Buscar

REDES COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 91 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 91 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 91 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão
	
	
	
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação por F A S E ?
		
	
	fig 2
	
	fig 4
	
	nenhuma das figuras
	 
	fig 3
	
	fig 1
	Respondido em 11/05/2020 13:31:44
	
	
	 
	
	 2a Questão
	
	
	
	
	O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar:
		
	
	Cabo coaxial
	
	Cabo UTP
	 
	Fibra óptica
	
	Não é possível interligar redes a esta distância com nenhum tipo de cabo
	
	Cabo STP
	Respondido em 11/05/2020 13:33:07
	
	
	 
	
	 3a Questão
	
	
	
	
	Quais são classificações de redes?
		
	
	WAN, WIN e WON
	
	A, E, I, O e U
	
	LAN, MAN e JAN
	 
	LAN, MAN e WAN
	
	LAN, RAM e NAN
	Respondido em 11/05/2020 13:34:11
	
	
	 
	
	 4a Questão
	
	
	
	
	A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos.
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM.
 
Qual das seguintes representa uma característica da técnica FDM?
		
	
	Baseia-se no princípio de uma onda portadora cuja amplitude varia em função de um sinal de entrada.
	 
	É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de um sinal no espectro de frequência.
	
	Os canais ficam subutilizados por não ser uma técnica de multiplexação eficiente.
	
	Permite a comunicação simultânea de usuários utilizando codificações diferentes para cada um deles.
	
	No FDM cada tipo de dado possui um determinado período de tempo para transmitir os seus dados.
	Respondido em 11/05/2020 13:36:02
	
	
	 
	
	 5a Questão
	
	
	
	
	Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
		
	
	Metropolitan Area Network - MAN
	
	Personal Area Network - PAN
	 
	Local Area Network - LAN
	
	Digital Area Network - DAN
	
	Wide Area Network - WAN
	Respondido em 11/05/2020 13:36:28
	
	
	 
	
	 6a Questão
	
	
	
	
	Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio.
		
	
	PAN
	
	WAN
	 
	LAN
	
	MAN
	
	SAN
	Respondido em 11/05/2020 13:37:05
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
		
	 
	Rede ponto a ponto e redes cliente/servidor
	
	Redes ponto a ponto e redes palmer;
	
	Redes server/cliente e rede Windows;
	 
	Redes ponto a ponto e redes wi-fi;
	
	Redes wireless e rede cliente/servidor.
	Respondido em 11/05/2020 13:37:21
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é considerada um?
		
	
	Backbone - Concentrador de conexão com a rede, espinha dorsal da rede;
	 
	IN - Intelligent Networks ou Redes Inteligentes
	
	BRIDGE - um repetidor de sinal;
	 
	ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet.
	
	Hub - um concentrado de pacotes e frames
	Respondido em 11/05/2020 13:41:08
	
	
	Gabarito
Coment.
	
	 
	
	 1a Questão
	
	
	
	
	Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ?
		
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Movimentar os BITS de um lugar para o outro
	
	Montar os quadros ou frames
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	Respondido em 11/05/2020 13:42:24
	
	
	Gabarito
Coment.
	
	 
	
	 2a Questão
	
	
	
	
	Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ?
		
	 
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Montar os quadros ou frames
	
	Movimentar os BITS de um lugar para o outro
	Respondido em 11/05/2020 13:42:54
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Segundo o modelo OSI quais são as funções da camada F Í S I C A ?
		
	 
	Movimentar os BITS de um lugar para o outro
	
	Montar os quadros ou frames
	
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	
	Prover entrega do segmento ao destinatário final, etiquetando esses segmentos
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	Respondido em 11/05/2020 13:42:59
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	
 
Na figura considere que os dispositivos 1 e 2 são Hubs.
O que ocorre durante uma transmissão de A para B?
 
		
	 
	Todos os demais dispositivos ficam impedidos de transmitir
	 
	O endereço de destino do quadro de A para B é definido como broadcast
	
	Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo
	
	C pode transmitir pois não é o destinatário da outra mensagem (de A para B)
	
	C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub
	Respondido em 11/05/2020 13:43:57
	
	
	 
	
	 5a Questão
	
	
	
	
	Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos:
		
	 
	Não existe garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	Uso otimizado do meio, largura de banda constante e ideal para aplicações de dados.
	
	Garantia de recursos, largura de banda variável e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	
	Uso otimizado do meio, largura de banda variável e ideal para aplicações de dados.
	 
	Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao atraso).
	Respondido em 11/05/2020 13:45:10
	
	
	 
	
	 6a Questão
	
	
	
	
	O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de transmissão e atraso de propagação.
 
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância entre os nós?
		
	
	Atraso de transmissão
	 
	Atraso de Propagação
	
	Atraso de Fila
	
	Atraso de Processamento
	
	Atrasos de Transmissão e de Propagação
	Respondido em 11/05/2020 13:46:54
	
Explicação: O atraso de propagação é a calculado considerando-se a distância entre os dois nós e o indice de velocidade de propagação que depende do tipo do meio físico definido para o enlace.
	
	
	 
	
	 7a Questão
	
	
	
	
	Na transmissão de dados utilizamos alguns tipos de modulações:
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e faseconstante;
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante;
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante.
Qual figura representa a modulação D I G I T A L (amplitude)?
		
	
	fig 2
	
	fig 1
	 
	fig 4
	
	nenhuma das figuras
	
	fig 3
	Respondido em 11/05/2020 13:47:06
	
	
	 
	
	 8a Questão
	
	
	
	
	Segundo o modelo OSI qual a função da camada de E N L A C E ?
		
	 
	Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados
	 
	Montar os quadros ou frames
	
	Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão
	
	Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho
	
	Movimentar os BITS de um lugar para o outro
	Respondido em 11/05/2020 13:47:44
	
	
	
	
	 1a Questão
	
	
	
	
	Qual das camadas abaixo não faz parte da arquitetura TCP/IP?
		
	 
	Link de rede
	
	Transporte
	
	Aplicação
	
	Internet
	
	Interface com a rede
	Respondido em 11/05/2020 13:48:58
	
Explicação:
Não faz parte da arquitetura TCP/IP a Link de rede
	
	
	 
	
	 2a Questão
	
	
	
	
	Os equipamentos de interconexão que criam domínios de colisão são os
		
	 
	Roteadores
	 
	Hubs
	
	Switches
	
	Bridges
	
	NICs
	Respondido em 11/05/2020 13:49:21
	
	
	 
	
	 3a Questão
	
	
	
	
	Para dividir segmentos em broadcast é necessário um equipamento do tipo :
		
	 
	Roteador
	
	Hub
	
	Switch
	
	bridge
	
	Modem
	Respondido em 11/05/2020 13:49:51
	
	
	 
	
	 4a Questão
	
	
	
	
	Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a):
		
	 
	Roteador
	
	Switch
	
	Ponte
	
	Hub
	
	Concentrador
	Respondido em 11/05/2020 13:50:09
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se enquadra para as características citadas acima:
		
	
	Switch
	
	Hub
	 
	Roteador
	
	Placa de rede
	
	Modem
	Respondido em 11/05/2020 13:51:10
	
	
	 
	
	 6a Questão
	
	
	
	
	Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a alternativa que melhor descreve as características citadas:
		
	 
	Hub
	
	Switch
	
	Roteador
	
	Placa de rede
	
	Modem
	Respondido em 11/05/2020 13:51:40
	
	
	 
	
	 7a Questão
	
	
	
	
	Julgue as afirmações abaixo:
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a distância transmitida.
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes são: topologia barra, topologia híbrida e topologia em malha.
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados podem chegar ao seu destino.
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que as velocidades de todas as tecnologias são semelhantes.
Assinale a alternativa correta:
		
	
	V , F , F , V
	
	V , V , F , F
	
	V , V , V , F
	 
	V , F , V , F
	
	V , F , V , V
	Respondido em 11/05/2020 13:52:55
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico
II - Os modens de banda larga fazem uso de tecnologias como ADSL
III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s.
Baseado nas sentenças acima podemos afirmar?
		
	 
	Somente II está   C O R R E T A
	
	I e II estão   C O R R E T A S
	 
	Somente a I está   C O R R E T A
	
	II e III estão   I N C O R R E T A S
	
	Somente a III está   C O R R E T A
	Respondido em 11/05/2020 13:54:11
	
	
	Gabarito
Coment.
	
	
	 
		
	
		1.
		Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor).
Qual opção cita as principais arquiteturas?
	
	
	
	Redes server/cliente e rede Windows;
	
	
	Redes wireless e rede cliente/servidor.
	
	
	Rede peer-to-peer e redes cliente/servidor
	
	
	Redes peer-to-peer e redes palmer;
	
	
	Redes peer-to-peer e redes wi-fi;
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente?
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados.
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
	
	
	
	lógica            física
Estrela   e   Estrela
	
	
	      lógica                física
Barramento    e   Estrela
	
	
	 lógica         física 
 Anel   e   Estrela
	
	
	lógica                 física
Anel      e    Barramento
	
	
	     lógica                      física
Barramento    e   Barramento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)?
	
	
	
	Híbrida
	
	
	Anel
	
	
	Barra
	
	
	Estrela
	
	
	Árvore
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas:
	
	
	
	Roteador
	
	
	Switch
	
	
	Placa de rede
	
	
	Modem
	
	
	Hub
	
	
	
	 
		
	
		5.
		Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga quantos domínios de colisão temos nessa rede?
	
	
	
	3.
	
	
	8.
	
	
	5.
	
	
	1.
	
	
	2.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
	
	
	
	II, apenas.
	
	
	I, apenas.
	
	
	I e II, apenas.
	
	
	I, II e III.
	
	
	III, apenas.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoraspossuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
	
	
	
	- servidor de peer-to-peer
	
	
	- servidor de arquivo
	
	
	- servidor de banco de dados
	
	
	- servidor de impressão
	
	
	- servidor de gerenciamento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Das opções abaixo marque a arquitetura que é dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede)
	
	
	
	FTP
	
	
	HTTP
	
	
	HTTPS
	
	
	SMTP
	
	
	TCP/IP
	
Explicação:
A arquitetura dividida nas quatro camadas (Aplicação, Transporte, Internet e Interface com a rede) é a TCP/IP
	
	
	
 
		
	
		1.
		São dois métodos aplicáveis à técnica de comutação de pacotes o de:
	
	
	
	Gateway de mídia e o de Datagrama
	
	
	Circuito virtual e o de Datagrama
	
	
	Datagrama e o de Sinalização de controle no canal. 
	
	
	Sinalização de controle no tronco e o de Circuito virtual.
	
	
	Sinalização de controle no canal e o de Gateway de mídia. 
	
	
	
	 
		
	
		2.
		A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
	
	
	
	Enlace.
	
	
	Rede.
	
	
	Física.
	
	
	Aplicação.
	
	
	Transporte.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados?
	
	
	
	IP
	
	
	UDP
	
	
	TCP
	
	
	HTTP
	
	
	HTTPS
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Na camada 3 do Modelo OSI, o que representa o endereço lógico?
	
	
	
	Endereço lógico = Endereço da placa de rede
	
	
	Endereço lógico = Endereço físico
	
	
	Endereço lógico = Endereço IP
	
	
	Endereço lógico = Endereço da rede
	
	
	Endereço lógico = Endereço do MAC Address
	
	
	
	 
		
	
		5.
		Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP?
	
	
	
	Indicar para qual serviço deve ser entregue a mensagem no host de destino
	
	
	Indicar qual o endereço do host de destino na Internet
	
	
	Para que o host de destino possa montar o segmento corretamente
	
	
	Auxiliar no endereçamento de camada 3 do modelo OSI
	
	
	Para identificar as portas do roteador de borda da rede onde servidor está conectado
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. Assinale a alternativa que indica o protocolo que tem esta característica.
	
	
	
	DHCP
	
	
	DNS
	
	
	UDP
	
	
	TCP
	
	
	TFTP
	
	
	
	 
		
	
		7.
		Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta:
	
	
	
	Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece nenhuma garantia de entrega das mensagens.
	
	
	O protocolo TCP é responsável por determinar o funcionamento dos roteadores na Internet enquanto a mensagem trafega por seu meio físico.
	
	
	O protocolo UDP, por sua característica de sobrecarga excessiva da rede com mensagens de confirmação de recebimento, apresenta menos velocidade nas comunicações que o TCP.
	
	
	Os pacotes emitidos pelo protocolo TCP necessariamente utilizam a porta 80, enquanto que os pacotes transmitidos com o protocolo UDP utilizam a porta 256.
	
	
	TCP e IP são os protocolos mais usados na camada de transporte da pilha, isso explica o nome da própria pilha.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
	
	
	
	Enderço IP de destino
	
	
	Endereço da porta de destino
	
	
	Endereço IP da origem
	
	
	Endereço MAC do destino
	
	
	Endereço da porta de origem
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		São verdadeiras as afirmações:
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n
II - CSMA/CA é utilizado em IEEE 802.11g
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b
IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão
	
	
	
	I, II e IV
	
	
	II e IV
	
	
	I e IV
	
	
	II, III e IV
	
	
	I e II
	
	
	
	 
		
	
		8.
		O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador:
	
	
	
	Da porta TCP
	
	
	Da rede
	
	
	Da Interface de Rede
	
	
	Da Aplicação
	
	
	Do Host
	
	Gabarito
Coment.
	
	
	 
	
	 1a Questão
	
	
	
	
	Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25?
		
	
	62
	
	128
	
	64
	
	254
	 
	126
	Respondido em 12/05/2020 12:48:58
	
	
	 
	
	 2a Questão
	
	
	
	
	O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança?
		
	
	Embora o .roteador esteja entre as duas redes o domínio de broadcast não será alterado
	
	As redes LANs farão broadcasting do tráfico de forma mais eficiente entre segmentos.
	
	O roteador será usado para enviar broadcasts do segumento 1 para o segmento 2 da rede.
	
	Haverá aumento do número de colisões.
	 
	O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede.
	Respondido em 12/05/2020 12:59:40
	
	
	 
	
	 3a Questão
	
	
	
	
	Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou de broadcast da rede.
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts?
		
	
	255 hosts
	
	256 hosts
	 
	254 hosts
	
	128 hosts
	 
	126 hosts
	Respondido em 12/05/2020 13:01:24
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede.
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede?
		
	 
	150.8.0.0
	
	150.8.0.64
	
	150.8.8.0
	
	150.8.255.255
	
	150.0.0.0
	Respondido em 12/05/2020 13:02:01
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que representa rede e a parte que representa host:
Classe A - 8 bits de rede e 24 bits de host
Classe B - 16 bits de rede e 16 bits de host
Classe C - 24 bits de rede e 8 bits de host
Qual a máscara de subrede PADRÃO de uma rede Classe A?
		
	
	255.255.255.0
	
	0.0.0.0
	 
	255.0.0.0
	 
	255.255.255.255
	
	255.255.0.0
	Respondido em 12/05/2020 13:02:03
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	 
	
	 6a Questão
	
	
	
	
	O endereço de broadcast para a rede classe C 192.168.20.0 é
		
	
	192.168.0.255
	
	192.168.20.254
	
	192.168.20.0
	
	192.168.20.1
	 
	192.168.20.255
	Respondido em 12/05/2020 13:03:23
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	A máscara padrão de uma rede Classe C é:
		
	
	255.255.0.0
	 
	255.255.255.0
	
	255.0.0.0
	
	0.0.0.0
	 
	255.255.255.255Respondido em 12/05/2020 13:03:35
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Qual dos endereços representa um endereço de unicast?
		
	
	192.168.24.8/30
	
	172.31.128.255/24
	 
	222.1.5.2
	
	FFFF. FFFF. FFFF
	 
	255.255.255.255
	Respondido em 12/05/2020 13:04:06
	
	
	
	 
		
	
		1.
		Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)?
	
	
	
	OSPF
	
	
	RIPv2
	
	
	IP
	
	
	RIPv1
	
	
	BGP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		De acordo com o material e o que foi visto em aula o que é uma porta?
	
	
	
	Uma porta é uma interface entre a camada de física e a camada de sessão da máquina
	
	
	Uma porta é uma interface entre a camada de sessão do host que envia e a camada de sessão do host que recebe.
	
	
	Uma porta é uma interface entre a camada de aplicação e a camada física dentro da máquina
	
	
	Uma porta é uma ligação entre dois hosts através da camada de sessão.
	
	
	Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
Explicação:
Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina.
	
	
	
	 
		
	
		3.
		Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador?
	
	
	
	Ligar computadores em uma rede local
	
	
	Interagir diretamente com aplicação de redes, tais como um web browser
	
	
	Esparramar pacotes para todos hosts de uma LAN
	
	
	Interligar redes de computadores, com diferentes rotas
	
	
	Distribuir IP entre diferentes hosts
	
Explicação:
Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas
	
	
	
	 
		
	
		4.
		Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
	
	
	
	Endereço Mac e endereço IP de destino
	
	
	Endereço IP de origem
	
	
	Endereço IP de destino
	
	
	Porta de destino
	
	
	Porta de origem
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
	
	
	
	RIP e EIGRP
	
	
	EIGRP e SNMP
	
	
	DHCP e RIP
	
	
	RIP e DHCP
	
	
	DHCP e OSPF
	
	
	
	 
		
	
		6.
		Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
	
	
	
	Interior
	
	
	Externa
	
	
	Dinâmica
	
	
	Estática
	
	
	Outbound
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Relacione as definições com os protocolos correspondentes:
  I .RIP (Routing Internet Protocol)
 II. OSPF (Open Shortest Path First)
III. IS - IS (Intermediate System to Intermediate System)
IV. EIGRP (Enhaned Interior Gateway Routing Protocol)
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores.
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte.
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco.
	
	
	
	I, III, II e IV
	
	
	I, II, III e IV
	
	
	II, II, IV e III
	
	
	IV, III, II e I
	
	
	I, II, IV e III
	
	
	
	 
		
	
		8.
		Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
	
	
	
	RIP e Estática
	
	
	RIP e DHCP
	
	
	RIP e IGRP
	
	
	IGRP e DHCP
	
	
	OSPF e DHCP
	
	
	
 
		
	
		1.
		Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
	
	
	
	o site exige senha para acesso às suas páginas.
	
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	
	
	o navegador está protegido por um programa de antivírus.
	
	
	a comunicação está sendo monitorada por um firewall.
	
	
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	
	
	 
		
	
		2.
		 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET
 Qual a opção   C O R R E T A    em relação às sentenças anteriores?
	
	
	
	As sentenças 2 e 3 estão C O R R E T A S
	
	
	As sentenças 1 e 3 estão C O R R E T A S
	
	
	As sentenças 1 e 2 estão C O R R E T A S
	
	
	Somente a sentença 3 está C O R R E T A
	
	
	Somente a sentença 1 está C O R R E T A
	
	
	
	 
		
	
		3.
		Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, significa que:
	
	
	
	a comunicação entre o navegador e o site está sendo feita de forma criptografada.
	
	
	o navegador está protegido por um programa de antivírus.
	
	
	somente spams de sites confiáveis serão aceitos pelo navegador.
	
	
	a comunicação está sendo monitorada por um firewall.
	
	
	o site exige senha para acesso às suas páginas.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica
Assinale a opção correta
	
	
	
	Apenas os itens I e II estão certos.
	
	
	Apenas o item II
	
	
	Apenas os itens I e III estão certos.
	
	
	Todos os itens estão certos
	
	
	Apenas os itens II e III estão
	
	
	
	 
		
	
		5.
		Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing?
	
	
	
	É um programa de spyware
	
	
	E um tipo de ataque de negação de serviço
	
	
	É um tipo de ataque a computadores também conhecido como cavalo de Tróia
	
	
	É uma técnica usada para capturar pacotes em uma rede
	
	
	É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos
	
	
	
	 
		
	
		6.
		Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
	
	
	
	Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.
	
	
	Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
	
	
	São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado em qualquer ponto da rede.
	
	
	Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações feitas pelos usuários nas páginas web da Internet.
	
	
	São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego proveniente de WAN ou MAN.7.
		
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
 2- Sistemas de detecção de invasão (IDSs) e
 3- sistemas de pacotes de invasão (IPSs).
 Qual a única opção correta:
	
	
	
	Somente a sentença 1 está correta
	
	
	As sentenças 1 e 2 estão corretas
	
	
	Somente a sentença 3 está correta
	
	
	As sentenças 1 e 3 estão corretas
	
	
	As sentenças 2 e 3 estão corretas
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando:
	
	
	
	Criptografia Simétrica
	
	
	Criptografia Quântica
	
	
	Criptografia Digital
	
	
	Criptografia Hash
	
	
	Criptografia Assimétrica
	
	
	
 
		
	
		1.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	segurança e confiabilidade.
	
	
	tempo de resposta e throughput.
	
	
	segurança e throughput.
	
	
	escalabilidade e tráfego.
	
	
	capacidade e confiabilidade.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	apenas o fabricante do elemento de rede.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	
	
	 
		
	
		3.
		RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
	
	
	
	Restaurar as partições do disco de inicialização.
	
	
	Iniciar uma restauração a partir do backup.
	
	
	Instalar uma versão de recuperação do S.O.
	
	
	Restaurar volumes, mas NÃO as partições do disco de inicialização.
	
	
	Regravar arquivos e pastas.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	
	SNMP
	
	
	IMAP
	
	
	CSMA
	
	
	SMTP
	
	
	IEEE
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
	
	
	
	Obter as informações da rede.
	
	
	Técnicas de solução de falhas.
	
	
	Gerenciamento de desempenho.
	
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	
	Fazer backup da rede.
	
	
	
	 
		
	
		6.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	
	
	
	Controlar o tráfego de redes TCP/IP
	
	
	Prover Segurança em Redes TCP/IP
	
	
	Prover comunicação entre servidores de Email
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	
	Controlar o gerenciamento de redes TCP/IP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Identifique os 3 tipos de backups?
	
	
	
	diário, normal, mensal
	
	
	normal, diferencial e incremental
	
	
	completo, diário e semanal
	
	
	incremental, diferencial e fast-backup
	
	
	normal, diferencial e decremental
	
	Gabarito
Coment.
	
	
	
 
		
	
		1.
		Quais são classificações de redes?
	
	
	
	A, E, I, O e U
	
	
	LAN, MAN e JAN
	
	
	WAN, WIN e WON
	
	
	LAN, MAN e WAN
	
	
	LAN, RAM e NAN
	
	
	
	 
		
	
		2.
		É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
	
	
	
	Multiplexação
	
	
	Comutação
	
	
	Enlace
	
	
	Transporte
	
	
	Modulação
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, conclui-se que:
	
	
	
	as duas afirmações são falsas.
	
	
	as duas afirmações são verdadeiras, e a segunda justifica a primeira.
	
	
	a primeira afirmação é falsa, e a segunda é verdadeira.
	
	
	a primeira afirmação é verdadeira, e a segunda é falsa.
	
	
	as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
	
	
	
	 
		
	
		4.
		Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas.
I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de transmissão.
II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, o método é chamado de modulação em amplitude.
III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência.
	
	
	
	Apenas III
	
	
	Apenas I e II
	
	
	Apenas I e III
	
	
	Apenas I
	
	
	Todas as alternativas estão corretas
	
	
	
	 
		
	
		5.
		Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela são exemplos típicos de:
	
	
	
	Cabeamento estruturado
	
	
	Topologias
	
	
	Tipos de servidores
	
	
	Protocolos
	
	
	Domínios
	
	
	
	 
		
	
		6.
		Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o tipo de rede utilizada para tal conexão?
	
	
	
	Rede MAN
	
	
	Rede CAN
	
	
	Rede WAN
	
	
	Rede HAN
	
	
	Rede PAN
	
Explicação: A rede WAN é aquela que interliga ambientes distintos da Wide Area Network
	
	
	
	 
		
	
		7.
		Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de:
	
	
	
	Eco
	
	
	Intermodulação
	
	
	Crosstalk
	
	
	Atenuação
	
	
	Ruído térmico
	
	
	
	 
		
	
		8.
		É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se refere a:
	
	
	
	Multiplexação
	
	
	Enlace
	
	
	Transporte
	
	
	Modulação
	
	
	Comutação
	
	Gabarito
Coment.
	
	
	 
		
	
		1.
		Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário?
	
	
	
	Camada de Aplicação
	
	
	Camada de Rede
	
	
	Camada de Sessão
	
	
	Camada de Apresentação
	
	
	Enlace de Dados
	
	
	
	 
		
	
		2.
		Sobre os Modelo OSI e TCP/IP e  de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos?
	
	
	
	Matrix de resultados, Camadas, Divisão estruturada;
	
	
	Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
	
	
	Definição de camadas, Redução de atrasos, Maximização de recursos;
	
	
	Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
	
	
	Convergência, Garantia de resultados, sistemas próprios e em escala;
	
	
	
	 
		
	
		3.
		Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho"e "transmissão binária", respectivamente.
	
	
	
	7 camadas, camada de rede e camada de transporte;
	
	
	5 camadas, camada de apresentação e camada física;
	
	
	7 camadas, camada de rede e camada física;
	
	
	5 camadas, camada de enlace e camada física;
	
	
	7 camadas, camada de transporte e camada de aplicação;
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente:
	
	
	
	Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC
	
	
	Endereço MAC, Endereço Físico e Endereço de Porta TCP
	
	
	Endereços IP, Endereço Físico e Endereço MAC
	
	
	Endereços de portas TCP, Endereços de portas UDP e Endereços IP
	
	
	Endereço TCP, Endereço Lógico e Endereço IP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Sobre o Endereço MAC, podemos afirmar que:
	
	
	
	É composto por 32 números Hexadecimais.
	
	
	É o endereço padrão da Camada 3 do Modelo OSI.
	
	
	É o endereço padrão da Camada 2 do Modelo OSI.
	
	
	Pode ser representado apenas nas letras, de A até F.
	
	
	Possui 32 bits.
	
	
	
	 
		
	
		6.
		Representa um protocolo de redes sem fio que suporta até 54 Mbps:
	
	
	
	IEEE 802.11g
	
	
	IEEE 802.15
	
	
	IEEE 802.11b
	
	
	Nenhuma das alternativas
	
	
	IEEE 802.3
	
	
	
	 
		
	
		7.
		
 
Na figura considere que os dispositivos 1 e 2 são Hubs.
O que ocorre durante uma transmissão de A para B?
 
	
	
	
	Todos os demais dispositivos ficam impedidos de transmitir
	
	
	Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo
	
	
	C pode transmitir pois não é o destinatário da outra mensagem (de A para B)
	
	
	O endereço de destino do quadro de A para B é definido como broadcast
	
	
	C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub
	
	
	
	 
		
	
		8.
		Considere as afirmações que se seguem, sobre arquitetura de redes de computadores.
 
I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet.
II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check).
III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP).
IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC.
V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação.
 
Estão corretas APENAS as afirmações:
	
	
	
	I e V
	
	
	IV e V
	
	
	I, II e V
	
	
	II, III e V
	
	
	II e IV
	
	
	 
		
	
		1.
		Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede).
	
	
	
	NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento
	
	
	O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas
	
	
	O NAT é usado apenas entre redes conectadas a cabo
	
	
	Em redes sem fio empregamos o NAT para descobrir o SSID do AP
	
	
	No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		Falando de Modelo OSI, TCP/IP e  de sistemas abertos, qual das alternativas abaixo mostram os objetivos de sistemas abertos?
	
	
	
	Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade;
	
	
	Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade;
	
	
	Definição de camadas, Redução de atrasos, Maximização de recursos;
	
	
	Matrix de resultados, Camadas, Divisão estruturada;
	
	
	Convergência, Garantia de resultados, sistemas próprios e em escala;
	
	
	
	 
		
	
		3.
		Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores:
	
	
	
	os roteadores podem escolher entre múltiplos caminhos
	
	
	os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring
	
	
	as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring
	
	
	as pontes podem escolher entre múltiplos caminhos
	
	
	as pontes e os roteadores podem escolher entre múltiplos caminhos
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas:
	
	
	
	Rede e Transporte.
	
	
	Transporte e Sessão.
	
	
	Física e Enlace.
	
	
	Rede e Enlace.
	
	
	Física e Sessão.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve
	
	
	
	editar o endereço na BIOS da estação e reinicializar a estação.
	
	
	limpar a tabela CAM do switch da rede.
	
	
	trocar a porta de conexão da estação ao hub da rede.
	
	
	trocar a placa de rede da estação.
	
	
	solicitar que o servidor de DHCP envie um novo endereço IP para a estação.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada este endereço pertence?
	
	
	
	MAC; Camada de Enlace
	
	
	PHYADDR; Camada Física
	
	
	Endereço Postal Digital; Camada de Entrega
	
	
	IP; Camada de Rede
	
	
	Porta; Camada de Transporte
	
	
	
	 
		
	
		7.
		Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar?
	
	
	
	Através das regras do firewall e da ativação da DMZ
	
	
	Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas
	
	
	Perguntando ao servidor DHCP da rede
	
	
	Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço
	
	
	Clonando o endereço MAC dos clientes da rede que irão se comunicar
	
	
	
	 
		
	
		8.
		
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI
II - O HUB é uma peça central em uma topologia estrela (concentrador)
III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB)
IV - O HUB trabalha na camada de enlace do modelo OSI.
Baseado nas sentenças acima responda?
	
	
	
	III e IV estão   C O R R E T A S
	
	
	Somente a IV está   C O R R E T A 
	
	
	I e IV estão   I N C O R R E T A S
	
	
	I e II estão   C O R R E T A S
	
	
	Somente a II está   I N C O R R E T A
	
	
	
	
	
	
		1.
		Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor.
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que presta o serviço de Servidor (SORS).  Esse servidor pode, opcionalmente, possuir as funções do modulo cliente (SROC), conforme figura abaixo.
Qual das alternativas abaixo    N Ã O   se aplica a uma arquitetura peer-to-peer?
	
	
	
	a estação ora pode ser cliente e ora pode ser servidor.
 
	
	
	a estação possui somente a função cliente.
	
	
	degrada o desempenho por utilizar um banco de dados centralizado.
	
	
	evita um servidor centralizado.
	
	
	possibilidade de transferênciaparalela.
	
	
	
	 
		
	
		2.
		Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por cabeamento de par trançado, qual a topologia lógica e a física, respectivamente?
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados.
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados.
	
	
	
	lógica            física
Estrela   e   Estrela
	
	
	      lógica                física
Barramento    e   Estrela
	
	
	     lógica                      física
Barramento    e   Barramento
	
	
	 lógica         física 
 Anel   e   Estrela
	
	
	lógica                 física
Anel      e    Barramento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se enquadra nos tipos de serviços prestados pelos servidores ?
	
	
	
	- servidor de impressão
	
	
	- servidor de arquivo
	
	
	- servidor de peer-to-peer
	
	
	- servidor de banco de dados
	
	
	- servidor de gerenciamento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Podemos considerar o Broadcast como uma mensagem que parte de:
	
	
	
	Uma única origem, para todos os destinos dentro da mesma rede.
	
	
	Uma única origem, para um único destino dentro da mesma rede.
	
	
	Duas origens diferentes, para dois destinos diferentes.
	
	
	Todas as origens, para todos os destinos dentro da mesma rede.
	
	
	Todas as origens, para um único destino dentro da mesma rede.
	
	
	
	 
		
	
		5.
		Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas:
	
	
	
	Switch
	
	
	Placa de rede
	
	
	Modem
	
	
	Roteador
	
	
	Hub
	
	
	
	 
		
	
		6.
		Sobre Multicast, é correto afirmar que:
	
	
	
	É uma mensagem que parte de diversas origens e chega apenas a um destino na rede.
	
	
	É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede.
	
	
	É uma mensagem que parte de uma origem e chega a apenas um destino na rede.
	
	
	Nenhuma das opções acima corresponde ao Multicast.
	
	
	É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Analise as afirmativas abaixo sobre  topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.
São afirmativas corretas:
	
	
	
	I e II, apenas.
	
	
	III, apenas.
	
	
	I, II e III.
	
	
	II, apenas.
	
	
	I, apenas.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima:
	
	
	
	HDLC
	
	
	Multicast
	
	
	Comutação de Pacotes
	
	
	Unicast
	
	
	Broadcast
	
	
	
	
	
		1.
		Segundo o material quais são as diferenças entre o protocolo UDP o TCP em relação ao envio e recebimento de pacotes.
	
	
	
	O UDP não possui mecanismo de ordenação mas possui mecanismo de confirmação de recebimento.
	
	
	O UDP não possui mecanismo de ordenação e confirmação de recebimento
	
	
	O UDP possui mecanismo de ordenação e confirmação de recebimento enquanto o TCP não possui nenhum dos dois.
	
	
	O UDP possui mecanismo de ordenação e confirmação de recebimento enquanto o TCP possui apenas o mecanismo de ordenação.
	
	
	O UDP possui mecanismo de ordenação, mas não possui mecanismo confirmação de recebimento
	
Explicação:
As diferenças entre o protocolo UDP o TCP em relação ao envio e recebimento de pacotes é que o UDP não possui mecanismo de ordenação e confirmação de recebimento.
	
	
	
	 
		
	
		2.
		Qual das alternativas abaixo possuem apenas protocolos da camada de transporte?
	
	
	
	FTP e SMTP
	
	
	FTP e POP
	
	
	HTTP e UDP
	
	
	SMTP e HTTP
	
	
	UDP e TCP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		3.
		"Protocolo da camada de transporte utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo?
	
	
	
	TFTP
	
	
	UDP
	
	
	HTTP
	
	
	TCP
	
	
	FTP
	
	
	
	 
		
	
		4.
		Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de um host cliente a um host servidor na Internet.
	
	
	
	O software cliente firefox faz acesso ao software servidor Apache, baixando primeiramente o objeto base html e depois os objetos restantes.
	
	
	O HTTP do lado cliente faz a conexão com HTTP do lado servidor baixando primeiramente o objeto base HTML e depois o restante dos objetos.
	
	
	Após o processo de resolução de nomes, o HTTP, utilizando o UDP, estabelece uma conexão com o destino através do three-way-handshake e somente após essa conexão é requisitado pelo cliente o objeto base HTML e, de posse desse objeto onde está referenciado os demais objetos, são baixados os restantes.
	
	
	O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma conexão com o destino.
	
	
	Um browser utilizando o protocolo HTTP, que por sua vez utiliza o TCP como protocolo da camada de transporte, faz acesso ao serviço apache, que utiliza também o HTTP e o TCP, baixando os objetos da página.
	
	
	
	 
		
	
		5.
		A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a
	
	
	
	Rede.
	
	
	Aplicação.
	
	
	Física.
	
	
	Transporte.
	
	
	Enlace.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do modelo OSI funciona o protocolo.
	
	
	
	Gerenciamento e monitoramento dos dispositivos de rede / Camada de Apresentação.
	
	
	Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação.
	
	
	Utilizado para transferência de correspondências eletrônicas (email) / Camada de Sessão.
	
	
	Resolução de nomes / Camada de Aplicação.
	
	
	Utilizado para transferência de correspondências eletrônicas (email) / Camada de Rede.
	
	
	
	 
		
	
		7.
		(EBSERH-2017)
Assinale a alternativa que completa correta e respectivamente as lacunas.
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço físico refere-se ao __________________
	
	
	
	endereço IP / endereço Loopback
	
	
	Endereço unicast /endereço MAC
	
	
	endereço MAC / endereço IP
	
	
	endereço unicast / endereço Loopback
	
	
	Endereço IP / endereço MAC
	
Explicação: Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao IP e quando se fala em endereço físico refere-se ao MAC
	
	
	
	 
		
	
		8.
		Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de destino?
	
	
	
	Enderço IP de destino
	
	
	Endereço MAC do destino
	
	
	Endereço da porta de origem
	
	
	Endereço da porta de destino
	
	
	Endereço IP da origem
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
 
		
	
		1.
		Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC.
	
	
	
	ARP
	
	
	PPP
	
	
	DHCP
	
	
	DNS
	
	
	SNMP
	
	
	
	 
		
	
		2.
		O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão?
	
	
	
	IEEE 802.11
	
	
	IEEE 803.2
	
	
	IEEE 802.3
	
	
	IEEE 802.6
	
	
	IEEE 802.3ax
	
	
	
	 
		
	
		3.
		O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de rede de forma única.
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos?
	
	
	
	Enlace
	
	
	Física
	
	
	Sessão
	
	
	Aplicação
	
	
	Rede
	
	
	
	 
		
	
		4.
		Dois possíveis serviços oferecidos pela camada de enlace são:
	
	
	
	Correção de erros e serviço de nomes
	
	
	Detecção de erros e roteamento
	
	
	Entrega confiável e controle de fluxo
	
	
	Acesso ao enlace e comunicação fim-a-fim
	
	
	Enquadramento de dados e roteamento
	
	Gabarito
Coment.
	
	
	
	 
		
	
		5.
		A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP:
	
	
	
	X.25, Frame Relay, TCP.
	
	
	DNS, ATM, Frame Relay.
	
	
	Frame Relay, Ethernet, ATM.
	
	
	UDP, Token Ring, Bluetooth.
	
	
	WiFi, Ethernet, HTTP.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		Analise as seguintes alternativas com relação ao protocolo CSMA/CD:
I. O CSMA/CD não fornece nenhuma confirmação, porém o simples fato da ausência de colisão garante que os bits não foram adulterados durante a transmissão.
II. No tratamento das colisões, depois de um certo número de colisões sucessivas, o controlador desiste e informa ao dispositivo que não conseguiu transmitir o quadro.
III. O protocolo CSMA/CD é empregado em redes Ethernet Half-Duplex.
Está(ão) correta(s) apenas a(s) afirmativ(s).
	
	
	
	I.
	
	
	III.
	
	
	I e III.
	
	
	II e III.
	
	
	I e II.
	
Explicação:
O CSMA/CD  (Carrier Sense Multiple Access with Collision Detection), é um protocolo que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet.
O CSMA/CD identifica quando o meio (canal) está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (Collision Detection - Detecção de Colisão), ao mesmo tempo, obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) "Listen While Talk" - "escute enquanto fala".
Colisões são consideradas um problema, ou um erro de transmissão, apenas quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma colisão, então tal transmissão é cancelada e passa a ser considerada um grande problema.
	
	
	
	 
		
	
		7.
		Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace:
( ) Roteamento
( ) Entrega confiável
( ) Controle de fluxo
( ) Controle de congestionamento
	
	
	
	V - F - F - V
	
	
	F - V - V - F
	
	
	V - F - V - F
	
	
	V - V - F - F
	
	
	F - F - V - V
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes.
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC).
Dentre as características abaixo, marque aquela que está INCORRETA.
	
	
	
	As redes Ethernet trabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo.
	
	
	A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada.
	
	
	A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio.
	
	
	O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células.
	
	
	São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		1.
		Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser utilizada de forma que o desperdício de IP seja o mínimo possível?
	
	
	
	/19
	
	
	/20
	
	
	/22
	
	
	/18
	
	
	/21
	
	
	
	 
		
	
		2.
		Quantos IPs válidos existem na sub-rede: 130.0.0.0/22?
	
	
	
	1022
	
	
	510
	
	
	62
	
	
	1024
	
	
	254
	
	
	
	 
		
	
		3.
		Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede.
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede que esse IP pertence?
	
	
	
	150.8.255.255
	
	
	150.0.255.255
	
	
	150.8.8.127
	
	
	150.8.0.0
	
	
	150.8.0.255
	
	
	
	 
		
	
		4.
		Quantos IPs válidos existem na sub-rede: 200.0.0.0/25?
	
	
	
	126
	
	
	62
	
	
	14
	
	
	254
	
	
	30
	
	
	
	 
		
	
		5.
		Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede.
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede?
	
	
	
	200.15.15.0
	
	
	200.0.0.0
	
	
	200.15.0.0
	
	
	200.15.15.255
	
	
	200.15.15.128
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são:
	
	
	
	146.255.129.127 e 164.255.32.0
	
	
	100.142.253.255 e 127.0.0.1
	
	
	193.217.53.76 e 220.125.145.139
	
	
	200.150.201.13 e 239.256.128.3
	
	
	128.191.132.0 e 192.0.0.255
	
	
	
	 
		
	
		7.
		A máscara padrão de uma rede Classe B é:
	
	
	
	255.255.255.0
	
	
	255.255.255.255
	
	
	255.0.0.0
	
	
	255.255.0.0
	
	
	0.0.0.0
	
	Gabarito
Coment.
	
	
	
	 
		
	
		8.
		O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 255.255.255.192 é:
	
	
	
	25
	
	
	24
	
	
	16
	
	
	26
	
	
	8
	
	
	
	 
		
	
		1.
		Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída?
	
	
	
	Endereço conhecido da porta de destino.Endereço de rede de origem.
	
	
	Endereço MAC de destino.
	
	
	Endereço de rede de destino.
	
	
	Endereço MAC de origem.
	
	
	
	 
		
	
		2.
		Uma rede de computadores possui vários dispositivos com finalidades específicas.
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado:
	
	
	
	Modem
	
	
	Bridges
	
	
	Switch
	
	
	Roteador
	
	
	Hub
	
	
	
	 
		
	
		3.
		Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento?
	
	
	
	Externa
	
	
	Interior
	
	
	Estática
	
	
	Outbound
	
	
	Dinâmica
	
	Gabarito
Coment.
	
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos.
	
	
	
	RIP e EIGRP
	
	
	EIGRP e SNMP
	
	
	DHCP e RIP
	
	
	DHCP e OSPF
	
	
	RIP e DHCP
	
	
	
	 
		
	
		5.
		Um dos equipamentos utilizados em uma rede de computadores é o roteador. Sendo assim, assinale qual é a função do roteador?
	
	
	
	Distribuir IP entre diferentes hosts
	
	
	Interagir diretamente com aplicação de redes, tais como um web browser
	
	
	Ligar computadores em uma rede local
	
	
	Interligar redes de computadores, com diferentes rotas
	
	
	Esparramar pacotes para todos hosts de uma LAN
	
Explicação:
Um dos equipamentos utilizados em uma rede de computadores é o roteador. A função do roteador é interligar redes de computadores, com diferentes rotas
	
	
	
	 
		
	
		6.
		Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra?
	
	
	
	Porta de destino
	
	
	Endereço IP de destino
	
	
	Endereço IP de origem
	
	
	Endereço Mac e endereço IP de destino
	
	
	Porta de origem
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico:
	
	
	
	RIP e DHCP
	
	
	IGRP e DHCP
	
	
	RIP e IGRP
	
	
	RIP e Estática
	
	
	OSPF e DHCP
	
	
	
	 
		
	
		8.
		Em uma rede de computadores pode ser configurado um servidor DHCP. De acordo com o material e o que foi visto em aula, para que serve um servidor DHCP?
	
	
	
	É um protocolo para configuração de roteadores.
	
	
	Compartilhar de forma dinâmica e equitativa os recursos da rede
	
	
	Monitorar a rede e informar ao super usuário (root) cada vez que um novo membro se conecta
	
	
	Fornecer números IP automaticamente para novos membros da rede
	
	
	É um protocolo para configuração de modens
	
Explicação:
Um servidor DHCP serve para fornecer números IP automaticamente para novos membros da rede.
	
	
	
	 
		
	
		1.
		Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
	
	
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	
	É um programa de SPYWARE
	
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	
	
	 
		
	
		2.
		
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação
 2- Sistemas de detecção de invasão (IDSs) e
 3- sistemas de pacotes de invasão (IPSs).
 Qual a única opção correta:
	
	
	
	As sentenças 1 e 2 estão corretas
	
	
	As sentenças 1 e 3 estão corretas
	
	
	As sentenças 2 e 3 estão corretas
	
	
	Somente a sentença 3 está correta
	
	
	Somente a sentença 1 está correta
	
	
	
	 
		
	
		3.
		Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo?
	
	
	
	Repetição
	
	
	Negação de serviço
	
	
	Modificação de mensagem
	
	
	Disfarce
	
	
	Engenharia social
	
	
	
	 
		
	
		4.
		Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais demorada que a criptografia assimétrica
Assinale a opção correta
	
	
	
	Apenas o item II
	
	
	Apenas os itens I e III estão certos.
	
	
	Todos os itens estão certos
	
	
	Apenas os itens I e II estão certos.
	
	
	Apenas os itens II e III estão
	
	
	
	 
		
	
		5.
		Qual tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave.
	
	
	
	Criptografia assimétrica
	
	
	Criptografia simétrica
	
	
	Chave privada
	
	
	MD5
	
	
	Certificado Digital
	
Explicação:
O tipo de criptografia, onde os processos de encriptação e decriptação são feitos com uma única chave é a criptografia simétrica
	
	
	
	 
		
	
		6.
		Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como______________.
	
	
	
	Criptografia assimétrica
	
	
	Criptografia simétrica
	
	
	MD5
	
	
	Chave privada
	
	
	Certificado Digital
	
Explicação:
Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como Certificado Digital.
	
	
	
	 
		
	
		7.
		Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza o   PHISHING ?
	
	
	
	É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
	
	
	E um tipo de ataque de NEGAÇÃO DE SERVIÇO
	
	
	É um programa de SPYWARE
	
	
	É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados sob PRETEXTOS ENGANOSOS
	
	
	É uma técnica usada para CAPTURAR PACOTES em uma rede
	
	
	
	 
		
	
		8.
		Relacione as colunas
A. Vírus
B. Worm
C. Bot (de ro Bot)
D. Trojan
E. Spyware
F. Screenlogger
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms
( ) Capturam imagens integrais ou parciais da tela da estação
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução nosistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
	
	
	
	E - B - F - A - C - D
	
	
	B - D - F - C - E - D
	
	
	D - B - F - E - C - A
	
	
	A - E - F - D - B - C
	
	
	C - A - F - B - D - E
	
	
	
	 
		
	
		1.
		O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível.
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como:
	
	
	
	capacidade e confiabilidade.
	
	
	segurança e confiabilidade.
	
	
	segurança e throughput.
	
	
	tempo de resposta e throughput.
	
	
	escalabilidade e tráfego.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		2.
		O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes?
	
	
	
	Tratar as informações da rede para diagnosticar possíveis problemas.
	
	
	Técnicas de solução de falhas.
	
	
	Fazer backup da rede.
	
	
	Gerenciamento de desempenho.
	
	
	Obter as informações da rede.
	
	
	
	 
		
	
		3.
		Identifique os 3 tipos de backups?
	
	
	
	normal, diferencial e decremental
	
	
	incremental, diferencial e fast-backup
	
	
	normal, diferencial e incremental
	
	
	diário, normal, mensal
	
	
	completo, diário e semanal
	
	Gabarito
Coment.
	
	
	
	 
		
	
		4.
		O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras.
Os oid são elementos das MIBs que identificam....
	
	
	
	o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados.
	
	
	apenas o fabricante do elemento de rede.
	
	
	tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu.
	
	
	somente a descrição do elemento de rede sendo monitorado.
	
	
	nada de interessante do ponto de vista de gerenciamento de rede.
	
	
	
	 
		
	
		5.
		Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ?
	
	
	
	Permitir que os clientes de serviços de email possam recuperar suas mensagens
	
	
	Prover comunicação entre servidores de Email
	
	
	Prover Segurança em Redes TCP/IP
	
	
	Controlar o gerenciamento de redes TCP/IP
	
	
	Controlar o tráfego de redes TCP/IP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		6.
		RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo,   E X C E T O ?
	
	
	
	Iniciar uma restauração a partir do backup.
	
	
	Restaurar as partições do disco de inicialização.
	
	
	Instalar uma versão de recuperação do S.O.
	
	
	Restaurar volumes, mas NÃO as partições do disco de inicialização.
	
	
	Regravar arquivos e pastas.
	
	Gabarito
Coment.
	
	
	
	 
		
	
		7.
		O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o:
	
	
	
	IEEE
	
	
	SNMP
	
	
	SMTP
	
	
	CSMA
	
	
	IMAP
	
	Gabarito
Coment.
	
	
	
	 
		
	
		1.
		Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frase se refere
	
	
	
	FSK
	
	
	PSK
	
	
	QAM
	
	
	PWM
	
	
	ASK
	
	
	
	 
		
	
		2.
		Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP?
	
	
	
	OSI
	
	
	IANA
	
	
	IEEE
	
	
	OAB
	
	
	ISO
	
Explicação: A IANA (Internet Assigned Numbers Authority) Autoridade para Atribuição de Números da Internet.
	
	
	
	 
		
	
		3.
		Protocolos de redes são padrões definidos que permitem que os computadores se comuniquem. Os protocolos mais utilizados na atualidade são aqueles pertencentes a arquitetura TCP/IP que é dividida em quatro camadas distintas:
	
	
	
	Apresentação, Transporte, Internet e Interface com a rede
	
	
	Aplicação, Apresentação, Sessão e Interface com a rede
	
	
	Aplicação, Transporte, Internet e Link de dados
	
	
	Link de dados, Transporte, Internet e Interface com a rede
	
	
	Aplicação, Transporte, Internet e Interface com a rede
	
Explicação:
Os protocolos mais utilizados na atualidade são aqueles derivados do modelo de referência OSI que é dividida em sete camadas distintas, entre elas temos: Aplicação, Apresentação, Transporte e Física.
	
	
	
	 
		
	
		4.
		Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
	
	
	
	atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento
	
	
	atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento
	
	
	atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila
	
	
	atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão
	
	
	atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento
	
	
	
	 
		
	
		5.
		Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a única alternativa que corresponda a estas técnicas.
	
	
	
	Comutação por Rótulos e IP
	
	
	Comutação por Enlace e Sessão
	
	
	Comutação por Pacotes e por Circuito
	
	
	Comutação por Pacotes e por Transporte.
	
	
	Comutação por Circuito e Virtualização
	
	
	
	 
		
	
		6.
		Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
	
	
	
	LAN, MAN, WAN
	
	
	MAN, NaN, IoT
	
	
	PAN, NAN, LAN
	
	
	HEMAN, SHERA, GORPO
	
	
	HAM, LAN, TAM
	
	
	
	 
		
	
		7.
		Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização de regras, tecnologias e equipamentos para computadores e dispositivos.
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números das portas e os endereços IP.
	
	
	
	OAB
	
	
	IANA
	
	
	OSI
	
	
	ISO
	
	
	IEEE
	
Explicação: A IANA (Internet Assigned Numbers Authority) é a Autoridade para Atribuição de Números da Internet.
	
	
	
	 
		
	
		8.
		Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela:
	
	
	
	Comutação por Circuito;
	
	
	Comutação de pacotes;
	
	
	Comutação de sinal;
	
	
	Comutação Física;
	
	
	Comutação por enlace;
	
	Gabarito
Coment.
	
	
	
	
		1.
		Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de transmissão, apresenta especificações relacionadas à Camada:

Outros materiais

Outros materiais