Baixe o app para aproveitar ainda mais
Prévia do material em texto
Rede de computadores questões 1. Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes classificações: HAN / LAN / PAN SAN / MAN / WAN WAN / PAN / HAN MAN / LAN / WAN HAN / CAN / WLAN 2. Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F R E Q U Ê N C I A ? fig 1 fig 4 fig 3 nenhuma das figuras fig 2 Gabarito Comentado 3. Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que tem que ser levantada é no que diz respeito a sua topologia. Existem basicamente 3 tipos de topologia: barramento, estrela e anel. No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ? Dificuldade para isolar problemas Sujeito a paralisação de rede caso a central tenha defeito Fácil de entender Fácil de instalar Rede pode ficar lenta Gabarito Comentado 4. Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida no meio físico é denominada de: Atenuação Crosstalk Intermodulação Ruído térmico Eco 5. Na transmissão de dados utilizamos alguns tipos de modulações: - Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período de tempo, mantem a amplitude e fase constante; - Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase constante; - Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. Qual figura representa a modulação por F A S E ? fig 2 nenhuma das figuras fig 1 fig 4 fig 3 6. Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para: Converter nomes de sites em endereços IP. Verificar o conteúdo dos pacotes e identificar vírus de computador. Aumentar o sinal de transmissão de redes sem fio (wireless). Criar uma conexão segura (SSH) entre dois computadores. Permitir a conexão entre dois computadores com arquiteturas de redes diferentes. 7. Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física? Wide Area Network - WAN Local Area Network - LAN Digital Area Network - DAN Metropolitan Area Network - MAN Personal Area Network - PAN 8. Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total: atraso de fila, atraso de encaminhamento, atraso de processamento, atraso de transmissão atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento 1a Questão (Ref.: 201602810739) Fórum de Dúvidas (4 de 10) Saiba (1 de 2) Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? Montar os quadros ou frames Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Movimentar os BITS de um lugar para o outro Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Gabarito Comentado 2a Questão (Ref.: 201602810737) Fórum de Dúvidas (4 de 10) Saiba (1 de 2) Segundo o modelo OSI qual a função da camada de R E D E ? Movimentar os BITS de um lugar para o outro Montar os quadros ou frames Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Gabarito Comentado 3a Questão (Ref.: 201602938289) Fórum de Dúvidas (10) Saiba (2) Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, respectivamente: RFC, IETF ISO, RFC RFC, ISO IETF, OSI OSI, IETF 4a Questão (Ref.: 201602714721) Fórum de Dúvidas (4 de 10) Saiba (1 de 2) Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? Camada de Apresentação Camada de Sessão Camada de Rede Enlace de Dados Camada de Aplicação 5a Questão (Ref.: 201603192653) Fórum de Dúvidas (4 de 10) Saiba (1 de 2) Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? Definição de camadas, Redução de atrasos, Maximização de recursos; Matrix de resultados, Camadas, Divisão estruturada; Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Convergência, Garantia de resultados, sistemas próprios e em escala; 6a Questão (Ref.: 201602979089) Fórum de Dúvidas (10) Saiba (2) Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Analógico, Analógico de 2 canais Analógico, Digital Digital, Coaxial Digital, Multi-digital Manual, Digital7a Questão (Ref.: 201602896639) Fórum de Dúvidas (4 de 10) Saiba (1 de 2) Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Analógico, Digital Digital, Multi-digital Digital, Coaxial Analógico, Analógico de 2 canais Manual, Digital 8a Questão (Ref.: 201602354989) Fórum de Dúvidas (4 de 10) Saiba (1 de 2) No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços IP, Endereço Físico e Endereço MAC Endereço MAC, Endereço Físico e Endereço de Porta TCP Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Gabarito Comentado 1. I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? Somente a I está C O R R E T A Somente II está C O R R E T A I e II estão C O R R E T A S II e III estão I N C O R R E T A S Somente a III está C O R R E T A Gabarito Comentado 2. Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede você sugere que seja colocado para atender essa necessidade? Repetidor Switch Bridge Roteador Hub Gabarito Comentado 3. I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI II - O HUB é uma peça central em uma topologia estrela (concentrador) III - O HUB recebe os sinais (bits) e retransmite para todas as outras estações (portas do HUB) IV - O HUB trabalha na camada de enlace do modelo OSI. Baseado nas sentenças acima responda? III e IV estão corretas I e IV estão incorretas I e II estão corretas Somente a II está incorreta Somente a IV está correta 4. Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços de rede). No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado em vários endereços de rede privada. O NAT é usado apenas entre redes conectadas a cabo Em redes sem fio empregamos o NAT para descobrir o SSID do AP O NAT realiza a integração entre segmentos de rede com tecnologias de enlace distintas NAT é o protocolo que permite que cada host numa rede possa associar IP e MAC de todos os outros no mesmo segmento Gabarito Comentado 5. Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o destinatário do quadro. Como eles sabem a qual porta enviar? Através das regras do firewall e da ativação da DMZ Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros trafegam por suas portas Clonando o endereço MAC dos clientes da rede que irão se comunicar Através de um algoritmo de inteligência artificial capaz de prever em quais portas estão quais endereço Perguntando ao servidor DHCP da rede 6. Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: as pontes podem escolher entre múltiplos caminhos , ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring os roteadores podem escolher entre múltiplos caminhos os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring as pontes e os roteadores podem escolher entre múltiplos caminhos Gabarito Comentado 7. Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de banda larga, para tal tarefa é necessário utilizar um(a): Ponte Roteador Hub Concentrador Switch Gabarito Comentado 8. Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve trocar a porta de conexão da estação ao hub da rede. limpar a tabela CAM do switch da rede. solicitar que o servidor de DHCP envie um novo endereço IP para a estação. editar o endereço na BIOS da estação e reinicializar a estação. trocar a placa de rede da estação. 4 1. Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor quantidade de cabos se comparada com as outras topologias, porém apresenta como desvantagem, a dificuldade de identificação e isolamento de falhas: Token Ring. Barramento. CSMA/CD. Anel. Estrela. Gabarito Comentado 2. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar emails? POP SMTP FTP SMNP IMAP 3. Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). HUB, Placa de rede, Placa de rede, Comutador (switch) e Placa de rede Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede Comutador (switch), HUB, Placa de rede, Placa de rede e Roteador Roteador, HUB, Placa de rede, Comutador (switch) e Placa de rede Pacote, Datagrama, Segmento, Bit e Byte 4. Escolha a resposta que melhor preenche as lacunas: Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão organizados. Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos conectados. Física, RING BUS, lógica Lógica, física BUS, RING Física, lógica Gabarito Comentado Gabarito Comentado Gabarito Comentado 5. Um administrador de rede usando um software de gerenciamento observou durante as transmissões que existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, são: unicast, broadcast, multicast unicast, multicast, broadcast multicast, unicast, broadcast broadcast, unicast, multicast unicast, multicast,multicast Gabarito Comentado Gabarito Comentado Gabarito Comentado 6. Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. Assinale a alternativa que melhor descreve as características citadas: Hub Placa de rede Switch Roteador Modem 7. Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? Anel e Barramento Barramento e Barramento Barramento e Estrela Anel e Estrela Estrela e Anel Gabarito Comentado 8. Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os equipamentos chamados de servidores possuem as funções do módulo servidor. Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados pelos servidores na arquitetura Cliente-Servidor? servidor de arquivo servidor de gerenciamento servidor de banco de dados servidor peer-to-peer servidor de impressão Gabarito Comentado 5 1. Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? ICMP SMTP TFTP HTTP SNMP Gabarito Comentado 2. Sobre o DNS(Domain Name Server), é correto afimar: I. O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal finalidade é a de traduzir nomes de servidores em endereços de rede. II. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a localização de hosts em um domínio determinado. III. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números correspondentes. I, apenas. III, apenas II, apenas. II e III, apenas. I, II e III. 3. Assinale a alternativa que contém os dois protocolos de Transporte do modelo TCP/IP HSPD e FUZE TCP e UDP PPP e HDLC HTTP e HTTPS POP e IMAP 4. A que camada do modelo OSI pertence o IMAP? TRANSPORTE APLICAÇÃO REDES APRESENTAÇÃO SESSÃO 5. Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails? SNMP DHCP TFTP POP SMTP Gabarito Comentado 6. Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens Estas definições referem-se a qual camada do modelo TCP/IP? Enlace Apresentação Transporte Rede Aplicação Gabarito Comentado Gabarito Comentado 7. A que camada do modelo OSI pertence o protocolo DNS? REDES SESSÃO TRANSPORTE APRESENTAÇÃO APLICAÇÃO 8. Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? UDP IP TCP HTTPS HTTP 6 1. Qual o tamanho máximo padrão do campo de dados de um quadro Ethernet? 10000 100 1500 1000 15000 Gabarito Comentado 2. A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qual parte desse endereço foi fixada pela IEEE à empresa? A4-FC-FB FC-FB-65 A4-C4-94 FC-94-FB A4-FC-FB-65 3. Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD significando que: Todas as estações podem se comunicar simultaneamente entre si Enquanto uma estação está transmitindo outra estação poderá estar recebendo pacotes simultaneamente As redes Ethernet não podem ser interligadas por Hub¿s Apenas quatro estações podem se comunicar entre si a cada vez Somente uma estação pode ter acesso ao meio por vez Gabarito Comentado Gabarito Comentado 4. Considere as seguintes afirmações: I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo as quais um quadro é transmitido pelo enlace. II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado do enlace. Estão corretas: Somente II e III. Somente I e III. Nenhuma está correta I, II e III. Somente I e II. 5. A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? A4-FC-FB FC-FB-65 A4-FC-FB-65 A4-C7-DE C7-DE-FC Gabarito Comentado 6. Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: ( ) Roteamento ( ) Entrega confiável ( ) Controle de fluxo ( ) Correção de erro F - V - V - F F - V - F - V V - F - F - V F - F - V - V F - V - V - V 7. Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? Full-mesh FDDI Token-Bus Token-Ring DQDB Gabarito Comentado 8. Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC). Dentre as características abaixo, marque aquela que está INCORRETA. A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a um único meio. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. As redes Ethernettrabalham bem como meio compartilhado quando o nível de tráfego na rede é baixo. São consideradas tecnologias padrões da ethernet: fast- ethernet, Gigabit- ethernet, 10 Gigabit- ethernet entre outros. A chance de colisão é proporcional ao número de transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente congestionada. 7 Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo resolveria o seu problema? Instalar um servidor DHCP. Configurar o arquivo LMHOSTS Instalar um servidor DNS. Configurar default gateway Configurar o arquivo HOSTS Gabarito Comentado 2a Questão (Ref.: 201602167198) Fórum de Dúvidas (24) Saiba (0) Qual foi o principal motivo para o desenvolvimento do protocolo IPv6? Padronização dos equipamentos Custo de equipamentos e Funcionalidades Pirataria e Vírus Crescimento da Internet Redução de tráfego na rede Gabarito Comentado 3a Questão (Ref.: 201602134718) Fórum de Dúvidas (5 de 24) Saiba (0) É um protocolo de serviços que atribui endereços IP a hosts solicitantes: TDMA TCP DHCP CDMA POP Gabarito Comentado 4a Questão (Ref.: 201602730227) Fórum de Dúvidas (5 de 24) Saiba (0) O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito desta mudança? Embora o .roteador esteja entre as duas redes o domínio de broadcast não será alterado Haverá aumento do número de colisões. O roteador será usado para enviar broadcasts do segumento 1 para o segmento 2 da rede. As redes LANs farão broadcasting do tráfico de forma mais eficiente entre segmentos. O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede. 5a Questão (Ref.: 201602363559) Fórum de Dúvidas (18 de 24) Saiba (0) Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)? 192.16.168.5 172.19.255.8 193.168.1.5 172.15.255.8 172.32.255.8 Gabarito Comentado Gabarito Comentado 6a Questão (Ref.: 201602134577) Fórum de Dúvidas (18 de 24) Saiba (0) Assumindo que um servidor DHCP está configurado para utilizar o IP 200.100.50.1 e distribuir IPs para, no máximo, 50 Hosts, qual máscara deverá, da melhor forma possível, ser atribuída a essa rede? 255.255.255.240 255.255.255.128 255.255.255.192 255.255.255.0 255.255.255.224 7a Questão (Ref.: 201602180245) Fórum de Dúvidas (18 de 24) Saiba (0) A máscara padrão de uma rede Classe C é: 255.255.0.0 255.255.255.0 255.255.255.255 255.0.0.0 0.0.0.0 Gabarito Comentado 8a Questão (Ref.: 201603196775) Fórum de Dúvidas (18 de 24) Saiba (0) Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 254 64 62 126 128 8 1a Questão (Ref.: 201602134312) Fórum de Dúvidas (0) Saiba (0) Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais indicado? DHCP Estática Dinâmica Alternativa Mista Gabarito Comentado 2a Questão (Ref.: 201602134314) Fórum de Dúvidas (0) Saiba (0) Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: IGRP e DHCP RIP e Estática RIP e DHCP RIP e IGRP OSPF e DHCP 3a Questão (Ref.: 201602128907) Fórum de Dúvidas (0) Saiba (0) Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? Endereço IP de destino Endereço Mac e endereço IP de destino Endereço IP de origem Porta de origem Porta de destino Gabarito Comentado 4a Questão (Ref.: 201602747650) Fórum de Dúvidas (0) Saiba (0) Relacione as definições com os protocolos correspondentes: I .RIP (Routing Internet Protocol) II. OSPF (Open Shortest Path First) III. IS - IS (Intermediate System to Intermediate System) IV. EIGRP (Enhaned Interior Gateway Routing Protocol) ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado em redes menores. ( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na internet. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado em redes de grande porte. ( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela Cisco. I, II, IV e III I, III, II e IV II, II, IV e III I, II, III e IV IV, III, II e I 5a Questão (Ref.: 201602127636) Fórum de Dúvidas (0) Saiba (0) Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: II, III e IV I, II e IV I, III e IV III e IV I e III Gabarito Comentado 6a Questão (Ref.: 201602355006) Fórum de Dúvidas (0) Saiba (0) Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Estático Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Incremental Algoritmo de Roteamento Global Gabarito Comentado 7a Questão (Ref.: 201602739126) Fórum de Dúvidas (0) Saiba (0) Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? OSPF RIPv1 IP BGP RIPv2 Gabarito Comentado 8a Questão (Ref.: 201603207817) Fórum de Dúvidas (0) Saiba (0) Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Switch Bridges Modem Hub Roteador 9 REDES DE COMPUTADORES CCT0243_A9_201602108871_V1 Lupa Vídeo PPT MP3 Aluno: TATIARA RENATA DA PAZ Matrícula: 201602108871 Disciplina: CCT0243 - REDES DE COMP. Período Acad.: 2017.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque ativo? Modificação de mensagem Disfarce Repetição Engenharia social Negação de serviço 2. Na pilha de protocolos TCP/IP cabe à camada deaplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar: O protocolo snmp serve para o usuário final receber suas mensagens de correio eletrônico. Os protocolos telnet e ssh servem para transferir arquivos entre hosts. O pop3 é um protocolo de envio de mensagens de correio eletrônico. O ftp é um protocolo de controle de processos de conexões remotas. O DNS é um protocolo que proporciona a associação entre nome de host e seus IP. Gabarito Comentado 3. Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Cifras, Códigos Assimétricas, Códigos Simétricas, Romanas Romana, Cifras Simétricas, Assimétricas 4. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: URL Endereço MAC Tipo de Modulação IP de Origem Porta UDP Gabarito Comentado 5. 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 2- Sistemas de detecção de invasão (IDSs) e 3- sistemas de pacotes de invasão (IPSs). Qual a única opção correta: As sentenças 1 e 3 estão corretas As sentenças 1 e 2 estão corretas Somente a sentença 3 está correta As sentenças 2 e 3 estão corretas Somente a sentença 1 está correta Gabarito Comentado 6. Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado D - B - F - E - C - A E - B - F - A - C - D A - E - F - D - B - C C - A - F - B - D - E B - D - F - C - E - D 7. Como podem ser classificados os ataques à informação? Rootkits e Trojans. Spywares e Malwares. Perigosos e não perigosos. Ativos e Passivos. Engenharia Social e DOS - Denial of service. 8. 1- FIREWALLS, podem ser filtros de pacotes 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET Qual a opção C O R R E T A em relação às sentenças anteriores? Somente a sentença 1 está C O R R E T A Somente a sentença 3 está C O R R E T A As sentenças 1 e 3 estão C O R R E T A S As sentenças 1 e 2 estão C O R R E T A S As sentenças 2 e 3 estão C O R R E T A S 10 RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? Restaurar as partições do disco de inicialização. Instalar uma versão de recuperação do S.O. Regravar arquivos e pastas. Iniciar uma restauração a partir do backup. Restaurar volumes, mas NÃO as partições do disco de inicialização. Gabarito Comentado 2. O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. capacidade e confiabilidade. segurança e throughput. segurança e confiabilidade. tempo de resposta e throughput. Gabarito Comentado 3. O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: IMAP CSMA IEEE SMTP SNMP Gabarito Comentado 4. Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? SNMP SMTP DNS TCP UDP Gabarito Comentado 5. Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o tráfego de redes TCP/IP Controlar o gerenciamento de redes TCP/IP Prover Segurança em Redes TCP/IP Prover comunicação entre servidores de Email Permitir que os clientes de serviços de email possam recuperar suas mensagens Gabarito Comentado 6. Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? FTP HTTP SMTP TELNET SNMP 7. O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... nada de interessante do ponto de vista de gerenciamento de rede. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. somente a descrição do elemento de rede sendo monitorado. apenas o fabricante do elemento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. 8. O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Fazer backup da rede. Obter as informações da rede. Técnicas de solução de falhas. Tratar as informações da rede para diagnosticar possíveis problemas. Gerenciamento de desempenho. AVALIAÇÃO PARCIAL 1a Questão (Ref.: 201603239039) Acerto: 1,0 / 1,0 Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a frasese refere ASK FSK QAM PSK PWM 2a Questão (Ref.: 201603219427) Acerto: 1,0 / 1,0 São dois métodos aplicáveis à técnica de comutação de pacotes o de: Sinalização de controle no tronco e o de Circuito virtual Circuito virtual e o de Datagrama Sinalização de controle no canal e o de Gateway de mídia Gateway de mídia e o de Datagrama Datagrama e o de Sinalização de controle no canal. 3a Questão (Ref.: 201602896639) Acerto: 1,0 / 1,0 Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é ____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: Digital, Multi-digital Manual, Digital Analógico, Analógico de 2 canais Analógico, Digital Digital, Coaxial 4a Questão (Ref.: 201602810736) Acerto: 1,0 / 1,0 Segundo o modelo OSI qual a função da camada de E N L A C E ? Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Movimentar os BITS de um lugar para o outro Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Montar os quadros ou frames Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão 5a Questão (Ref.: 201602811301) Acerto: 1,0 / 1,0 I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico II - Os modens de banda larga fazem uso de tecnologias como ADSL III - Os modens de acesso discado possuem características como baixas velocidades e taxas em Megabits/s. Baseado nas sentenças acima podemos afirmar? II e III estão I N C O R R E T A S Somente II está C O R R E T A Somente a I está C O R R E T A Somente a III está C O R R E T A I e II estão C O R R E T A S Gabarito Comentado. 6a Questão (Ref.: 201602134692) Acerto: 1,0 / 1,0 Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: os roteadores suportam ambientes de Ethernet mas não ambientes de Token Ring os roteadores podem escolher entre múltiplos caminhos as pontes e os roteadores podem escolher entre múltiplos caminhos as pontes suportam ambientes de Ethernet mas não ambientes de Token Ring as pontes podem escolher entre múltiplos caminhos Gabarito Comentado. 7a Questão (Ref.: 201602811410) Acerto: 1,0 / 1,0 Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? Estrela Híbrida Árvore Barra Anel Gabarito Comentado. 8a Questão (Ref.: 201602135141) Acerto: 1,0 / 1,0 Sobre Multicast, é correto afirmar que: É uma mensagem que parte de uma origem e chega a apenas um destino na rede. Nenhuma das opções acima corresponde ao Multicast. É uma mensagem que parte de uma origem e chega a apenas dois destinos na rede. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. É uma mensagem que parte de diversas origens e chega apenas a um destino na rede. Gabarito Comentado. 9a Questão (Ref.: 201603196898) Acerto: 1,0 / 1,0 Em que camada do modelo OSI funciona o protocolo IP? APRESENTAÇÃO SESSÃO REDES APLICAÇÃO TRANSPORTE 10a Questão (Ref.: 201603196895) Acerto: 1,0 / 1,0 A que camada do modelo OSI pertence o protocolo HTTPS? SESSÃO APLICAÇÃO TRANSPORTE REDES APRESENTAÇÃO Ok
Compartilhar