Buscar

AV redes Diversas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a 
topologia estrela: 
R. Comutação de pacotes; 
Quanto as tecnologias que são encontradas na camada de enlace do protocolo TCP/IP, julgue as 
afirmativas a seguir: 
I - Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino 
específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em 
redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet. 
II - Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es- pecífico de receptores. Os 
clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os 
pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores 
ao mesmo tempo. 
III - Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, 
porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de 
endereço que o protocolo ARP (Ad- dress resolution protocol) envia para todos os endereços na LAN. 
R. Todas as asserções são corretas 
Durante a transmissão e a recepção o sinal, em uma redes de computadores, pode sofrer algum tipo 
alteração. A Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância 
percorrida no meio físico é denominada de: 
R. Atenuação 
São dois métodos aplicáveis à técnica de comutação de pacotes o de: 
R. Circuito virtual e o de Datagrama 
Ano: 2012 - Banca: FCC - Órgão: MPE-AP // Em uma rede de computadores, um gateway é utilizado para: 
R. Permitir a conexão entre dois computadores com arquiteturas de redes diferentes. 
Quais são classificações de redes? 
R. LAN, MAN e WAN 
A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de 
comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela 
Internet? 
R. Comutação de pacotes 
Sobre modulação em amplitude, é correto afirmar: 
R. Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de 
tensão do sinal a ser transmitido 
Nos dias atuais quando estamos utilizando os computadores em casa, estamos interligados à vários 
ambientes de rede. Hoje em uma casa normal grande parte das pessoas possuem computador, 
smartphone, ipad, impressoras de rede, Smart Tv, vídeos games e vários outros. Observando o aspecto das 
classificações dos tipos de redes, podemos afirmar que em um ambiente residencial temos as seguintes 
classificações: 
R. HAN / LAN / PAN 
A disposição dos componentes físicos e o meio de conexão dos dispositivos na rede dizem respeito à 
topologia. A topologia de uma rede depende do projeto, da confiabilidade e do custo. A topologia em que 
todos os nós são conectado a um mesmo cabo (espinha dorsal), é a 
R. Barramento 
A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de 
um usuário, levando a uma economia pelo compartilhamento de recursos. 
Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. 
Qual das seguintes representa uma característica da técnica FDM? 
R. É uma tecnologia que transmite múltiplos sinais através de modulação baseada no deslocamento de 
um sinal no espectro de frequência. 
Uma instituição que se conecta à internet com a intenção de fornecer serviços a ela relacionada é 
considerada um? 
R. ISP - Internet Service Provider, ou seja, Provedor de Serviço Internet. 
Sobre modulação em amplitude, é correto afirmar: 
R. Modifica o valor instantâneo da tensão da onda portadora em função do valor correspondente de 
tensão do sinal a ser transmitido 
Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a 
topologia estrela: 
R. Comutação de pacotes; 
Analise as opções abaixo e assinale a alternativa que aponta as afirmativas corretas. 
I. Modulação pode ser definida como o processo de misturar uma informação contida em um sinal 
eletrônico de baixa freqüência a um de alta freqüência, com o objetivo de adequar o sinal ao meio de 
transmissão. 
II. Se a técnica utilizada fizer com que a amplitude da portadora varie de acordo com o sinal de modulação, 
o método é chamado de modulação em amplitude. 
III. Se a técnica utilizada fizer com que a freqüência da portadora varie em função do sinal a ser 
transmitido, mantendo a sua amplitude, o método é chamado de modulação em freqüência. 
R. Todas as alternativas estão corretas 
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. Para isso é necessário obter informações do administrador da 
rede. Essas informações serão fundamentais para a ligação dos equipamentos. Uma das informações que 
tem que ser levantada é no que diz respeito a sua topologia. 
Existem basicamente 3 tipos de topologia: barramento, estrela e anel. 
No caso da topologia em BARRAMENTO, qual das alternativas abaixo é I N C O R R E T A ? 
R. Sujeito a paralisação de rede caso a central tenha defeito 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período 
de tempo, mantem a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase 
constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. 
Qual figura representa a modulação por F A S E ? 
R. fig 3 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período 
de tempo, mantem a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase 
constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. 
Qual figura representa a modulação por F R E Q U Ê N C I A ? 
R. fig 2 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período 
de tempo, mantem a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase 
constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. 
Qual figura representa a modulação por A M P L I T U D E ? 
R. fig 1 
Na transmissão de dados utilizamos alguns tipos de modulações: 
- Modulação por frequência - quando o que varia é a quantidade de ondas senoidais dentro de um período 
de tempo, mantem a amplitude e fase constante; 
- Modulação por amplitude - quando varia a amplitude do sinal senoidal, mantem frequência e fase 
constante; 
- Modulação por fase - quando varia a fase do sinal senoidal, mantem amplitude e frequência constante. 
Qual figura representa a modulação D I G I T A L (amplitude)? 
R. fig 4 
Existem diversas entidades governamentais que são responsáveis pela criação, autorização e padronização 
de regras, tecnologias e equipamentos para computadores e dispositivos. 
Qual é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na 
Internet - entre os quais estão os números das portas e os endereços IP? 
R. IANA 
Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria o 
tipo de rede utilizada para tal conexão? 
R. Rede WAN 
Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como 
consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos. O atraso total nodal é a 
soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. 
Assinale a alternativaque apresenta as parcelas que compõem o atraso total: 
R. atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento 
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de 
uma empresa em um mesmo prédio. 
R. LAN 
É a técnica que consiste em estabelecer vários canais através de um mesmo meio físico. Esta definição se 
refere a: 
R. Multiplexação 
Uma fusão de sua organização com outra empresa que possui escritórios em cinco estados brasileiros 
acaba de ocorrer. Sua função é expandir a rede para que todos os escritórios da nova organização sejam 
conectados. Como será denominada a rede resultante? 
R. WAN 
Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal, PORQUE um analisador 
de pacotes pode obter cópias de todos os pacotes enviados pela LAN. Analisando as afirmações acima, 
conclui-se que: 
R. a primeira afirmação é falsa, e a segunda é verdadeira. 
No desenvolvimento das redes de computadores, surge a ideia de dividir as mensagens geradas em partes 
devidamente organizadas e "etiquetadas" por um cabeçalho, chamadas de unidade de dados. Cada uma 
dessas unidades de dados é transmitida de varias fontes. Essas unidades de dados possuem um cabeçalho, 
com algumas informações relevantes como origem, destino, tamanho, ordem e outros campos que 
favorecem a remontagem ou recriação da mensagem NO SEU DESTINO FINAL e não a cada nó 
intermediário da rede. 
Esse modelo é conhecido como? 
R. comutação por pacotes 
Esse tipo de modulação utiliza tecnologia semelhante ao AM, onde a variação da amplitude do sinal 
modulado indica o código do dado transmitido. Assinale a alternativa que apresenta a modulação à qual a 
frase se refere 
R. ASK 
O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo 
alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A 
solução mais adequada deve utilizar: 
R. Fibra óptica 
Com relação à técnica de comutação em redes de computadores, existem dois tipos de técnicas. Marque a 
única alternativa que corresponda a estas técnicas. 
R. Comutação por Pacotes e por Circuito 
Ano: 2014 - Banca: COSEAC - Órgão: Prefeitura de Niterói - RJ // Nas redes de computadores, anel e estrela 
são exemplos típicos de: 
R. Topologias 
Qual das alternativas está C O R R E T A: 
R. A Internet é uma WAN ou uma rede mundial ou geograficamente distribuída, que faz uso do 
protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. 
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. Para isso é necessário que o usuário obtenha algumas 
informações do administrador da rede. Essas informações serão fundamentais para o funcionamento do 
aparelho. Uma das informações que tem que ser levantadas é no que diz respeito a sua topologia. Existem 
basicamente 3 tipos de topologia: barramento, estrela e em anel. No caso da topologia em barramento, 
qual das alternativas abaixo não está correta ? 
R. - Sujeito a paralisação de rede caso a central tenha defeito 
Dadas as afirmações seguintes com relação a Internet 
I. São redes comutadas por circuitos. 
II. São redes comutadas por pacotes. 
III. É uma infraestrutura de redes que fornece serviços para aplicações distribuídas. 
IV. É uma infraestrutura privada. 
verifica-se que está(ão) correta(s) 
R. II e III, apenas. 
A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. 
Host é qualquer máquina ou computador conectado a uma rede de computadores. Topologia que conecta 
todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch: 
R. Estrela 
Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma 
localização física? 
R. Local Area Network - LAN 
Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um 
mesmo local, formando uma ____________. 
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede 
__________. 
Já a matriz em outro país, conecta-se às filiais através de uma ___________. 
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: 
R. LAN, MAN, WAN 
Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até 
o momento: 
R. Rede ponto a ponto e redes cliente/servidor 
Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria? 
R. LAN 
 
Segundo o modelo OSI qual a função da camada de E N L A C E ? 
R. Montar os quadros ou frames 
Sobre o Endereço MAC, podemos afirmar que: 
R. É o endereço padrão da Camada 2 do Modelo OSI. 
A unidade de transmissão da camada de _____________ é o quadro. 
R. Enlace 
O atraso nodal total é composto por 4 parcelas: atraso de processamento, atraso de fila, atraso de 
transmissão e atraso de propagação. 
Qual a opção que está relacionada com características do meio físico definido para o enlace e a distância 
entre os nós? 
R. Atraso de Propagação 
Sobre as camadas do modelo OSI, leia atentamente a definição a seguir. 
Realiza a segmentação dos dados provenientes das camadas superiores e confiabilidade na comunicação 
entre origem e destino. 
Analisando as afirmações acima, conclui-se que a camada do modelo OSI que corresponde a definição é: 
R. Transporte 
Segundo o modelo OSI qual a função da camada de T R A N S P O R T E ? 
R. Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores 
que estão querendo estabelecer uma conexão 
A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem 
correta para empilhamento destas camadas? 
R. aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. 
Considere as afirmações que se seguem, sobre arquitetura de redes de computadores. 
I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet. 
II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o 
protocolo Ethernet é o CRC (Cyclic Redundancy Check). 
III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não 
orientado a conexão (UDP). 
IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou 
MAC. 
V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação. 
Estão corretas APENAS as afirmações: 
R. II, III e V 
A Internet se tornou um exemplo de rede de computadores que é utilizada em todo o mundo graças ao 
seu modelo de padronização em camadas. 
A arquitetura utilizada nessa rede é a pilha de protocolos TCP/IP. 
As camadas que compõem a pilha de protocolos TCP/IP no modelo híbrido são: 
R. Aplicação, Transporte, Internet (Rede), Acesso à rede 
Com base no Modelo OSI de Referência, um padrão que estabeleça critérios voltados para o tipo de 
modulação, valores de tensões, temporizações de sinais, tipo de mídia e largura de banda do meio de 
transmissão, apresenta especificações relacionadas à Camada: 
R. Física. 
Na figura considere que os dispositivos 1 e 2 são Hubs. 
O que ocorre durante uma transmissão de A para B? 
R. Todos os demais dispositivos ficam impedidos de transmitir 
A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de 
telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a 
multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, 
analise as asserções que se seguem e a relação proposta entre elas. 
A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. 
PORQUE 
Como a multiplexação por divisão de tempo é baseadano compartilhamento do meio físico no domínio do 
tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. 
Acerca dessas asserções, assinale a opção correta. 
R. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. 
Na arquitetura TCP/IP as unidades de transmissão das camadas de Transporte TCP, Rede e Enlace são, 
respectivamente: 
R. Segmento, Datagrama e Quadro. 
Segundo o modelo OSI qual a função da camada de A P R E S E N T A Ç Ã O ? 
R. Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados 
trocados 
Alguns navegadores hoje em dia já usam HTML5, rodam vídeos em 4K, aplicações mais pesadas, possuem 
maior segurança, entre outras funções que antes não era possível utilizar. No olhar de um usuário, a qual 
camada do modelo OSI os navegadores pertencem? 
R. Aplicação 
No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele 
inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace 
respectivamente: 
R. Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC 
A conversão dos dados que chegam pela Camada 5 do Modelo OSI, de forma que possam ser interpretadas 
pelo usuário, é feita em qual Camada do Modelo OSI? 
R. Apresentação. 
As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no modelo de 
referência TCP/IP. 
Considere um programa de computador que utiliza a pilha de protocolos TCP/IP e precisa implementar as 
funções dessas camadas. 
Nesse caso, a implementação deverá ser realizada na camada de: 
R. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas, criptografia de 
dados e iniciar sessões entre dispositivos. 
Qual NÃO é um exemplo de comutação de pacotes? 
R. ligação telefônica convencional 
Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é 
____________. Em um sinal ___________ não há valor intermediário, temos somente máximo e mínimo. 
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: 
R. Analógico, Digital 
Qual camada está no topo da camada OSI e viabilizar uma interação entre a máquina e o usuário? 
R. Camada de Aplicação 
Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de 
sistemas abertos? 
R. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; 
Considerando as camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual 
camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 
R. 7 camadas, camada de rede e camada física; 
ENADE2011 - As camadas de apresentação e sessão do modelo de referência ISO/OSI não existem no 
modelo de referência TCP/IP. Considere um programa de computador que utiliza comunicação TCP/IP e 
precisa implementar funções dessas camadas. Nesse caso, a implementação deverá ser realizada para 
ativar na camada de: 
R. Aplicação, para codificar/decodificar caracteres entre plataformas heterogêneas e reiniciar uma 
transferência de dados a partir do ponto em que ela foi interrompida. 
Das técnicas de comutação que são usadas em redes, podemos citar a comutação por pacotes e a 
comutação por circuitos. Ambas apresentam vantagens e desvantagens uma sobre as outra. Considerando 
os itens abaixo, qual apresenta somente vantagens da técnica de comutação por circuitos: 
R. Garantia de recursos, largura de banda constante e ideal para aplicações de voz e vídeo (sensíveis ao 
atraso). 
Segundo o modelo OSI qual a função da camada de R E D E ? 
R. Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho 
Qual a unidade de transmissão da camada de rede? 
R. Pacote 
Representa um protocolo de redes sem fio que suporta até 54 Mbps: 
R. IEEE 802.11g 
É a camada do modelo OSI que mais notamos no dia a dia, pois interagimos direto com ela através de 
softwares como cliente de correio, programas de mensagens instantâneas, etc. Do ponto de vista do 
conceito, é basicamente a interface direta para inserção/recepção de dados. Nela é que atuam o DNS, o 
Telnet e o FTP. 
R. Camada de aplicação. 
Segundo o modelo OSI quais são as funções da camada F Í S I C A ? 
R. Movimentar os BITS de um lugar para o outro 
Segundo o autor do livro proprietário, "Protocolo é definido como um conjunto de regras. No caso das 
redes de computadores, os protocolos definem o seu funcionamento. Para que dois computadores possam 
se comunicar em rede, eles devem usar os mesmos protocolos." Considerando essas características, é 
importante que alguns protocolos sejam comuns a todos os fabricantes e sejam gerenciados por um órgão. 
No caso da Internet, o nome do documento que descreve o protocolo e o órgão responsável por estes são, 
respectivamente: 
R. RFC, IETF 
Segundo o modelo OSI qual a função da camada de E N L A C E ? 
O Roteador é um dispositivo de rede que permite interligar redes distintas, a Internet é composta por 
inúmeros roteadores interligados entre si. Um roteador também pode ser utilizado para unir duas redes 
que utilizem protocolos de rede distintos e que estes aparelhos operam em três camadas do modelo OSI. 
Marque a alternativa que apresenta essas camadas na ordem correta. 
R. Rede, enlace e física 
Porque os protocolos encapsulam os dados, isto é, adicionam informações aos dados recebidos da camada 
superior (cabeçalho)? 
R. Para executar suas funções corretamente, adicionando as informações necessárias para o 
funcionamento dos serviços que o mesmo oferece 
Suponha que em sua residência você possua três computadores e pretende conectá-los a um provedor de 
banda larga, para tal tarefa é necessário utilizar um(a): 
R. Roteador 
Qual é o endereço utilizado para a entrega a um determinado dispositivo na rede local e a qual camada 
este endereço pertence? 
R. MAC; Camada de Enlace 
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 
R. 4 
Julgue as afirmações abaixo: 
I - Usam-se pontes para conectar dois segmentos de cabo, gerando novamente o sinal para aumentar a 
distância transmitida. 
II - O layout físico de uma rede é a sua topologia. Os três tipos mais importantes de topologias de redes 
são: topologia barra, topologia híbrida e topologia em malha. 
III - A utilização de roteadores permite ter uma topologia que disponibiliza um grande número de caminhos 
entre dois pontos de uma rede com outra. No caso de falhas, temos outras rotas pelas quais os dados 
podem chegar ao seu destino. 
IV - O tipo de tecnologia utilizada para conectar várias redes vai depender apenas do tipo de tráfego, já que 
as velocidades de todas as tecnologias são semelhantes. 
Assinale a alternativa correta: 
R. V , F , V , F 
Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a 
rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o 
endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: 
R. Switches 
Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa 
tarefa ele deve 
R. trocar a placa de rede da estação. 
"Equipamento usado para fazer a comutação de pacotes, a comunicação entre diferentes redes de 
computadores provendo a comunicação entre computadores distantes entre si." O texto refere-se a qual 
equipamento? 
R. Roteador; 
A topologia de uma rede utilizando computadores conectados por Comutadores (Switches) é chamada 
_________________. 
Esses equipamentos (Switches), atuam na camada __________ do modelo OSI. 
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima: 
R. Estrela; Camada 2 (Enlace) 
I - O HUB trabalha nas camadas 1(física) e 2(enlace) do modelo OSI 
II - O HUB é uma peça central em uma topologia estrela (concentrador) 
III - O HUB recebe os sinais(bits) e retransmite para todas as outras estações (portas do HUB) 
IV - O HUB trabalha na camada de enlace do modelo OSI. 
Baseado nas sentenças acima responda? 
R. I e IV estão I N C O R R E T A S 
Uma placa de rede atua nas camadas OSI: 
R. Física e Enlace 
Os Comutadores (Switches), em geral, enviam os quadros apenas para a porta onde se encontra o 
destinatário do quadro. Como eles sabem a qual porta enviar? 
R. Eles aprendem automaticamente em quais portas estão os endereços, à medida que os quadros 
trafegam por suas portas 
O que é endereço MAC? 
R. Endereço físico de placas e dispositivos de rede; 
Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. 
Assinale uma diferença importante entre pontes e roteadores: 
R. os roteadores podem escolher entre múltiplos caminhos 
Falando de Modelo OSI, TCP/IP e de sistemas abertos, qual das alternativas abaixo mostram os objetivos 
de sistemas abertos? 
R. Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; 
Assinale a opção que apresenta o nome do equipamento de interconexão de diferentes redes via IP, 
através de roteamento. 
R. Roteador 
Um roteador Wireless está dividindo o sinal de Internet em uma rede com Hosts. Todos esses Hosts estão 
no mesmo ambiente e sem nenhum tipo de barreira. No entanto, houve a necessidade de acrescentar 
mais dois Hosts a essa Rede. O grande problema é que esses dois equipamentos estão fora do alcance do 
roteador, mas precisam ser agregados à rede. Baseado na informação acima, qual equipamento de Rede 
você sugere que seja colocado para atender essa necessidade? 
R. Repetidor 
Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, 
substituindo um hub por um: 
R. Switch 
Atua na Camada de Redes no modelo OSI e é o dispositivo que recebe e repassa pacotes entre redes IP 
distintas. Quando existem vários caminhos possíveis decide qual é o melhor para o tráfego de informações. 
Sempre baseado nos endereços lógicos (IP) de destino dos pacotes. Assinale a alternativa que melhor se 
enquadra para as características citadas acima: 
R. Roteador 
Funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais transmitidos pelas 
estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. Assinale a 
alternativa que melhor descreve as características citadas: 
R. Hub 
Os equipamentos de interconexão que criam domínios de colisão são os 
R. Hubs 
Para dividir segmentos em broadcast é necessário um equipamento do tipo : 
R. Roteador 
Assinale a afirmativa correta sobre o protocolo NAT (Network Address Translator ¿ Tradutor de Endereços 
de rede). 
R. No roteador o NAT é utilizada para permitir que um único endereço exclusivo da Internet seja usado 
em vários endereços de rede privada. 
Em nossos estudos debatemos sobre as sete camadas do Modelo Referencial OSI (RM-OSI). Em redes que 
utilizam o modelo RM-OSI, os repetidores e as pontes atuam, respectivamente, nas camadas: 
R. Física e Enlace. 
Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa 
otimizar a rede, para isso qual o equipamento concentrador é o mais indicado? 
R. Switch 
I - Modem é um dispositivo eletrônico que sua única função é transformar o sinal digital em analógico 
II - Os modens de banda larga fazem uso de tecnologias como ADSL 
III - Os modens de acesso discado possuem características como baixas velocidades e taxas 
em Megabits/s. 
Baseado nas sentenças acima podemos afirmar? 
R. Somente II está C O R R E T A 
Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: 
R. O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e 
atua nas camadas III, II e I do modelo OSI 
Um administrador de rede usando um software de gerenciamento observou durante as transmissões que 
existiam pacotes endereçados a apenas um host, endereçados a um conjunto de hosts e endereçados a um 
conjunto definido de hosts. Os tipos de comunicação envolvidos nessas transmissões, respectivamente, 
são: 
R. unicast, broadcast, multicast 
Quando possuímos uma rede ethernet com um HUB como concentrador ou nó central e interligado por 
cabeamento de par trançado, qual a topologia lógica e a física, respectivamente? 
Topologia lógica - estrutura definida de acordo com o comportamento dos equipamentos conectados. 
Topologia física - estrutura definida de acordo com a forma que os enlaces físicos estão organizados. 
R. lógica física Barramento e Estrela 
Analise as afirmativas abaixo sobre topologias física e lógica de redes de computadores : 
I - A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo 
barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é 
amplamente utilizada, como, por exemplo, pelas redes ethernet. 
II - Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para 
reduzir a distorção que esta topologia gera no sinal transmitido. 
III - A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos 
da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede. 
São afirmativas corretas: 
R. I, apenas. 
Na arquitetura peer-to-peer (par a par), as estações possuem no sistema operacional de redes os dois 
módulos: SORC (Sistema Operacional de Redes com módulo Cliente) e SORS (Sistema Operacional 
de Redes com módulo Servidor). Podendo ser um servidor para impressão e um cliente para acesso a um 
arquivo em outra máquina, dessa forma atuando ora como cliente e ora como servidor. 
Na arquitetura Cliente-Servidor, a entidade que solicita o serviço é chamada de Cliente (SORC) e a que 
presta o serviço de Servidor (SORS). Esse servidor pode, opcionalmente, possuir as funções do modulo 
cliente (SROC), conforme figura abaixo. 
Qual das alternativas abaixo N Ã O se aplica a uma arquitetura peer-to-peer? 
R. a estação possui somente a função cliente. 
Na transmissão de dados em uma rede WAN a comunicação normalmente se dá mediante a transmissão 
de dados da origem ao destino por uma rede de nós de comutação intermediários. Os nós de comutação 
não se ocupam do conteúdo dos dados, em vez disso, sua nalidade é fornecer um recurso de comutação 
que moverá os dados de nó para nó até que alcancem seu destino. 
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e aplicações corporativas. 5. ed. Rio 
de Janeiro: Elsevier, 2005. p. 249-266. 
Sobre a diferença entre as técnicas de comutação de circuito e comutação de pacote, assinale a opção 
correta. 
R. Quando o tráfego se torna pesado em uma rede de comutação de circuitos, algumas chamadas são 
bloqueadas até que se diminua a carga, enquanto na rede de comutação de pacotes, esses ainda são 
aceitos, mas o retardo de entrega aumenta. 
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem 
as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os 
equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, 
opcionalmente, podem possuir também as funções do módulo cliente. Qual dos serviços abaixo não se 
enquadra nos tipos de serviços prestados pelos servidores ? 
R. - servidor de peer-to-peer 
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é 
expresso como um par de números hexadecimais. Não podem existir dois adaptadores com o mesmo 
MAC. Para que isso aconteça qual organização de padronização gerencia estes endereços, assinale a 
alternativa correta: 
R. IEEE 
Qual das topologias abaixo que tem como vantagem a facilidade de instalação e modificação, utiliza menor 
quantidade de cabos se comparada com as outras topologias, porém apresenta comodesvantagem, a 
dificuldade de identificação e isolamento de falhas: 
R. Barramento. 
Podemos considerar o Broadcast como uma mensagem que parte de: 
R. Uma única origem, para todos os destinos dentro da mesma rede. 
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar 
emails? 
R. SMTP 
Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P? 
R. O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para 
auxílio na localização dos pares 
Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís 
topologias lógica e física, respectivamente? 
R. Barramento e Estrela 
Depois as mensagens passam a ser divididas em partes devidamente organizadas e "etiquetadas" por um 
cabeçalho. Cada parte é enviada ao meio de transmissão de forma aleatória e partindo de várias fontes. 
Como possuem um cabeçalho, com informações de origem, destino, tamanho, ordem etc, a mensagem 
pode ser recriada no seu destino. Assinale a alternativa que melhor descreve as características acima: 
R. Comutação de Pacotes 
Atua na camada de enlace no modelo OSI trabalha montando uma tabela associando as portas do 
equipamento com os endereços físicos (MAC) conectados. Para cada quadro (frame) é identificado o 
endereço de destino, consultada a tabela, o tráfego é direcionado somente para a porta de destino. 
Assinale a alternativa que melhor descreve as características citadas: 
R. Switch 
Em um escritório de contabilidade, temos 8 micros ligados em um HUB. Analisando essa situação, diga 
quantos domínios de colisão temos nessa rede? 
R. 1 
Podemos considerar o Broadcast como uma mensagem que parte de: 
R. Uma única origem, para todos os destinos dentro da mesma rede. 
Escolha a resposta que melhor preenche as lacunas: 
Estrutura definida por sua topologia _______ é de acordo com a forma que os enlaces físicos estão 
organizados. 
Estrutura definida por sua topologia _______ é de acordo com o comportamento dos equipamentos 
conectados. 
R. Física, lógica 
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem 
as funções do módulo cliente acopladas ao sistema operacional local, e em estações servidoras. Os 
equipamentos chamados de servidores possuem as funções do módulo servidor. 
Qual dos serviços abaixo N Ã O se enquadra no tipo de serviços prestados 
pelos servidores na arquitetura Cliente-Servidor? 
R. servidor peer-to-peer 
Redes de computadores são formadas por vários equipamentos, entre eles placa de redes, hubs, 
comutadores e roteadores. Considere esses equipamentos para resolver a situação abaixo: (Preencha o 
desenho que segue, na ordem crescente, com os equipamentos de rede nos locais apropriados). 
R. Placa de rede, HUB, Roteador, Comutador (switch) e Placa de rede 
Sobre Multicast, é correto afirmar que: 
R. É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. 
Qual a topologia física de redes de computadores que utiliza HUB (concentrador ou nó central)? 
R. Estrela 
Basicamente existem 2 tipos de arquiteturas de redes de computadores, em uma delas todas as estações 
possuem no sistema operacional de redes os dois módulos SORC (Sistema Operacional de Redes com 
módulo Cliente) e SORS (Sistema Operacional de Redes com módulo Servidor). 
Qual opção cita as principais arquiteturas? 
R. Rede peer-to-peer e redes cliente/servidor 
Em que camada do modelo OSI funciona o protocolo IP? 
R. REDES 
A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a 
R. Transporte. 
(EBSERH-2017) 
Assinale a alternativa que completa correta e respectivamente as lacunas. 
Quando se menciona endereço lógico se refere ao __________________ e quando se fala em endereço 
físico refere-se ao __________________ 
R. Endereço IP / endereço MAC 
Na camada de transporte, de que forma o host de origem identifica o serviço requerido no host de 
destino? 
R. Endereço da porta de destino 
Assinale a alternativa que contém a alternativa correta sobre os protocolos de Transporte do modelo 
TCP/IP 
R. Aplicações precisam de velocidade e suportam perda de dados, geralmente utilizam UDP 
Um administrador de redes precisa acessar um roteador que está em outro estado. Todas as redes estão 
convergidas e, consequentemente, são vistas pelo administrador. Qual a forma de acesso remoto é mais 
recomendada nesse caso? 
R. TELNET 
Seja a seguinte URL, ftp://cashinformatica.com.br. O primeiro componente desse URL, ftp, indica que o 
usuário deseja: 
R. Fazer download ou upload de arquivos. 
Analise as questões abaixo: 
1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em 
diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber 
dados numa rede..." 
2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de 
páginas WEB." 
Esses dois trechos de texto referem-se respectivamente? 
R. A Protocolo e ao protocolo http; 
A que camada do modelo OSI pertence o IMAP? 
R. APLICAÇÃO 
O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem 
resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram 
verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da 
empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, 
que devem ser liberadas no firewall. 
R. 80 e 53 
Marque a alternativa que corresponde a uma característica do protocolo SNMP e em que camada do 
modelo OSI funciona o protocolo. 
R. Gerenciamento e monitoramento dos dispositivos de rede / Camada de Aplicação. 
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 
horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses 
dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? 
R. TCP 
Qual é o comando do sistema operacional que em sua execução utiliza o protocolo ICMP para o usuário? 
R. ping 
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber 
e-mails? 
R. POP 
Camada fundamental na arquitetura de rede em camadas, pois desempenha o papel de fornecer serviços 
de comunicação direta entre os processos de aplicação que rodam em máquinas diferentes. 
Fornece uma comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação 
lógica sem a preocupação com os detalhes da infraestrutura física utilizada para transportar as mensagens 
Estas definições referem-se a qual camada do modelo TCP/IP? 
R. Transporte 
Maria quer enviar um email para João e para isso precisa utilizar o protocolo TCP/IP. Neste caso quais os 
protocolos estarão envolvidos nesta comunicação? 
R. SMTP e TCP 
O gerente do departamento de TI relata que os usuários não estão conseguindo enviar e-mail pelo MS 
Outlook nem acessar o web-mail e qualquer página da internet. 
As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum 
problema. Presumiu-se que o problema estava no firewall da empresa. 
Assim, as portas padrão, utilizadas pelos serviços HTTP e SMTP, que devem estar liberadas são, 
respectivamente: 
R. 80 e 25 
Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-
mails? 
R. SMTP 
O SNMP é um protocolo que: 
R. Permite realizar o gerenciamento de equipamentos de rede 
Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um 
sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade 
na entrega/recebimento dos dados? 
R. Camada de transporte. 
Padrãode protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que 
não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP 
para enviar mensagens curtas. Trata-se de 
R. UDP 
"Protocolo da camada de transporte utilizado para transmissão de áudio e vídeos, devido a sua 
transmissão ser mais rápida que outros protocolos" . O texto refere-se a qual protocolo? 
R. UDP 
UDP é um protocolo que apresenta: 
R. Agilidade quando comparado com TCP. 
"Protocolo utilizado para transmissão de áudio e vídeos, devido a sua transmissão ser mais rápida que 
outros protocolos" . O texto refere-se a qual protocolo? 
R. UDP 
Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? 
R. Indicar para qual serviço deve ser entregue a mensagem no host de destino 
Com relação aos protocolos da camada de transporte da pilha TCP/IP, assinale a alternativa correta: 
R. Protocolo TCP é um protocolo confiável, oferecendo garantias de entrega das mensagens no receptor. 
O protocolo UDP também pertence à camada de transporte, mas não é confiável porque não oferece 
nenhuma garantia de entrega das mensagens. 
A utilização do conceito de tamanho de janela é uma característica de qual protocolo? 
R. TCP 
A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o 
protocolo TCP: 
I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo 
que cada pacote seja entregue no destino em segurança e na ordem adequada. 
II. Pertence à camada de transporte. 
III. Executa o endereçamento e o roteamento. 
IV. Pertence à camada de rede. 
Está correto o que se afirma APENAS em: 
R. I e II. 
Assinale a alternativa que contém os dois protocolos de Transporte do modelo TCP/IP 
R. TCP e UDP 
Sobre o DNS(Domain Name Server), é correto afimar: 
I. O serviço de DNS constitui-se em um conjunto de banco de dados distribuído pela Internet, cuja principal 
finalidade é a de traduzir nomes de servidores em endereços de rede. 
II. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, permitindo a 
localização de hosts em um domínio determinado. 
III. É um serviço e protocolo da família TCP/IP para o armazenamento e consulta de informações sobre 
recursos da rede e trata, principalmente, da conversão de nomes Internet em seus números 
correspondentes. 
R. I, II e III. 
Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 
horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses 
dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? 
R. TCP 
Qual das afirmações abaixo descreve mais detalhadamente e correta na visão dos protocolos o acesso de 
um host cliente a um host servidor na Internet. 
R. O primeiro passo é a resolução de nomes, depois o browser requisita objeto por objeto da página 
através do protocolo HTTP que utiliza o TCP, fazendo o Three-way-handshake para estabelcer uma 
conexão com o destino. 
O conceito de utilização de janela é característica de um determinado protocolo da arquitetura TCP/IP. 
Assinale a alternativa que indica o protocolo que tem esta característica. 
R. TCP 
"Protocolo da pilha de protocolo TCP/IP que utiliza conexões full-duplex, logo cada lado da conexão deve 
finalizar a conexão de forma independente". O texto refere-se a qual protocolo? 
R. TCP 
A que camada do modelo OSI pertence o protocolo DNS? 
R. APLICAÇÃO 
A que camada do modelo OSI pertence o protocolo HTTPS? 
R. APLICAÇÃO 
As aplicações sensíveis ao atraso, como a telefonia pela Internet, rodam tipicamente sobre o protocolo: 
R. UDP 
"Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste 
protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima 
refere-se a qual protocolo? 
R. FTP 
Na camada de transporte da arquitetura TCP/IP temos dois protocolos: TCP e UDP. O TCP é muito utilizado 
em aplicações que requerem __(1)__, enquanto o UDP é preferido por aplicações ___(2)___. A opção que 
completa corretamente as lacunas indicadas é: 
R. (1) garantia de entrega dos dados, (2) interativas e de tempo real 
Na camada 3 do Modelo OSI, o que representa o endereço lógico? 
R. Endereço lógico = Endereço IP 
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em 
aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. No 
caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente servidor. 
Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de atender a 
todas as requisições de seus clientes. Qual dos protocolos abaixo não pertence à camada de aplicação? 
R. ICMP 
Sobre protocolos de aplicação da Internet é CORRETO afirmar que: 
R. o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um 
servidor. 
 
Os protocolos da camada de aplicação que utilizam, na camada de transporte, o protocolo TCP, para o 
estabelecimento de conexões, fazem uso de portas específicas por padrão. Além disso, o funcionamento 
destes protocolos pode variar no estabelecimento e manutenção dessas conexões, bem como na troca de 
dados entre cliente e servidor.Considerando o funcionamento desses protocolos, analise as afirmações que 
se seguem. 
I. O protocolo HTTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 80/UDP. O 
estabelecimento de conexões HTTP tem início com a solicitação por parte do cliente (browser) ao servidor 
web. 
II. O protocolo FTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 21/TCP. Após o 
estabelecimento de conexões FTP, além da porta 21/TCP, utilizada para o controle da conexão, é utilizada 
a porta 20/TCP para a troca de dados (arquivos) entre cliente e servidor. 
III. O protocolo SMTP utiliza, por padrão, para conexão do cliente ao servidor, a porta 25/TCP, entretanto 
devido a problemas de segurança e no intuito de diminuir o volume de spams na Internet, o Comitê Gestor 
da Internet no Brasil recomendou a todos os provedores de serviços de e-mail na Internet a mudança da 
porta para 587/TCP. 
IV. O protocolo DNS utiliza, por padrão, para conexão do cliente ao servidor, a porta 53/UDP. Através desta 
porta, o cliente, após estabelecida a conexão, pode fazer consultas a nomes definidos nos mapas de zona 
do servidor. A consulta a nomes atribuídos aos hosts tem como respostas os endereços IP a eles atribuídos 
enquanto a consulta aos endereços IP (quando configurado o DNS reverso) resultam nos respectivos 
nomes. 
É correto apenas o que se afirma em 
R. II, III e IV. 
Qual das alternativas abaixo possuem apenas protocolos da camada de transporte? 
R. UDP e TCP 
Considere as seguintes afirmações: 
I - Um protocolo de acesso ao meio (medium access control protocol ¿ MAC) especifica as regras, segundo 
as quais um quadro é transmitido pelo enlace. 
II - Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele garante que vai 
transportar cada datagrama da camada de rede pelo enlace sem erro. 
III - Semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer controle de 
fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do outro lado 
do enlace. 
Estão corretas: 
R. I, II e III. 
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: 
( ) Roteamento 
( ) Entrega confiável 
( ) Controle de fluxo 
( ) Correção de erro 
R. F - V - V - V 
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: 
( ) Acesso ao Enlace 
( ) Entrega confiável 
( ) Controle de fluxo 
( ) Controle de congestionamento 
R. V - V - V - F 
Dois possíveis serviços oferecidos pela camada de enlacesão: 
R. Entrega confiável e controle de fluxo 
A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-
65. Qual parte desse endereço foi fixada pela IEEE à empresa? 
R. A4-C4-94 
O Protocolo IP (Protocolo Internet) em sua versão 4 (Ipv4) define endereços de 32 bits. Estes bits formam a 
identificação de rede e de host. Sobre o endereçamento IP, é correto afirmar que: 
R. O endereço 172.16.255.255/16 não pode ser utilizado para o endereçamento de um host. 
Marque V - verdadeiro ou F - falso. São serviços oferecidos pela Camada de Enlace: 
( ) Roteamento 
( ) Entrega confiável 
( ) Controle de fluxo 
( ) Controle de congestionamento 
R. F - V - V - F 
Uma rede Ethernet interligada somente através de HUBs tem como método de acesso ao meio o CSMA/CD 
significando que: 
R. Somente uma estação pode ter acesso ao meio por vez 
Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado 
um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast 
existentes, respectivamente, são: 
R. 5 e 1 
Escolha a opção que descrever melhor os serviços realizados pela camada de enlace. 
R. Enquadramento, acesso ao enlace, entrega confiável, controle de fluxo, detecção e correção de erros, 
comunicação half-duplex e full-duplex 
O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A 
categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a: 
R. CAT 5 
Quantos endereços IPs válidos tem a sub-rede 200.10.8.0/25? 
R. 126 
Inicialmente a tecnologia Ethernet foi concebida como um segmento de um cabo coaxial em que um único 
canal de transmissão era compartilhado por todas as estações de trabalho da rede local. 
A tecnologia Ethernet passou por uma série de evoluções ao longo dos anos e, na maioria das instalações 
atuais, as estações de trabalho são conectadas a um comutador utilizando uma topologia física em estrela. 
Considerando a utilização do protocolo CSMA/CD em comutadores Ethernet, marque a alternativa correta: 
R. O CSMA/CD define que toda estação tem que obrigatoriamente escutar o meio e a transmissão dos 
dados somente será realizada caso nenhuma outra estação estiver transmitindo. 
A empresa Cambridge Industry fabricou um adaptador de rede com o seguinte endereço MAC: A4-C7-DE-
FC-FB-65. Qual parte desse endereço é permitida pela IEEE que a empresa crie combinações exclusivas? 
R. FC-FB-65 
Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: 
R. são considerados endereços físicos. 
A Internet é construída sobre uma coleção de redes, montadas a partir de diferentes tecnologias de enlace 
de dados. Qual grupo reúne as tecnologias de rede usadas como enlace de dados nas redes IP: 
R. Frame Relay, Ethernet, ATM. 
Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar 
endereços IP a endereços MAC. 
R. ARP 
A tecnologia de redes baseada em um protocolo de acesso múltiplo, com controle de acesso, onde, em 
caso de colisão, um adaptador aguarda um período de tempo aleatório antes de tentar retransmissão de 
quadros, é denominada: 
R. Ethernet 
Um equipamento configurado com o endereço 200.100.50.17 255.255.255.240, pertence à Sub-Rede: 
R. 200.100.50.16 
Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no 
envio de pacotes. 
Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a 
subcamada de controle de acesso ao meio (Media Access Control - MAC). 
Dentre as características abaixo, marque aquela que está INCORRETA. 
R. O ATM (Mode de Transferência Assíncrono) é uma tecnologia ethernet baseada na transmissão de 
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. 
Qual das tecnologias abaixo não é um exemplo de uma tecnologia de camada de enlace? 
R. Full-mesh 
O endereço MAC (Media Access Control) é composto por 12 dígitos hexadecimais e identifica a placa de 
rede de forma única. 
Em qual camada do modelo OSI o endereço MAC e as placas de rede são definidos? 
R. Enlace 
São verdadeiras as afirmações: 
I - CSMA/CD pode ser utilizado em uma rede IEEE 802.11a/b/g/n 
II - CSMA/CA é utilizado em IEEE 802.11g 
III - O problema de terminal oculto impede o uso de CSMA/CA em IEEE 802.11b 
IV - IEEE 802.11b suporta no máximo 11 Mbps de taxa de transmissão 
R. II e IV 
O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma 
rede local é: 
R. CSMA/CD 
Um administrador de rede se depara com seguinte problema: 
- A estação IP 192.168.1.1/28, consegue fazer ping para o gateway e para as estações 192.168.1.4, 
192.168.1.5, 192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.101. 
- A estação 192.168.1.101 /28 consegue fazer ping para a estação 192.168.1.102 /28 
Considerando que todas as estações estão na mesma rede física, qual é o problema que impede o ping de 
192.168.1.1 para 192.168.1.101? 
R. A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 
O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. 
Qual é este padrão? 
R. IEEE 802.3 
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/26? 
R. 62 
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é 
expresso como um par de números hexadecimais. É usado como identificador: 
R. Da Interface de Rede 
A tecnologia ATM realiza a comutação de unidades de dados com tamanhos fixo de 53Bytes. 
O nome destas unidades comutadas pelos equipamentos ATM é chamada de: 
R. Células 
Você é o administrador de rede a qual tem uma classe B, você precisa ter sub-redes que deve ter no 
mínimo 1000 máquinas, qual a representação CIDR que representa a máscara de rede que poderá ser 
utilizada de forma que o desperdício de IP seja o mínimo possível? 
R. /22 
Uma interface de roteador recebeu o endereço IP 172.13.190.166 com a máscara 255.255.255.248. A qual 
sub-rede o endereço IP pertence? 
R. 172.13.190.160 
Você é o Administrador da rede. O usuário abre um chamado informando que consegue acessar os 
recursos da rede local, porém não consegue acessar a Internet e nem sistemas localizados em servidores 
de redes externas. Os demais usuários da rede, em suas estações de trabalho, conseguem acessar a 
Internet, bem como os demais recursos em redes externas. Você abre o Prompt de Comando e executa o 
comando ipconfig/all na estação de trabalho do usuário e obtém o resultado indicado a seguir: 
Configuração de IP do Windows XP 
Nome do host. .: PC-DIR-01 
Sufixo DNS primário: adm.estacio.br 
Tipo de nó : Híbrida 
Roteamento de IP ativado .: Não 
Lista de pesquisa de Sufixo DNS : adm.fal.br 
Ethernet adaptador Conexão de rede local 
Sufixo DNS específico de conexão: adm.estacio.br 
Descrição .: 3COM ¿ AX 
Endereço Físico .: 04-01-D3-56-22-CA 
DHCP ativado .: Sim 
Configuração automática ativada. : Sim 
Endereço IP : 192.168.0.111 
Máscara de sub-rede .: 255.255.255.0 
Gateway padrão .: 
Servidor DHCP . : 192.168.0.1 
Servidor DNS . : 192.168.0.1 
Servidor WINS primário . : 192.168.0.1 
Diante dos assuntos abordados sobre as configurações do endereço IP, qual a causa mais provável para o 
problema do usuário não conseguir se comunicar com a Internet e com outras redes externas? 
R. Não existe um Gateway padrão definido. 
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados 
representa a rede ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede 
ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0 pertence a que rede? 
R. 150.8.0.0 
Endereço IP Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados 
representa a rede ou a subrede e quando todos os bitsestiverem ligados representa o broadcast da rede 
ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0 pertence a que rede? 
R. 98.0.0.0 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede 
ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede 
que esse IP pertence? 
R. 150.8.255.255 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede 
ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 98.100.200.245 com a máscara de subrede 255.0.0.0, qual o endereço de broadcast da rede 
que esse IP pertence? 
R. 98.255.255.255 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede 
ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0 pertence a que rede? 
R. 200.15.15.0 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede 
ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 200.15.15.123 com a máscara de subrede 255.255.255.0, qual o endereço de broadcast da 
rede que esse IP pertence? 
R. 200.15.15.255 
Quando a parte do endereço IP que representa o Host estiver com todos os bits zerados representa a rede 
ou a subrede e quando todos os bits estiverem ligados representa o broadcast da rede ou da subrede. 
O endereço IP 150.8.8.32 com a máscara de subrede 255.255.0.0, qual o endereço de broadcast da rede 
que esse IP pertence? 
R. 150.8.255.255 
O endereço de broadcast para a rede classe C 192.168.20.0 é 
R. 192.168.20.255 
Qual das seguintes alternativas é a menor abreviação válida para o endereço IPv6 
2011:0000:0000:0100:0000:0000:0000:0123? 
R. 2011:0:0:100::123 
Uma rede com 128 Hosts está configurada com o seguinte endereço IP: 200.100.50.0 255.255.255.0. 
Podemos afirmar que a máscara mais adequada é: 
R. A máscara em uso está correta. 
Quantos IPs válidos existem na sub-rede: 200.0.0.0/27? 
R. 30 
Quantos IPs válidos existem na sub-rede: 200.0.0.0/28? 
R. 14 
Quantos IPs válidos existem na sub-rede: 200.0.0.0/29? 
R. 6 
Quantos IPs válidos existem na sub-rede: 130.0.0.0/23? 
R. 510 
Quantos endereços IPs válidos tem a sub-rede 195.10.8.0/27? 
R. 30 
Quantos IPs válidos existem na sub-rede: 130.0.0.0/22? 
R. 1022 
Quantos IPs válidos existem na sub-rede: 200.0.0.0/24? 
R. 254 
Quantos IPs válidos existem na sub-rede: 200.0.0.0/30? 
R. 2 
Quantos IPs válidos existem na sub-rede: 200.0.0.0/26? 
R. 62 
Quantos IPs válidos existem na sub-rede: 200.0.0.0/25? 
R. 126 
Qual o número de endereços de Hosts possíveis no IP 200.20.246.16/26? 
R. 64 
Qual o número de endereços possíveis de sub-redes no IP 200.20.246.16/26? 
R. 4 
Sobre o endereço IP, é INCORRETO afirmar que: 
R. Podem existir dois iguais dentro do mesmo segmento de rede, desde que haja um roteador. 
Assumindo que um servidor DHCP está configurado para utilizar o IP 200.100.50.1 e distribuir IPs para, no 
máximo, 50 Hosts, qual máscara deverá, da melhor forma possível, ser atribuída a essa rede? 
R. 255.255.255.192 
Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)? 
R. 172.19.255.8 
As classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que 
representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host 
Classe B - 16 bits de rede e 16 bits de host 
Classe C - 24 bits de rede e 8 bits de host 
Qual a máscara de subrede PADRÃO de uma rede Classe C? 
R. 255.255.255.0 
s classes de endereços IP possuem suas regras para definir de forma PADRÃO a parte do endereço que 
representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host 
Classe B - 16 bits de rede e 16 bits de host 
Classe C - 24 bits de rede e 8 bits de host 
Qual a máscara de subrede PADRÃO de uma rede Classe B? 
R. 255.255.0.0 
Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 
200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a 
empresa necessita de redes com 100 host cada. 
R. Aplicação da máscara 255.255.255.0 
Qual o endereço utilizado para encontrar um determinado dispositivo na internet e a qual camada este 
endereço pertence? 
R. IP; Camada de Rede 
O Classless Inter Domain Routing (CIDR) permite a alocação de um bloco de endereços dentro um registro 
na Internet através de um ISP (Internet Service Provider). O CIDR utilizado na Máscara de Sub-Rede 
255.255.255.192 é: 
R. 26 
Um ISP (Internet Service Provider - Provedor de Serviço Internet) recebeu um bloco de endereços iniciado 
por 201.100.0.0 /24 (256 endereços). Esse ISP precisa distribuir esses endereços para dois grupos de 
organizações clientes, como segue: 
- O primeiro grupo é representado por 2 organizações clientes do ISP, e cada uma delas irá receber 64 
endereços (já incluindo o endereço de rede e de broadcast). 
- O segundo grupo é representado por 3 organizações clientes do ISP, e cada uma delas irá receber 32 
endereços (já incluindo o endereço de rede e de broadcast). 
Assinale a alternativa que representa o número de endereços que ainda estarão disponíveis para o 
provedor após essa alocação: 
R. 32 
Qual dos endereços representa um endereço de unicast? 
R. 222.1.5.2 
As classes de endereços IP possuem suas regras para definir, de forma PADRÃO, a parte do endereço que 
representa rede e a parte que representa host: 
Classe A - 8 bits de rede e 24 bits de host 
Classe B - 16 bits de rede e 16 bits de host 
Classe C - 24 bits de rede e 8 bits de host 
Qual a máscara de subrede PADRÃO de uma rede Classe A? 
R. 255.0.0.0 
Cada computador, celular, Ipad conectado em uma rede tem o seu endereço físico (MAC) e também um 
endereço IP. Qual protocolo tem a função de entregar IP automaticamente em uma rede. Assinale a 
alternativa correta: 
R. DHCP 
É um protocolo de serviços que atribui endereços IP a hosts solicitantes: 
R. DHCP 
A máscara padrão de uma rede Classe C é: 
R. 255.255.255.0 
Uma grande necessidade na gerência de endereçamento IP, é saber calcular a quantidade de hosts 
possíveis em uma determinada rede. Por exemplo uma rede 150.10.0.0 com a máscara de subrede 
255.255.0.0(/16), possui uma parte de host que compreende 2 bytes ou 16 bits, logo 2 elevado a 16 = 
65.536 possibilidades. Sabemos também que não podemos endereçar um host com o endereço de rede ou 
de broadcast da rede. 
A rede 200.10.10.0 com a máscara de subrede 255.255.255.0 (/24) pode endereçar quantos hosts? 
R. 254 hosts 
O escritório de uma empresa XYZ tem uma LAN incorporada e consiste em uma rede relativamento 
grande. Você decide segmentar esta LAN em duas redes separadas com um roteador. Qual será o efeito 
desta mudança? 
R. O roteador impedirá que broadcasts do segmento 1 atinjam o segmento 2 da rede. 
Protocolo da Camada de Aplicação que tem como objetivo atribuir configurações de endereçamento IP aos 
hosts dinamicamente. 
R. DHCP 
A seguir estão as configurações básicas do TCP/IP de três estações de trabalho: micro01, micro02 e 
micro03. O micro 02 não está conseguindo comunicar com os demais computadores da rede. Já o micro03 
consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras 
redes, como, por exemplo, a Internet. Quais alterações você deve fazer para que todos os computadores 
possam se comunicar normalmente, tanto na rede local quanto com as redes externas? Assinale a 
alternativa correta: 
R. Altere a máscara de sub-rede do micro02 para 255.255.255.0. Altere o Gateway do micro03 para 
100.100.100.1Selecione a opção que contém um IP de classe D? 
R. 224.0.0.5 
Um administrador de rede se depara com seguinte problema uma estação de endereço IP 192.168.1.1/28, 
consegue fazer ping para o gateway e para as estações de enderço IP 192.168.1.4, 192.168.1.5, 
192.168.1.8, mas não consegue fazer ping para a estação de endereço IP 192.168.1.100. Qual seria o 
problema? 
R. A estação esta fora de alcance por não pertecer a mesma rede da 192.168.1.1 
Qual o prefixo CIDR para a máscara 255.255.224.0? 
R. /19 
A máscara padrão de uma rede Classe B é: 
R. 255.255.0.0 
As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da 
arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das 
classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são: 
R. 193.217.53.76 e 220.125.145.139 
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de 
gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro 
de sua faixa inicial. Esta redes são: 
R. 172.25.4.0 / 25 e 172.25.4.128 / 25 
Qual foi o principal motivo para o desenvolvimento do protocolo IPv6? 
R. Crescimento da Internet 
Em uma rede o gateway de um Host será sempre: 
R. A interface do Roteador de sua Rede. 
Complete: Na computação, o termo localhost se refere à localização do sistema que está sendo usado. É 
um dispositivo loopback ao qual é atribuído o endereço IP _______________ no IPv4, ou ::1 no IPv6, e 
pode ser usado por aplicações TCP/IP para testarem a comunicação consigo mesmas. 
R. 127.0.0.1 
Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? 
R. AND 
Você quer resolver nomes (host names) sem usar métodos de resolução estáticos. Qual das opções abaixo 
resolveria o seu problema? 
R. Instalar um servidor DNS. 
Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? 
R. Estática 
Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface 
de entrada para uma interface de saída? 
R. Endereço de rede de destino. 
Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: 
R. RIP e IGRP 
Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a 
problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: 
R. Algoritmo de Roteamento Dinâmico 
Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? 
R. OSPF 
Uma rede de computadores possui vários dispositivos com finalidades específicas. 
Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir 
qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: 
R. Roteador 
Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento 
dinâmicos. 
R. RIP e EIGRP 
Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: 
I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento 
dinâmicas. 
II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. 
III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de 
problemas na rede. 
IV - Em uma tabela estática as entradas são feitas manualmente. 
Estão corretas APENAS as afirmações: 
R. I, II e IV 
Se uma empresa possui um único caminho possível para acessar a Internet, qual o tipo de rota é o mais 
indicado? 
R. Estática 
Em um roteador, qual a informação usada para o repasse do pacote de uma porta para outra? 
R. Endereço IP de destino 
Relacione as definições com os protocolos correspondentes: 
I .RIP (Routing Internet Protocol) 
II. OSPF (Open Shortest Path First) 
III. IS - IS (Intermediate System to Intermediate System) 
IV. EIGRP (Enhaned Interior Gateway Routing Protocol) 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de vetor de distância. Geralmente, é utilizado 
em redes menores. 
( ) protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente, é utilizado na 
internet. 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Geralmente, é utilizado 
em redes de grande porte. 
( ) protocolo de roteamento dinâmico, que utiliza algoritmo de estado de enlace. Foi desenvolvido pela 
Cisco. 
R. I, II, III e IV 
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa 
barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de 
firewall . 
R. Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras 
de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa 
distância. 
Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais 
recomendados? 
R. Criptografia WPA e filtro baseado em MAC. 
1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
2- Sistemas de detecção de invasão (IDSs) e 
3- sistemas de pacotes de invasão (IPSs). 
Qual a única opção correta: 
R. As sentenças 1 e 2 estão corretas 
Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou 
seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para 
todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos 
utilizando: 
R. Criptografia Simétrica 
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? 
R. É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números 
de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a 
fornecê-las sob pretextos enganosos 
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma modificação 
do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque 
ativo? 
R. Engenharia social 
Relacione as colunas 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de 
fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na 
máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções 
específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para 
outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas 
informações a terceiros como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de 
outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande 
quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua 
execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. 
Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado 
R. D - B - F - E - C - A 
Coloque P para ataques passivos e A para os ataques ativos: 
( ) Repetição 
( ) A liberação ou a interceptação do conteúdo da mensagem 
( ) Modificação de mensagem 
( ) Análise de tráfego 
( ) Disfarce 
( ) Negação de serviço 
R. A,P,A,P,A,A 
Entre milhões de ameaças virtuais espalhadas pela INTERNET,qual das opções abaixo caracteriza 
o PHISHING ? 
R. É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como 
números de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo 
passar por entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a 
fornecer seus dados sob PRETEXTOS ENGANOSOS 
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria 
das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: 
R. A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública 
1- FIREWALLS, podem ser filtros de pacotes 
2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
Qual a opção C O R R E T A em relação às sentenças anteriores? 
R. As sentenças 1 e 2 estão C O R R E T A S 
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de 
entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre 
os diversos segmentos. 
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos 
da conexão, exceto: 
R. Tipo de Modulação 
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado fechado, 
significa que: 
R. a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
Como podem ser classificados os ataques à informação? 
R. Ativos e Passivos. 
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens. 
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto para 
decodificar mensagens. 
II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas, uma para 
codificar e outra para decodificar mensagens. 
III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os algoritmos 
usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e porque a mesma chave 
é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais 
demorada que a criptografia assimétrica 
Assinale a opção correta 
R. Apenas os itens I e II estão certos. 
Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por 
sensores IDS. 
Pode ser chamada de: 
R. DMZ 
Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é 
a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves 
entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: 
R. Simétricas, Assimétricas 
Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação 
entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os 
protocolos de aplicação podemos afirmar: 
R. O DNS é um protocolo que proporciona a associação entre nome de host e seus IP. 
RESTORE é um processo de restauração dos dados através de um Backup, anteriormente confeccionado. 
A restauração dos dados pode realizar todas as opções abaixo, E X C E T O ? 
R. Restaurar volumes, mas NÃO as partições do disco de inicialização. 
Uma rede, cuja faixa de endereços é 172.25.4.0 com máscara 255.255.255.0 apresenta dificuldade de 
gerenciamento por causa do seu tamanho. O administrador resolveu dividi-la em duas redes iguais, dentro 
de sua faixa inicial. Esta redes são: 
R. 172.25.4.0 / 25 e 172.25.4.128 / 25 
O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando 
da forma mais eficiente possível. 
Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: 
R. tempo de resposta e throughput. 
O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma 
ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. 
Os oid são elementos das MIBs que identificam.... 
R. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. 
O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: 
R. SNMP 
Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. 
Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede 
operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? 
R. SNMP 
Qual dos protocolos de aplicação abaixo faz uso do protocolo UDP? 
R. SNMP 
Identifique os 3 tipos de backups? 
R. normal, diferencial e incremental 
Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? 
R. Controlar o gerenciamento de redes TCP/IP 
O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos 
recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da 
gerência de redes? 
R. Fazer backup da rede.

Outros materiais