrela lógica física Barramento e Barramento lógica física Anel e Estrela lógica física Anel e Barramento Gabarito Coment. 3. Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ? - servidor de impressão - servidor de arquivo - servidor de peer-to-peer - servidor de banco de dados - servidor de gerenciamento Gabarito Coment. 4. Podemos considerar o Broadcast como uma mensagem que parte de: Uma única origem, para todos os destinos dentro da mesma rede. Uma única origem, para um único destino dentro da mesma rede. Duas origens diferentes, para dois destinos diferentes. Todas as origens, para todos os destinos dentro da mesma rede. Todas as origens, para um único destino dentro da mesma rede. 5. Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas: Switch Placa de rede Modem Roteador Hub 6. Sobre Multicast, é correto afirmar que: É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. É uma mensagem que parte de uma origem e chega a apenas um destino na rede. Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. Gabarito Coment. 7. Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet. II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido. III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. São afirmativas corretas: I e II, apenas. III, apenas. I, II e III. II, apenas. I, apenas. Gabarito Coment. 8. Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima: HDLC Multicast Comutação de Pacotes Unicast Broadcast 1. Segundo o material quais são as diferenças entre o protocolo UDP o TCP em relação ao envio e recebimento de pacotes. O UDP não possui mecanismo de ordenação mas possui mecanismo de confirmação de recebimento. O UDP não possui mecanismo de ordenação e confirmação de recebimento O UDP possui mecanismo de ordenação e confirmação de recebimento enquanto o TCP não possui nenhum dos dois. O UDP possui mecanismo de ordenação e confirmação de recebimento enquanto o TCP possui apenas o mecanismo de ordenação. O UDP possui mecanismo de ordenação, mas não possui mecanismo confirmação de recebimento Explicação: As diferenças entre o protocolo UDP o TCP em relação ao envio e recebimento de pacotes é que o UDP não possui mecanismo de ordenação e confirmação de recebimento. 2. Qual das alternativas abaixo possuem apenas protocolos da camada de transporte? FTP e SMTP FTP e POP HTTP e UDP SMTP e HTTP UDP e TCP Gabarito Coment. 3. "Protocolo da camada de transporte utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo? TFTP UDP HTTP TCP FTP 4. Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet. O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes. O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos. Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes. O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino. Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página. 5. A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a Rede. Aplicação. Física. Transporte. Enlace. Gabarito Coment. 6. Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão. Resolução de nomes / Camada de Aplicação. Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede. 7. (EBSERH-2017) Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________ endereço IP / endereço Loopback Endereço unicast /endereço MAC endereço MAC / endereço IP endereço unicast / endereço Loopback Endereço IP / endereço MAC Explicação: Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em endereço físico refere-se ao MAC 8. Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino? Enderço IP de destino Endereço MAC do destino Endereço da porta de origem Endereço da porta de destino Endereço IP da origem Gabarito Coment. Gabarito Coment. 1. Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. ARP PPP DHCP DNS SNMP 2. O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 802.11 IEEE 803.2 IEEE 802.3 IEEE 802.6 IEEE 802.3ax 3. O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única. Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos? Enlace Física Sessão Aplicação Rede 4. Dois possíveis serviços oferecidos pela camada de enlace são: Correção de erros e serviço de nomes Detecção de erros e roteamento Entrega confiável e controle de fluxo Acesso ao enlace e comunicação fim-a-fim Enquadramento de dados e roteamento Gabarito Coment. 5. A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP: X.25, Frame Relay, TCP. DNS, ATM, Frame Relay. Frame Relay, Ethernet, ATM. UDP, Token Ring, Bluetooth. WiFi, Ethernet, HTTP. Gabarito Coment. 6. Analise as seguintes alternativas com relação ao protocolo CSMA/CD: I. O CSMA/CD não fornece nenhuma confirmação, porém o simples fato da ausência de colisão garante que os bits não foram adulterados durante a transmissão. II. No tratamento das colisões, depois de um certo número de colisões sucessivas, o controlador desiste e informa ao dispositivo que não conseguiu transmitir o quadro. III. O protocolo CSMA/CD é empregado em redes Ethernet Half-Duplex. Está(ão) correta(s) apenas a(s) afirmativ(s). I. III. I e III. II e III. I e II. Explicação: O CSMA/CD (Carrier Sense Multiple Access with Collision Detection), é um protocolo que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. O CSMA/CD identifica quando o meio (canal) está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision Detection - Detecção de Colisão), ao mesmo tempo, obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) "Listen While Talk" - "escute enquanto fala". Colisões são consideradas um problema, ou um erro de transmissão, apenas quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma colisão, então tal transmissão é cancelada e passa a ser considerada um grande problema. 7. Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Controle de congestionamento V - F - F - V F - V - V - F V - F - V - F V - V - F - F F - F - V - V Gabarito Coment. 8. Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. Gabarito Coment. 1. Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível? /19 /20 /22 /18 /21 2. Quantos IPs válidos existem na sub-rede: 130.0.0.0/22? 1022 510 62 1024 254 3. Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence? 150.8.255.255 150.0.255.255 150.8.8.127 150.8.0.0 150.8.0.255 4. Quantos IPs válidos existem na sub-rede: 200.0.0.0/25? 126 62 14 254 30 5. Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede? 200.15.15.0 200.0.0.0 200.15.0.0 200.15.15.255 200.15.15.128 Gabarito Coment. Gabarito Coment. 6. As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são: 146.255.129.127 e 164.255.32.0 100.142.253.255 e 127.0.0.1 193.217.53.76 e 220.125.145.139 200.150.201.13 e 239.256.128.3 128.191.132.0 e 192.0.0.255 7. A máscara padrão de uma rede Classe B é: 255.255.255.0 255.255.255.255 255.0.0.0 255.255.0.0 0.0.0.0 Gabarito Coment. 8. O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é: 25 24 16 26 8 1. Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço conhecido da porta de destino.Endereço de rede de origem. Endereço MAC de destino. Endereço de rede de destino. Endereço MAC de origem. 2. Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Modem Bridges Switch Roteador Hub 3. Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Externa Interior Estática Outbound Dinâmica Gabarito Coment. Gabarito Coment. 4. Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. RIP e EIGRP EIGRP e SNMP DHCP e RIP DHCP e OSPF RIP e DHCP 5. Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador? Distribuir IP entre diferentes hosts Interagir diretamente com aplicação de redes, tais como um web browser Ligar computadores em uma rede local Interligar redes de computadores, com diferentes rotas Esparramar pacotes para todos hosts de uma LAN Explicação: Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas 6. Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Porta de destino Endereço IP de destino Endereço IP de origem Endereço Mac e endereço IP de destino Porta de origem Gabarito Coment. 7. Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: RIP e DHCP IGRP e DHCP RIP e IGRP RIP e Estática OSPF e DHCP 8. Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP? É um protocolo para configuração de roteadores. Compartilhar de forma dinâmica e equitativa os recursos da rede Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta Fornecer números IP automaticamente para novos membros da rede É um protocolo para configuração de modens Explicação: Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede. 1. Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É uma técnica usada para CAPTURAR PACOTES em uma rede É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É um programa de SPYWARE É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA E um tipo de ataque de NEGAÇÃO DE SERVIÇO 2. 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 2 estão corretas As sentenças 1 e 3 estão corretas As sentenças 2 e 3 estão corretas Somente a sentença 3 está correta Somente a sentença 1 está correta 3. Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Repetição Negação de serviço Modificação de mensagem Disfarce Engenharia social 4. Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica Assinale a opção correta Apenas o item II Apenas os itens I e III estão certos. Todos os itens estão certos Apenas os itens I e II estão certos. Apenas os itens II e III estão 5. Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave. Criptografia assimétrica Criptografia simétrica Chave privada MD5 Certificado Digital Explicação: O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica 6. Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como______________. Criptografia assimétrica Criptografia simétrica MD5 Chave privada Certificado Digital Explicação: Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como Certificado Digital. 7. Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o PHISHING ? É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA E um tipo de ataque de NEGAÇÃO DE SERVIÇO É um programa de SPYWARE É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS É uma técnica usada para CAPTURAR PACOTES em uma rede 8. Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução nosistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado E - B - F - A - C - D B - D - F - C - E - D D - B - F - E - C - A A - E - F - D - B - C C - A - F - B - D - E 1. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: capacidade e confiabilidade. segurança e confiabilidade. segurança e throughput. tempo de resposta e throughput. escalabilidade e tráfego. Gabarito Coment. 2. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Tratar as informações da rede para diagnosticar possíveis problemas. Técnicas de solução de falhas. Fazer backup da rede. Gerenciamento de desempenho. Obter as informações da rede. 3. Identifique os 3 tipos de backups? normal, diferencial e decremental incremental, diferencial e fast-backup normal, diferencial e incremental diário, normal, mensal completo, diário e semanal Gabarito Coment. 4. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. apenas o fabricante do elemento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. somente a descrição do elemento de rede sendo monitorado. nada de interessante do ponto de vista de gerenciamento de rede. 5. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Permitir que os clientes de serviços de email possam recuperar suas mensagens Prover comunicação entre servidores de Email Prover Segurança em Redes TCP/IP Controlar o gerenciamento de redes TCP/IP Controlar o tráfego de redes TCP/IP Gabarito Coment. 6. RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Iniciar uma restauração a partir do backup. Restaurar as partições do disco de inicialização. Instalar uma versão de recuperação do S.O. Restaurar volumes, mas NÃO as partições do disco de inicialização. Regravar arquivos e pastas. Gabarito Coment. 7. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: IEEE SNMP SMTP CSMA IMAP Gabarito Coment. 1. Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere FSK PSK QAM PWM ASK 2. Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP? OSI IANA IEEE OAB ISO Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para Atribuição de Números da Internet. 3. Protocolos de redes são padrões definidos que permitem que os computadores se comuniquem. Os protocolos mais utilizados na atualidade são aqueles pertencentes a arquitetura TCP/IP que é dividida em quatro camadas distintas: Apresentação, Transporte, Internet e Interface com a rede Aplicação, Apresentação, Sessão e Interface com a rede Aplicação, Transporte, Internet e Link de dados Link de dados, Transporte, Internet e Interface com a rede Aplicação, Transporte, Internet e Interface com a rede Explicação: Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos: Aplicação, Apresentação, Transporte e Física. 4. Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento 5. Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas. Comutação por Rótulos e IP Comutação por Enlace e Sessão Comutação por Pacotes e por Circuito Comutação por Pacotes e por Transporte. Comutação por Circuito e Virtualização 6. Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________. As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________. Já a matriz em outro país, conecta-se às filiais através de uma ___________. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: LAN, MAN, WAN MAN, NaN, IoT PAN, NAN, LAN HEMAN, SHERA, GORPO HAM, LAN, TAM 7. Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos. Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP. OAB IANA OSI ISO IEEE Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet. 8. Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela: Comutação por Circuito; Comutação de pacotes; Comutação de sinal; Comutação Física; Comutação por enlace; Gabarito Coment. 1. Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada:
Compartilhar